渠道產品銷售交流AF課件_第1頁
渠道產品銷售交流AF課件_第2頁
渠道產品銷售交流AF課件_第3頁
渠道產品銷售交流AF課件_第4頁
渠道產品銷售交流AF課件_第5頁
已閱讀5頁,還剩115頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

深信服渠道銷售培訓課程-AF深信服渠道銷售培訓課程-AF提綱1、AF產品介紹2、AF需求場景/方案及目標客戶3、AF產品需求挖掘方法4、AF產品競爭優(yōu)勢5、AF產品選型方法提綱1、AF產品介紹1、AF產品介紹1、安全風險向應用層遷移Source:Gartner敏感信息竊取網頁篡改、掛馬漏洞利用攻擊SQL注入、跨站腳本應用掃描探測弱密碼攻擊應用層DDoS應用層安全風險1、安全風險向應用層遷移Source:Gartner敏感信息2、攻擊手段變得復雜多樣互聯(lián)網安全威脅報告-2013年11月網絡病毒僵尸網絡網站攻擊網頁篡改系統(tǒng)漏洞遠程利用250萬7146個609個APT攻擊2、攻擊手段變得復雜多樣互聯(lián)網安全威脅報告-2013年11月而傳統(tǒng)產品大多在網絡層失效!網絡安全≠應用安全而傳統(tǒng)產品大多在網絡層失效!網絡安全≠應用安全孤立的檢測手段容易繞過應用掃描系統(tǒng)漏洞攻擊0Day漏洞木馬植入身份盜用口令爆破竊取數(shù)據IPS多設備孤立檢測手段無法統(tǒng)一分析孤立的檢測手段容易繞過應用掃描系統(tǒng)漏洞攻擊0Day漏洞木馬植組合方案安全難以分析安全設備≠系統(tǒng)安全DDOSIPSWAFIDS防火墻防御系統(tǒng)孤立!日志難分析!SOC效果差!組合方案安全難以分析安全設備≠系統(tǒng)安全DDOSIPSWA并且缺乏外發(fā)數(shù)據檢測內部外部潛伏已久攻擊防護不是100%的,外發(fā)數(shù)據才是黑客核心目標并且缺乏外發(fā)數(shù)據檢測內部外部潛伏已久攻擊防護不是100%的,新形勢下傳統(tǒng)解決方案已經失效FWIPSAVWAF可視性差分析復雜管理困難效率低下新形勢下傳統(tǒng)解決方案已經失效FWIPSAVWAF可視性差分析下一代防火墻因此而推出敏感信息防泄露可視雙向高效智能惡意流量識別0day漏洞防御通用漏洞防御信息收集防御智能聯(lián)動分析下一代防火墻因此而推出敏感信息防泄露可視雙向高效智能惡意流量安全可視化:L2-L7完整的威脅識別用戶內容威脅應用安全可視化:L2-L7完整的威脅識別用戶內容威脅應用安全可視化:基于業(yè)務的安全風險識別安全可視化:基于業(yè)務的安全風險識別NGAF:雙向內容檢測數(shù)據內容檢測L2-L7攻擊檢測NGAF:雙向內容檢測數(shù)據內容檢測L2-L7攻擊檢測雙向內容檢測:防止敏感信息泄露0001010100100111011100010101001001110111泄密信息泄密信息泄密信息010010010!010010010010010010內部用戶網站篡改雙向內容檢測:防止敏感信息泄露000101010010011有效的安全需要智能聯(lián)動漏洞檢測Web攻擊訪問控制有效的安全需要智能聯(lián)動漏洞檢測Web攻擊訪問控制智能聯(lián)動:有效分析APT防御APT各種攻擊方法提升黑客入侵成本信息收集防御通用漏洞防御0day漏洞防御惡意流量識別敏感信息防泄漏智能聯(lián)動分析智能聯(lián)動:有效分析APT防御APT各種攻擊方法信息收集防御通智能聯(lián)動:簡化網絡安全策略風險評估與策略聯(lián)動智能聯(lián)動:簡化網絡安全策略風險評估與策略聯(lián)動市場成績三年孕育已遙遙領先300%92%201476%3億201120122013市場成績三年孕育已遙遙領先300%92%201476%3億2已成為國內下一代防火墻市場領導者功能獨特性能強勁400高端客戶國內首家用戶好評6000案例NO.已成為國內下一代防火墻市場領導者功能獨特性能強勁400高端客產品快人一步,引領市場12年3月12年5月12年7月12年7月第一品牌11年7月12年10月13年2月13年2月13年2月13年1月產品快人一步,引領市場12年3月12年5月12年7月12年7資質齊全專業(yè)性強公安部銷售許可證(千兆/萬兆)中國信息安全強制認證證書涉密信息系統(tǒng)資質軍用信息安全認證證書(軍B)OWASPWeb應用防火墻(4星)CVE兼容性認證資質齊全專業(yè)性強公安部銷售許可證(千兆/萬兆)應用層性能業(yè)界領先主要測試數(shù)據應用層性能:24Gbps每秒事務處理:25萬TPSTCP并發(fā)連接:1000萬應用層性能業(yè)界領先主要測試數(shù)據安全技術實力優(yōu)秀安全技術實力優(yōu)秀2、AF需求場景/方案及目標客戶2、AF需求場景/方案及目標客戶四大場景、九大解決方案互聯(lián)網出口互聯(lián)網出口一體化安全防護對外發(fā)布網站一站式安全防護網頁篡改防護對外發(fā)布業(yè)務系統(tǒng)敏感信息防泄漏數(shù)據中心數(shù)據中心安全防護業(yè)務系統(tǒng)應用安全加固數(shù)據中心業(yè)務系統(tǒng)敏感信息防泄漏廣域網廣域網安全組網及流量清洗廣域網邊界安全防護四大場景、九大解決方案互聯(lián)網出口互聯(lián)網出口一體化安全防護對外3、AF產品需求挖掘方法3、AF產品需求挖掘方法銷售方法四招1、講故事才生動2、四字講差異3、話術很簡單4、測試很重要銷售方法四招1、講故事才生動講故事才生動講故事才生動故事1:他并不知道網絡不安全!客戶說:1、已經有防火墻和IPS了!2、我的網絡沒有問題!3、為什么數(shù)據庫密碼被改?解決問題(測試后):1、發(fā)現(xiàn)web攻擊已繞過IPS2、網監(jiān)網站安全檢查2天沒有滲透進去案例一:某煤炭工業(yè)廳1、并不是說網絡和終端設備沒有異常,比如宕機斷網,網絡就是安全的。黑客可能已經偷偷的控制了你的終端拿你的數(shù)據你還不知道2、傳統(tǒng)安全設備無法透析用戶與業(yè)務的流量從中發(fā)現(xiàn)威脅就如同瞎子一般發(fā)現(xiàn)不了問題故事1:他并不知道網絡不安全!客戶說:案例一:某煤炭工業(yè)廳1故事2:組合方案問題多!客戶說:1、有攻擊也沒發(fā)現(xiàn)2、安全價值不明顯3、安全設備是瓶頸解決問題(測試后):1、發(fā)現(xiàn)大量應用層攻擊2、統(tǒng)一分析找到攻擊源3、應用層高性能效率提升案例:云南某廳“匿名者”攻擊網X防火墻網XIPS網X防毒墻HXX防火墻網XIPS網閘前置服務器區(qū)服務器A服務器B服務器C1、并不是所有用戶都有FW、IPS、WAF的,大部分客戶還是存在短板2、一旦出現(xiàn)問題,管理員要在多個設備日志之間分析問題,很難快速定位3、組合方案故障點多,其中一臺出問題整網受影響故事2:組合方案問題多!客戶說:案例:云南某廳“匿名者”攻擊故事3:外發(fā)流量最危險!1、外發(fā)的流量最危險,比如信息泄露正在把我們最寶貴的數(shù)據悄悄的外發(fā)出去、僵尸網絡肉雞外發(fā)流量被黑客控制,而傳統(tǒng)設備都是單向檢測的,如同瞎子一般2、現(xiàn)在的攻擊手段潛伏性更強,比如APT攻擊,如果不對外發(fā)數(shù)據進行檢測,買再多設備也是形同虛設客戶說:1、網站安全很重要!2、賬號密碼是關鍵!3、安全設備怎么防?4、安全設備性能低!解決問題(測試后):1、L2-7層一站式網站安全2、賬號密碼外發(fā)檢測3、高性能低延時防護案例:某游戲公司賬號服務器客戶說:1、機房電腦有木馬發(fā)現(xiàn)不了!2、網站應用層攻擊防不住?3、設備多了花費高解決問題(測試后):1、找到中肉雞終端2、防護網站攻擊3、出口一體化安全節(jié)約成本案例:名牌大學僵尸網絡故事3:外發(fā)流量最危險!1、外發(fā)的流量最危險,比如信息泄露正四字講差異四字講差異你需要記住四個字

