亞信安全DeepSecurityforVMware產(chǎn)品專項方案_第1頁
亞信安全DeepSecurityforVMware產(chǎn)品專項方案_第2頁
亞信安全DeepSecurityforVMware產(chǎn)品專項方案_第3頁
亞信安全DeepSecurityforVMware產(chǎn)品專項方案_第4頁
亞信安全DeepSecurityforVMware產(chǎn)品專項方案_第5頁
已閱讀5頁,還剩8頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)

文檔簡介

亞信安全DeepSecurity9.6forV亞信安全DeepSecurity9.6forVMware產(chǎn)品方案作者日期目錄第1章. 概述 3第2章. XXX虛擬化安全方面臨威脅分析 3第3章. XXX虛擬化基礎(chǔ)防護必需性 4第4章. 亞信安全虛擬化安全處理方案 5第5章. XXX虛擬化安全布署方案 75.1. VMware平臺布署方案 75.2. 亞信安全虛擬安全方案集中管理 85.3. XXX虛擬化防護處理方案拓?fù)?8第6章. 亞信安全DeepSecurity介紹 86.1. DeepSecuirty架構(gòu) 86.2. DeepSecuirty布署及整合 96.3. DeepSecuirty關(guān)鍵優(yōu)勢 96.4. DeepSecuirty模塊 10第7章. 中國成功案例 12

概述XXX內(nèi)大量服務(wù)器負(fù)擔(dān)著為各個業(yè)務(wù)部門提供基礎(chǔ)設(shè)施服務(wù)角色。伴隨業(yè)務(wù)快速發(fā)展,數(shù)據(jù)中心空間、能耗、運維管理壓力日趨凸顯。應(yīng)用系統(tǒng)布署除了購置服務(wù)器費用外,還包含數(shù)據(jù)中心空間費用、空調(diào)電力費用、監(jiān)控費用、人工管理費用,相當(dāng)昂貴。假如這些服務(wù)器利用率不高,對企業(yè)來說,無疑是一個巨大浪費。在XXX,這些關(guān)鍵應(yīng)用系統(tǒng)已經(jīng)被使用Vmware服務(wù)器虛擬化處理方案。這處理企業(yè)信息化建設(shè)現(xiàn)在現(xiàn)有壓力,同時又能滿足企業(yè)響應(yīng)國家節(jié)能減排要求。而服務(wù)器虛擬化使XXX能夠取得在效率、成本方面顯著收益和在綜合數(shù)據(jù)中心更具環(huán)境保護、增加可擴展性和改善資源實施時間方面附加利益。但同時,數(shù)據(jù)中心虛擬系統(tǒng)面臨很多和物理服務(wù)器相同安全挑戰(zhàn),從而增加了風(fēng)險暴露,再加上在保護這些IT資源方面存在大量特殊挑戰(zhàn),最終將抵消虛擬化優(yōu)勢。尤其在虛擬化體系結(jié)構(gòu)將從根本上影響怎樣對于關(guān)鍵任務(wù)應(yīng)用進行設(shè)計、布署和管理情況下,用戶需要考慮哪種安全機制最適合保護物理服務(wù)器和虛擬服務(wù)器。亞信安全提供真正處理方案以應(yīng)對這些挑戰(zhàn)。亞信安全現(xiàn)在已經(jīng)開發(fā)出了一套靈活方法能夠和Vsphere6.0環(huán)境緊密結(jié)合,用于包含入侵檢測和防護、防火墻、完整性監(jiān)控和日志檢驗服務(wù)器防御和現(xiàn)在能夠布署惡意軟件防護。所用架構(gòu)關(guān)鍵是利用虛擬化廠商現(xiàn)在在其平臺上增加附加能力,諸如經(jīng)過最近公布VMwarevSphere?6和NSXManager最新引入附加能力。亞信安全提供必需防護以提升在虛擬化環(huán)境中關(guān)鍵任務(wù)應(yīng)用安全性。XXX虛擬化安全方面臨威脅分析虛擬服務(wù)器基礎(chǔ)架構(gòu)除了含有傳統(tǒng)物理服務(wù)器風(fēng)險之外,同時也會帶來其虛擬系統(tǒng)本身安全問題。新安全威脅出現(xiàn)自然就需要新方法來處理。經(jīng)過前期調(diào)研,總結(jié)了現(xiàn)在XXX虛擬化環(huán)境內(nèi)存在幾點安全隱患。虛擬機之間相互攻擊因為現(xiàn)在XXX仍對虛擬化環(huán)境使用傳統(tǒng)防護模式,造成關(guān)鍵防護邊界還是在物理主機邊緣,從而忽略了同一物理主機上不一樣虛擬機之間相互攻擊和相互入侵安全隱患。隨時開啟防護間歇因為XXX現(xiàn)在大量使用Vmware服務(wù)器虛擬化技術(shù),讓XXXIT服務(wù)含有更高靈活性和負(fù)載均衡。但同時,這些隨時因為資源動態(tài)調(diào)整關(guān)閉或開啟虛擬機會造成防護間歇問題。如,某臺一直處于關(guān)閉狀態(tài)虛擬機在業(yè)務(wù)需要時會自動開啟,成為后臺服務(wù)器組一部分,但在這臺虛擬機開啟時,其包含防病毒在內(nèi)全部安全狀態(tài)全部較其它一直在線運行服務(wù)器處于滯后和脫節(jié)地位。系統(tǒng)安全補丁安裝現(xiàn)在XXX虛擬化環(huán)境內(nèi)仍會定時采取傳統(tǒng)方法對階段性公布系統(tǒng)補丁進行測試和手工安裝。即使虛擬化服務(wù)器本身有一定狀態(tài)恢復(fù)功效機制。但此種做法仍有一定安全風(fēng)險。1.無法確保系統(tǒng)在測試后發(fā)生改變是否會因為安裝補丁造成異常。2.集中安裝系統(tǒng)補丁,前中后期需要大量人力,物力和技術(shù)支撐,布署成本較大。防病毒軟件對資源占用沖突造成AV(Anti-Virus)風(fēng)暴XXX現(xiàn)在在虛擬化環(huán)境中對于虛擬化服務(wù)器仍使用每臺虛擬操作系統(tǒng)安裝Offiescan防病毒用戶端方法進行病毒防護。在防護效果上能夠達(dá)成安全標(biāo)準(zhǔn),但如從資源占用方面考慮存在一定安全風(fēng)險。因為每個防病毒用戶端全部會在同一個物理主機上產(chǎn)生資源消耗,而且當(dāng)發(fā)生用戶端同時掃描和同時更新時,資源消耗問題會愈發(fā)顯著。嚴(yán)重時可能造成ESX服務(wù)器宕機。經(jīng)過以上分析是我們了解到即使傳統(tǒng)安全設(shè)備能夠物理網(wǎng)絡(luò)層和操作系統(tǒng)提供安全防護,不過虛擬環(huán)境中新安全威脅,比如:虛擬主機之間通訊訪問控制問題,病毒經(jīng)過虛擬交換機傳輸問題等,傳統(tǒng)安全設(shè)備無法提供相關(guān)防護,亞信安全提供創