——”可視”&“雙向”敏感信息防泄露可視雙向高效智能惡意流量識別0day漏洞防御通用漏洞防御信息收集防御智能聯(lián)動分析你需要記住四個字

——”可視”&“雙向”敏感信息防泄露可視雙可視用戶內容威脅應用差異化優(yōu)勢在于

通過可視化報表不僅能夠全面呈現(xiàn)用戶和業(yè)務的安全現(xiàn)狀還能幫助用戶快速定位安全問題沒有攻擊行為也可以找到業(yè)務中潛在的風險——理解網絡中的應用、應用中的威脅,威脅帶走的數(shù)據內容,并能簡單易懂的呈現(xiàn),才是真正的安全可視化!可視用戶內容威脅應用差異化優(yōu)勢在于——理解網絡中的應用、應用下一代防火墻如何呈現(xiàn)?業(yè)務風險展現(xiàn):第一步,不管有沒有攻擊,先從業(yè)務系統(tǒng)本身是否存在漏洞的角度可以先進行分析下一代防火墻如何呈現(xiàn)?業(yè)務風險展現(xiàn):下一代防火墻如何呈現(xiàn)?業(yè)務風險展現(xiàn):第二步,從已經發(fā)生的攻擊的角度也能進行全面分析下一代防火墻如何呈現(xiàn)?業(yè)務風險展現(xiàn):下一代防火墻如何呈現(xiàn)?業(yè)務風險展現(xiàn):第三步,針對某個重要業(yè)務系統(tǒng)/服務器,能夠輸出獨立的單業(yè)務分析報告。下一代防火墻如何呈現(xiàn)?業(yè)務風險展現(xiàn):雙向拒絕訪問記錄日志服務集群非法請求黑客攻擊合法請求合法用戶僵尸網絡合法用戶非法服務器敏感數(shù)據非法外鏈——不僅僅需要防護外部攻擊,并且要檢查服務器/終端外發(fā)流量是否有風險差異化優(yōu)勢在于

彌補了傳統(tǒng)安全設備只防外不防內的漏洞可檢測服務器外發(fā)數(shù)據是否有泄密或篡改

也可檢測內網終端電腦是否被黑客控制雙向拒絕訪問服務集群非法請求合法請求合法用戶僵尸網絡合法用戶下一代防火墻如何實現(xiàn)?1、可替代組合方案防護外部攻擊2、可檢測服務器外發(fā)數(shù)據是否有泄密3、也可檢測電腦是否被黑客控制下一代防火墻如何實現(xiàn)?1、可替代組合方案防護外部攻擊4、AF產品競爭優(yōu)勢4、AF產品競爭優(yōu)勢以“下一代防火墻”的名義替換傳統(tǒng)安全產品以“下一代防火墻”的名義UTMWAFFW+IPS+VPN防Web攻擊ACL、NAT、DOSFW主要競爭產品:FWIPSUTMWAFNGFWNGFWIPS主要競爭產品漏洞防護應用識別ACUTMWAFFW+IPS+VPN防Web攻擊ACL、NAT、通用競爭策略優(yōu)勢功能:1.僵尸網絡檢測隔離(APT攻擊檢測)2.Web漏洞掃描和服務器風險分析3.用戶登錄權限保護4.實時漏洞分析5.可視化安全報表6.細化的Web應用防護通用競爭策略優(yōu)勢功能:通用競爭策略1.和眾多友商以及眾多產品相比,NGAF最大的優(yōu)勢還是在于其一體化的應用層安全防護能力,同時具備底層系統(tǒng)漏洞防護能力和Web安全應用防護能力,并且具備主動/被動的安全掃描分析功能。2.先進性方面,體現(xiàn)在主動學習防御以及策略和模塊間的智能聯(lián)動。3.易用性方面,提供多項導航信息和不斷完善的報表功能,在安全可視化方面高出友商一截。4.效率方面,不斷提升的應用層性能,以及不怕與x86架構友商PK的3層吞吐轉發(fā)速率,各個型號都是具備高性價比的產品。通用競爭策略1.和眾多友商以及眾多產品相比,NGAF最大的優(yōu)下一代防火墻與傳統(tǒng)安全設備有什么區(qū)別?

——傳統(tǒng)防火墻

傳統(tǒng)防火墻:無法防御應用層攻擊NGAF:解決運行在網絡傳統(tǒng)防火墻對應用層協(xié)議識別、控制及防護防護的不足!傳統(tǒng)防火墻包過濾網絡層面深信服下一代防火墻深度內容檢測網絡系統(tǒng)應用數(shù)據L5-L7:應用層L4:傳輸層L3:網絡層L2:鏈路層L1:物理層業(yè)務內容應用架構服務架構操作系統(tǒng)TCP/IP協(xié)議棧網絡接口網線L7以上:數(shù)據層面網絡層DDoS協(xié)議異常訪問控制問題ARP欺騙、廣播風暴傳輸線路物理損壞SQL注入、跨站腳本Webshell權限應用掃描探測應用層DDoS非安全應用濫用蠕蟲、病毒、木馬漏洞利用攻擊信息竊取網頁篡改、掛馬弱密碼攻擊下一代防火墻與傳統(tǒng)安全設備有什么區(qū)別?

——傳統(tǒng)防火墻

傳統(tǒng)傳統(tǒng)防火墻競爭策略競爭策略以功能全面性為優(yōu)勢競爭,結合客戶使用場景針對性引導功能全面的優(yōu)勢以功能聯(lián)動引導與組合方案的差異化優(yōu)勢以安全防護效果進行引導,通過簡單工具進行功能優(yōu)勢應用層攻擊防護能力(漏洞防護、web攻擊防護、病毒木馬蠕蟲)雙向內容檢測的優(yōu)勢(具備網頁防篡改、信息防泄漏)8元組ACL與應用流控的優(yōu)勢能實現(xiàn)模塊間智能聯(lián)動傳統(tǒng)防火墻競爭策略競爭策略下一代防火墻與傳統(tǒng)安全設備有什么區(qū)別?

——入侵防御系統(tǒng)IPS:應用安全防護體系不完善,缺乏獨立web攻擊特征庫,對WEB攻擊防護效果不佳;NGAF:解決定位于保護系統(tǒng)層面的入侵防御系統(tǒng)對應用層攻擊防護不足,及應用層攻擊漏判誤判的問題!深信服下一代防火墻深度內容檢測網絡系統(tǒng)應用數(shù)據L5-L7:應用層L4:傳輸層L3:網絡層L2:鏈路層L1:物理層業(yè)務內容應用架構服務架構操作系統(tǒng)TCP/IP協(xié)議棧網絡接口網線L7以上:數(shù)據層面網絡層DDoS協(xié)議異常訪問控制問題ARP欺騙、廣播風暴傳輸線路物理損壞SQL注入、跨站腳本Webshell權限應用掃描探測應用層DDoS非安全應用濫用蠕蟲、病毒、木馬漏洞利用攻擊信息竊取網頁篡改、掛馬弱密碼攻擊入侵防御系統(tǒng)深度數(shù)據包與協(xié)議檢測網絡+系統(tǒng)層面下一代防火墻與傳統(tǒng)安全設備有什么區(qū)別?

——入侵防御系統(tǒng)IP入侵防御競爭策略競爭策略NGAF替換IPS專業(yè)性無差距2800+2000+特征庫;2、CVE;2、微軟MAPP;3、專業(yè)攻防團隊實時更新;4、案例廣泛(6000+用戶;10000+在線設備;400+高端客戶案例)

NGAF比IPS防護效果更佳以下一代防火墻應用層防護全面性體現(xiàn)競爭優(yōu)勢(以WAF功能打IPS)四大特征庫:漏洞2800+、web攻擊2000+、應用2000+、敏感信息以下一代防火墻雙向內容檢測能力(信息防泄漏、防篡改、應用信息隱藏)打擊IPS解決不了未知攻擊產生的后果以安全防護效果進行引導,通過web攻擊工具體現(xiàn)防護效果同等性能產品防護效果更好,價格更優(yōu)功能優(yōu)勢Web攻擊防護,尤其是各類逃逸攻擊(注入逃逸、編碼逃逸)的防護雙向內容檢測,信息防泄漏、防篡改、應用信息隱藏、客戶端外發(fā)異常流量檢測(新版本)能實現(xiàn)模塊間智能聯(lián)動(應用層模塊與FW聯(lián)動,評估與策略生成聯(lián)動)應用控制種類更多(IPS通常只涵蓋P2P)入侵防御競爭策略競爭策略下一代防火墻與傳統(tǒng)安全設備有什么區(qū)別?

——Web應用防火墻WAF:處理性能不足,缺乏底層漏洞攻擊特征庫,缺乏基于敏感業(yè)務內容的保護機制,無法對WEB業(yè)務進行整體安全防護NGAF:解決定位于防護Web攻擊的Web應用防火墻無法給網站提供全面的應用安全防護,僅針對攻擊本身無法檢測服務器外發(fā)流量合規(guī)性的問題!深信服下一代防火墻深度內容檢測網絡系統(tǒng)應用數(shù)據L5-L7:應用層L4:傳輸層L3:網絡層L2:鏈路層L1:物理層業(yè)務內容Web應用架構Web服務架構操作系統(tǒng)TCP/IP協(xié)議棧網絡接口網線L7以上:數(shù)據層面網絡層DDoS協(xié)議異常訪問控制問題ARP欺騙、廣播風暴傳輸線路物理損壞SQL注入、跨站腳本Webshell權限應用掃描探測應用層DDoS非安全應用濫用蠕蟲、病毒、木馬漏洞利用攻擊信息竊取網頁篡改、掛馬弱密碼攻擊Web應用防火墻http檢測Web應用層面下一代防火墻與傳統(tǒng)安全設備有什么區(qū)別?

——Web應用防火墻Web應用防火墻競爭策略競爭策略NGAF替換WAF專業(yè)性無差距2000+特征+主動(自動建模白名單)防護方式業(yè)內領先;2、專業(yè)測評OWASP綜合4星;3、專業(yè)攻防團隊實時更新;4、案例廣泛(6000+用戶;10000+在線設備;400+高端客戶案例)網站安全需要關注底層到數(shù)據層面而非僅僅web應用層,NGAF更適合以NGAF網站防護全面性體現(xiàn)競爭優(yōu)勢(以IPS功能打WAF)NGAF更適合網站安全,覆蓋網站安全:系統(tǒng)底層漏洞(IPS)、發(fā)布軟件漏洞(IPS)、數(shù)據庫中間件漏洞(IPS)、web應用漏洞(WAF)以及數(shù)據泄漏風險(獨家)和篡改防護(防篡改軟件)NGAF比waf性能要高,價格更便宜以安全防護效果進行引導測試,通過自制IPS攻擊工具、blade工具體現(xiàn)防護效果功能優(yōu)勢三大特征庫保護網站安全:漏洞3000+、web攻擊2000+、敏感信息(OWASP綜合4星)敏感信息防泄漏功能,業(yè)內熱點,業(yè)界獨家自動建模技術,自動生成策略。國內廠商配置復雜,國外廠商價格昂貴能實現(xiàn)模塊間智能聯(lián)動(應用層模塊與FW聯(lián)動,評估與策略生成聯(lián)動)Web應用防火墻競爭策略競爭策略下一代防火墻與傳統(tǒng)安全設備有什么區(qū)別?

——UTM統(tǒng)一威脅管理基于端口/協(xié)議的IDL2/L3網絡、高可用性(HA)、配置管理、報告基于端口/協(xié)議的IDURL簽名L2/L3網絡、高可用性(HA)、配置管理、報告URL策略基于端口/協(xié)議的IDIPS簽名L2/L3網絡、高可用性(HA)、配置管理、報告IPS策略基于端口/協(xié)議的ID防病毒簽名L2/L3網絡、高可用性(HA)、配置管理、報告防病毒策略防火墻策略IPS解碼器防病毒解碼器&代理L2/L3網絡、高可用性(HA)、配置管理、報告UTM:缺乏WEB攻擊防護功能,多功能開啟性能差,各模塊缺乏聯(lián)動;NGAF:解決面向中小型企業(yè)一體化的UTM統(tǒng)一威脅管理系統(tǒng)多功能模塊開啟后性能下降以及應用層防護能力不足的問題。下一代防火墻與傳統(tǒng)安全設備有什么區(qū)別?

——UTM統(tǒng)一威脅管統(tǒng)一威脅管理UTM競爭策略競爭策略以NGAF功能更全面打擊UTM六大特征庫保障更完整安全(漏洞3000+、應用2000+、病毒庫10萬、web攻擊2000+、URL+惡意網址10萬、敏感信息),UTM特征少、特征不專業(yè)、更新維護慢UTM缺乏應用層防護能力,NGAF更適合出口、數(shù)據中心一體化(web攻擊、信息防泄漏、防篡改、敏感信息防泄漏)UTM模塊割裂無聯(lián)動,NGAF模塊智能聯(lián)動(模塊間、策略生成)防御未知、簡化運維比UTM更優(yōu)的多功能開啟性能模塊堆疊導致應用層性能下降(開啟IPS性能、開啟流控性能)通過流控、IPS性能測試引導應用層性能以安全防護效果進行引導測試,通過web攻擊工具、自制IPS攻擊工具、blade工具體現(xiàn)防護效果NGAF比UTM性價比要高,可應用出口+DMZ一體化,可數(shù)據中心應用高性能場景一體化等功能優(yōu)勢六大特征庫更完整安全:(漏洞3000+、應用2000+、病毒庫10萬、web攻擊2000+、URL+惡意網址10萬、敏感信息)Web攻擊模塊(web攻擊防護、敏感信息、防篡改、應用信息隱藏、自動建模(新))客戶端外發(fā)異常流量檢測(new)能實現(xiàn)模塊間智能聯(lián)動(應用層模塊與FW聯(lián)動,評估與策略生成聯(lián)動)統(tǒng)一威脅管理UTM競爭策略競爭策略下一代防火墻競爭策略廠商:paloalto、梭子魚、銳捷、天融信、網康等形態(tài):FW+APP+URL+IPS+AV+VPN競爭策略:

國外NGFW主要形態(tài)是AC+FW+IPS,應用識別無法本土化、缺乏waf功能和雙向內容檢測的功能點、價格高

國內NGFW目前形態(tài)還不清晰,主要形態(tài)仍然是AC+FW+IPS,但天融信、銳捷出現(xiàn)了與我們功能點驚人類似的情況。

主要競爭策略:

深信服是國內下一代防火墻的第一品牌,發(fā)布時間最長已有2000多客戶、4000多在線設備。

功能上:雙向內容檢測(防泄密、防篡改)、智能聯(lián)動、web攻擊模塊、APP識別最好下一代防火墻競爭策略廠商:paloalto、梭子魚、銳捷、天5、AF產品選型方法5、AF產品選型方法產品部署方式網關模式:支持網關模式,支持NAT、路由轉發(fā)、應用層防護等全部功能網橋模式:支持網橋模式,以透明方式串接在網絡中,支持除VPN以外的所有功能混雜模式:支持同時開啟支持網關和網橋模式旁路模式:支持旁路模式部署,不改變原有網絡架構。該模式下只支持入侵防御、WEB防護和敏感信息防泄漏功能部門A部門B混合模式DMZ區(qū)WEB交互系統(tǒng)WEB門戶網站網橋模式路由模式旁路模式服務器產品部署方式網關模式:支持網關模式,支持NAT、路由轉發(fā)、應產品選型指導服務器場景按照服務器數(shù)量/用戶數(shù)量選型服務器場景一般按照一個人最大并發(fā)20個來計算,每20萬并發(fā),對應1G流量。一般3W人左右的學校

預估在線用戶數(shù)為3000人

服務器4臺

可算出大概對應300M實際流量一般1-2W人左右的學校預估在線用戶數(shù)為2000人

服務器2-4臺

可算出大概對應200M實際流量一般1W人一下的學校

預估在線用戶數(shù)為1000人,服務器2臺

可算出大概對應200M實際流量產品選型指導服務器場景產品選型指導服務器場景按服務器區(qū)前出口帶寬選型

如用戶服務器區(qū)需要開啟防火墻、IPS、服務器防護三個模塊,且?guī)挒?0M,則選擇下表中,同時開啟FW+IPS+WAF模塊的參考選型帶寬,選擇AF-1120

型號內部選型參考【單向】

【同時開啟FW+IPS+WAF】AF-520/AF-102035MAF-111045MAF-112055M其他請咨詢AF產品線銷售/渠道經理產品選型指導服務器場景型號內部選型參考【單向】

【同時開啟產品選型指導上網場景(FW+流控+用戶認證+IPS)按出口帶寬選型

如用戶上網出口需要開啟防火墻、IPS、流控、用戶認證等功能,且?guī)挒?0M,則選擇下表中,選擇AF-1020即可型號內部選型參考【單向】

【同時開啟FW+IPS】AF-52035MAF-102055MAF-111065MAF-112085M其他請咨詢AF產品線銷售/渠道經理產品選型指導上網場景(FW+流控+用戶認證+IPS)型號內渠道產品銷售交流AF課件深信服渠道銷售培訓課程-AF深信服渠道銷售培訓課程-AF提綱1、AF產品介紹2、AF需求場景/方案及目標客戶3、AF產品需求挖掘方法4、AF產品競爭優(yōu)勢5、AF產品選型方法提綱1、AF產品介紹1、AF產品介紹1、安全風險向應用層遷移Source:Gartner敏感信息竊取網頁篡改、掛馬漏洞利用攻擊SQL注入、跨站腳本應用掃描探測弱密碼攻擊應用層DDoS應用層安全風險1、安全風險向應用層遷移Source:Gartner敏感信息2、攻擊手段變得復雜多樣互聯(lián)網安全威脅報告-2013年11月網絡病毒僵尸網絡網站攻擊網頁篡改系統(tǒng)漏洞遠程利用250萬7146個609個APT攻擊2、攻擊手段變得復雜多樣互聯(lián)網安全威脅報告-2013年11月而傳統(tǒng)產品大多在網絡層失效!網絡安全≠應用安全而傳統(tǒng)產品大多在網絡層失效!網絡安全≠應用安全孤立的檢測手段容易繞過應用掃描系統(tǒng)漏洞攻擊0Day漏洞木馬植入身份盜用口令爆破竊取數(shù)據IPS多設備孤立檢測手段無法統(tǒng)一分析孤立的檢測手段容易繞過應用掃描系統(tǒng)漏洞攻擊0Day漏洞木馬植組合方案安全難以分析安全設備≠系統(tǒng)安全DDOSIPSWAFIDS防火墻防御系統(tǒng)孤立!日志難分析!SOC效果差!組合方案安全難以分析安全設備≠系統(tǒng)安全DDOSIPSWA并且缺乏外發(fā)數(shù)據檢測內部外部潛伏已久攻擊防護不是100%的,外發(fā)數(shù)據才是黑客核心目標并且缺乏外發(fā)數(shù)據檢測內部外部潛伏已久攻擊防護不是100%的,新形勢下傳統(tǒng)解決方案已經失效FWIPSAVWAF可視性差分析復雜管理困難效率低下新形勢下傳統(tǒng)解決方案已經失效FWIPSAVWAF可視性差分析下一代防火墻因此而推出敏感信息防泄露可視雙向高效智能惡意流量識別0day漏洞防御通用漏洞防御信息收集防御智能聯(lián)動分析下一代防火墻因此而推出敏感信息防泄露可視雙向高效智能惡意流量安全可視化:L2-L7完整的威脅識別用戶內容威脅應用安全可視化:L2-L7完整的威脅識別用戶內容威脅應用安全可視化:基于業(yè)務的安全風險識別安全可視化:基于業(yè)務的安全風險識別NGAF:雙向內容檢測數(shù)據內容檢測L2-L7攻擊檢測NGAF:雙向內容檢測數(shù)據內容檢測L2-L7攻擊檢測雙向內容檢測:防止敏感信息泄露0001010100100111011100010101001001110111泄密信息泄密信息泄密信息010010010!010010010010010010內部用戶網站篡改雙向內容檢測:防止敏感信息泄露000101010010011有效的安全需要智能聯(lián)動漏洞檢測Web攻擊訪問控制有效的安全需要智能聯(lián)動漏洞檢測Web攻擊訪問控制智能聯(lián)動:有效分析APT防御APT各種攻擊方法提升黑客入侵成本信息收集防御通用漏洞防御0day漏洞防御惡意流量識別敏感信息防泄漏智能聯(lián)動分析智能聯(lián)動:有效分析APT防御APT各種攻擊方法信息收集防御通智能聯(lián)動:簡化網絡安全策略風險評估與策略聯(lián)動智能聯(lián)動:簡化網絡安全策略風險評估與策略聯(lián)動市場成績三年孕育已遙遙領先300%92%201476%3億201120122013市場成績三年孕育已遙遙領先300%92%201476%3億2已成為國內下一代防火墻市場領導者功能獨特性能強勁400高端客戶國內首家用戶好評6000案例NO.已成為國內下一代防火墻市場領導者功能獨特性能強勁400高端客產品快人一步,引領市場12年3月12年5月12年7月12年7月第一品牌11年7月12年10月13年2月13年2月13年2月13年1月產品快人一步,引領市場12年3月12年5月12年7月12年7資質齊全專業(yè)性強公安部銷售許可證(千兆/萬兆)中國信息安全強制認證證書涉密信息系統(tǒng)資質軍用信息安全認證證書(軍B)OWASPWeb應用防火墻(4星)CVE兼容性認證資質齊全專業(yè)性強公安部銷售許可證(千兆/萬兆)應用層性能業(yè)界領先主要測試數(shù)據應用層性能:24Gbps每秒事務處理:25萬TPSTCP并發(fā)連接:1000萬應用層性能業(yè)界領先主要測試數(shù)據安全技術實力優(yōu)秀安全技術實力優(yōu)秀2、AF需求場景/方案及目標客戶2、AF需求場景/方案及目標客戶四大場景、九大解決方案互聯(lián)網出口互聯(lián)網出口一體化安全防護對外發(fā)布網站一站式安全防護網頁篡改防護對外發(fā)布業(yè)務系統(tǒng)敏感信息防泄漏數(shù)據中心數(shù)據中心安全防護業(yè)務系統(tǒng)應用安全加固數(shù)據中心業(yè)務系統(tǒng)敏感信息防泄漏廣域網廣域網安全組網及流量清洗廣域網邊界安全防護四大場景、九大解決方案互聯(lián)網出口互聯(lián)網出口一體化安全防護對外3、AF產品需求挖掘方法3、AF產品需求挖掘方法銷售方法四招1、講故事才生動2、四字講差異3、話術很簡單4、測試很重要銷售方法四招1、講故事才生動講故事才生動講故事才生動故事1:他并不知道網絡不安全!客戶說:1、已經有防火墻和IPS了!2、我的網絡沒有問題!3、為什么數(shù)據庫密碼被改?解決問題(測試后):1、發(fā)現(xiàn)web攻擊已繞過IPS2、網監(jiān)網站安全檢查2天沒有滲透進去案例一:某煤炭工業(yè)廳1、并不是說網絡和終端設備沒有異常,比如宕機斷網,網絡就是安全的。黑客可能已經偷偷的控制了你的終端拿你的數(shù)據你還不知道2、傳統(tǒng)安全設備無法透析用戶與業(yè)務的流量從中發(fā)現(xiàn)威脅就如同瞎子一般發(fā)現(xiàn)不了問題故事1:他并不知道網絡不安全!客戶說:案例一:某煤炭工業(yè)廳1故事2:組合方案問題多!客戶說:1、有攻擊也沒發(fā)現(xiàn)2、安全價值不明顯3、安全設備是瓶頸解決問題(測試后):1、發(fā)現(xiàn)大量應用層攻擊2、統(tǒng)一分析找到攻擊源3、應用層高性能效率提升案例:云南某廳“匿名者”攻擊網X防火墻網XIPS網X防毒墻HXX防火墻網XIPS網閘前置服務器區(qū)服務器A服務器B服務器C1、并不是所有用戶都有FW、IPS、WAF的,大部分客戶還是存在短板2、一旦出現(xiàn)問題,管理員要在多個設備日志之間分析問題,很難快速定位3、組合方案故障點多,其中一臺出問題整網受影響故事2:組合方案問題多!客戶說:案例:云南某廳“匿名者”攻擊故事3:外發(fā)流量最危險!1、外發(fā)的流量最危險,比如信息泄露正在把我們最寶貴的數(shù)據悄悄的外發(fā)出去、僵尸網絡肉雞外發(fā)流量被黑客控制,而傳統(tǒng)設備都是單向檢測的,如同瞎子一般2、現(xiàn)在的攻擊手段潛伏性更強,比如APT攻擊,如果不對外發(fā)數(shù)據進行檢測,買再多設備也是形同虛設客戶說:1、網站安全很重要!2、賬號密碼是關鍵!3、安全設備怎么防?4、安全設備性能低!解決問題(測試后):1、L2-7層一站式網站安全2、賬號密碼外發(fā)檢測3、高性能低延時防護案例:某游戲公司賬號服務器客戶說:1、機房電腦有木馬發(fā)現(xiàn)不了!2、網站應用層攻擊防不?。?、設備多了花費高解決問題(測試后):1、找到中肉雞終端2、防護網站攻擊3、出口一體化安全節(jié)約成本案例:名牌大學僵尸網絡故事3:外發(fā)流量最危險!1、外發(fā)的流量最危險,比如信息泄露正四字講差異四字講差異你需要記住四個字

——”可視”&“雙向”敏感信息防泄露可視雙向高效智能惡意流量識別0day漏洞防御通用漏洞防御信息收集防御智能聯(lián)動分析你需要記住四個字

——”可視”&“雙向”敏感信息防泄露可視雙可視用戶內容威脅應用差異化優(yōu)勢在于

通過可視化報表不僅能夠全面呈現(xiàn)用戶和業(yè)務的安全現(xiàn)狀還能幫助用戶快速定位安全問題沒有攻擊行為也可以找到業(yè)務中潛在的風險——理解網絡中的應用、應用中的威脅,威脅帶走的數(shù)據內容,并能簡單易懂的呈現(xiàn),才是真正的安全可視化!可視用戶內容威脅應用差異化優(yōu)勢在于——理解網絡中的應用、應用下一代防火墻如何呈現(xiàn)?業(yè)務風險展現(xiàn):第一步,不管有沒有攻擊,先從業(yè)務系統(tǒng)本身是否存在漏洞的角度可以先進行分析下一代防火墻如何呈現(xiàn)?業(yè)務風險展現(xiàn):下一代防火墻如何呈現(xiàn)?業(yè)務風險展現(xiàn):第二步,從已經發(fā)生的攻擊的角度也能進行全面分析下一代防火墻如何呈現(xiàn)?業(yè)務風險展現(xiàn):下一代防火墻如何呈現(xiàn)?業(yè)務風險展現(xiàn):第三步,針對某個重要業(yè)務系統(tǒng)/服務器,能夠輸出獨立的單業(yè)務分析報告。下一代防火墻如何呈現(xiàn)?業(yè)務風險展現(xiàn):雙向拒絕訪問記錄日志服務集群非法請求黑客攻擊合法請求合法用戶僵尸網絡合法用戶非法服務器敏感數(shù)據非法外鏈——不僅僅需要防護外部攻擊,并且要檢查服務器/終端外發(fā)流量是否有風險差異化優(yōu)勢在于

彌補了傳統(tǒng)安全設備只防外不防內的漏洞可檢測服務器外發(fā)數(shù)據是否有泄密或篡改

也可檢測內網終端電腦是否被黑客控制雙向拒絕訪問服務集群非法請求合法請求合法用戶僵尸網絡合法用戶下一代防火墻如何實現(xiàn)?1、可替代組合方案防護外部攻擊2、可檢測服務器外發(fā)數(shù)據是否有泄密3、也可檢測電腦是否被黑客控制下一代防火墻如何實現(xiàn)?1、可替代組合方案防護外部攻擊4、AF產品競爭優(yōu)勢4、AF產品競爭優(yōu)勢以“下一代防火墻”的名義替換傳統(tǒng)安全產品以“下一代防火墻”的名義UTMWAFFW+IPS+VPN防Web攻擊ACL、NAT、DOSFW主要競爭產品:FWIPSUTMWAFNGFWNGFWIPS主要競爭產品漏洞防護應用識別ACUTMWAFFW+IPS+VPN防Web攻擊ACL、NAT、通用競爭策略優(yōu)勢功能:1.僵尸網絡檢測隔離(APT攻擊檢測)2.Web漏洞掃描和服務器風險分析3.用戶登錄權限保護4.實時漏洞分析5.可視化安全報表6.細化的Web應用防護通用競爭策略優(yōu)勢功能:通用競爭策略1.和眾多友商以及眾多產品相比,NGAF最大的優(yōu)勢還是在于其一體化的應用層安全防護能力,同時具備底層系統(tǒng)漏洞防護能力和Web安全應用防護能力,并且具備主動/被動的安全掃描分析功能。2.先進性方面,體現(xiàn)在主動學習防御以及策略和模塊間的智能聯(lián)動。3.易用性方面,提供多項導航信息和不斷完善的報表功能,在安全可視化方面高出友商一截。4.效率方面,不斷提升的應用層性能,以及不怕與x86架構友商PK的3層吞吐轉發(fā)速率,各個型號都是具備高性價比的產品。通用競爭策略1.和眾多友商以及眾多產品相比,NGAF最大的優(yōu)下一代防火墻與傳統(tǒng)安全設備有什么區(qū)別?

——傳統(tǒng)防火墻

傳統(tǒng)防火墻:無法防御應用層攻擊NGAF:解決運行在網絡傳統(tǒng)防火墻對應用層協(xié)議識別、控制及防護防護的不足!傳統(tǒng)防火墻包過濾網絡層面深信服下一代防火墻深度內容檢測網絡系統(tǒng)應用數(shù)據L5-L7:應用層L4:傳輸層L3:網絡層L2:鏈路層L1:物理層業(yè)務內容應用架構服務架構操作系統(tǒng)TCP/IP協(xié)議棧網絡接口網線L7以上:數(shù)據層面網絡層DDoS協(xié)議異常訪問控制問題ARP欺騙、廣播風暴傳輸線路物理損壞SQL注入、跨站腳本Webshell權限應用掃描探測應用層DDoS非安全應用濫用蠕蟲、病毒、木馬漏洞利用攻擊信息竊取網頁篡改、掛馬弱密碼攻擊下一代防火墻與傳統(tǒng)安全設備有什么區(qū)別?

——傳統(tǒng)防火墻

傳統(tǒng)傳統(tǒng)防火墻競爭策略競爭策略以功能全面性為優(yōu)勢競爭,結合客戶使用場景針對性引導功能全面的優(yōu)勢以功能聯(lián)動引導與組合方案的差異化優(yōu)勢以安全防護效果進行引導,通過簡單工具進行功能優(yōu)勢應用層攻擊防護能力(漏洞防護、web攻擊防護、病毒木馬蠕蟲)雙向內容檢測的優(yōu)勢(具備網頁防篡改、信息防泄漏)8元組ACL與應用流控的優(yōu)勢能實現(xiàn)模塊間智能聯(lián)動傳統(tǒng)防火墻競爭策略競爭策略下一代防火墻與傳統(tǒng)安全設備有什么區(qū)別?

——入侵防御系統(tǒng)IPS:應用安全防護體系不完善,缺乏獨立web攻擊特征庫,對WEB攻擊防護效果不佳;NGAF:解決定位于保護系統(tǒng)層面的入侵防御系統(tǒng)對應用層攻擊防護不足,及應用層攻擊漏判誤判的問題!深信服下一代防火墻深度內容檢測網絡系統(tǒng)應用數(shù)據L5-L7:應用層L4:傳輸層L3:網絡層L2:鏈路層L1:物理層業(yè)務內容應用架構服務架構操作系統(tǒng)TCP/IP協(xié)議棧網絡接口網線L7以上:數(shù)據層面網絡層DDoS協(xié)議異常訪問控制問題ARP欺騙、廣播風暴傳輸線路物理損壞SQL注入、跨站腳本Webshell權限應用掃描探測應用層DDoS非安全應用濫用蠕蟲、病毒、木馬漏洞利用攻擊信息竊取網頁篡改、掛馬弱密碼攻擊入侵防御系統(tǒng)深度數(shù)據包與協(xié)議檢測網絡+系統(tǒng)層面下一代防火墻與傳統(tǒng)安全設備有什么區(qū)別?

——入侵防御系統(tǒng)IP入侵防御競爭策略競爭策略NGAF替換IPS專業(yè)性無差距2800+2000+特征庫;2、CVE;2、微軟MAPP;3、專業(yè)攻防團隊實時更新;4、案例廣泛(6000+用戶;10000+在線設備;400+高端客戶案例)

NGAF比IPS防護效果更佳以下一代防火墻應用層防護全面性體現(xiàn)競爭優(yōu)勢(以WAF功能打IPS)四大特征庫:漏洞2800+、web攻擊2000+、應用2000+、敏感信息以下一代防火墻雙向內容檢測能力(信息防泄漏、防篡改、應用信息隱藏)打擊IPS解決不了未知攻擊產生的后果以安全防護效果進行引導,通過web攻擊工具體現(xiàn)防護效果同等性能產品防護效果更好,價格更優(yōu)功能優(yōu)勢Web攻擊防護,尤其是各類逃逸攻擊(注入逃逸、編碼逃逸)的防護雙向內容檢測,信息防泄漏、防篡改、應用信息隱藏、客戶端外發(fā)異常流量檢測(新版本)能實現(xiàn)模塊間智能聯(lián)動(應用層模塊與FW聯(lián)動,評估與策略生成聯(lián)動)應用控制種類更多(IPS通常只涵蓋P2P)入侵防御競爭策略競爭策略下一代防火墻與傳統(tǒng)安全設備有什么區(qū)別?

——Web應用防火墻WAF:處理性能不足,缺乏底層漏洞攻擊特征庫,缺乏基于敏感業(yè)務內容的保護機制,無法對WEB業(yè)務進行整體安全防護NGAF:解決定位于防護Web攻擊的Web應用防火墻無法給網站提供全面的應用安全防護,僅針對攻擊本身無法檢測服務器外發(fā)流量合規(guī)性的問題!深信服下一代防火墻深度內容檢測網絡系統(tǒng)應用數(shù)據L5-L7:應用層L4:傳輸層L3:網絡層L2:鏈路層L1:物理層業(yè)務內容Web應用架構Web服務架構操作系統(tǒng)TCP/IP協(xié)議棧網絡接口網線L7以上:數(shù)據層面網絡層DDoS協(xié)議異常訪問控制問題ARP欺騙、廣播風暴傳輸線路物理損壞SQL注入、跨站腳本Webshell權限應用掃描探測應用層DDoS非安全應用濫用蠕蟲、病毒、木馬漏洞利用攻擊信息竊取網頁篡改、掛馬弱密碼攻擊Web應用防火墻http檢測Web應用層面下一代防火墻與傳統(tǒng)安全設備有什么區(qū)別?

——Web應用防火墻Web應用防火墻競爭策略競爭策略NGAF替換WAF專業(yè)性無差距2000+特征+主動(自動建模白名單)防護方式業(yè)內領先;2、專業(yè)測評OWASP綜合4星;3、專業(yè)攻防團隊實時更新;4、案例廣泛(6000+用戶;10000+在線設備;400+高端客戶案例)網站安全需要關注底層到數(shù)據層面而非僅僅web應用層,NGAF更適合以NGAF網站防護全面性體現(xiàn)競爭優(yōu)勢(以IPS功能打WAF)NGAF更適合網站安全,覆蓋網站安全:系統(tǒng)底層漏洞(IPS)、發(fā)布軟件漏洞(IPS)、數(shù)據庫中間件漏洞(IPS)、web應用漏洞(WAF)以及數(shù)據泄漏風險(獨家)和篡改防護(防篡改軟件)NGAF比waf性能要高,價格更便宜以安全防護效果進行引導測試,通過自制IPS攻擊工具、blade工具體現(xiàn)防護效果功能優(yōu)勢三大特征庫保護網站安全:漏洞3000+、web攻擊2000+、敏感信息(OWASP綜合4星)敏感信息防泄漏功能,業(yè)內熱點,業(yè)界獨家自動建模技術,自動生成策略。國內廠商配置復雜,國外廠商價格昂貴能實現(xiàn)模塊間智能聯(lián)動(應用層模塊與FW聯(lián)動,評估與策略生成聯(lián)動)Web應用防火墻競爭策略競爭策略下一代防火墻與傳統(tǒng)安全設備有什么區(qū)別?

——UTM統(tǒng)一威脅管理基于端口/協(xié)議的IDL2/L3網絡、高可用性(HA)、配置管理、報告基于端口/協(xié)議的IDURL簽名L2/L3網絡、高可用性(HA)、配置管理、報告URL策略基于端口/協(xié)議的IDIPS簽名L2/L3網絡、高可用性(HA)、配置管理、報告IPS策略基于端口/協(xié)議的ID防病毒簽名L2/L3網絡、高可用性(HA)、配置管理、報告防病毒策略防火墻策略IPS解碼器防病毒解碼器&代理L2/L3網絡、高可用性(HA)、配置管理、報告UTM:缺乏WEB攻擊防護功能,多功能開啟性能差,各模塊缺乏聯(lián)動;NGAF:解決面向中小型企業(yè)一體化的UTM統(tǒng)一威脅管理系統(tǒng)多功能模塊開啟后性能下降以及應用層防護能力不足的問題。下一代防火墻與傳統(tǒng)安全設備有什么區(qū)別?

——UTM統(tǒng)一威脅管統(tǒng)一威脅管理UTM競爭策略競爭策略以NGAF功能更全面打擊UTM六大特征庫保障

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論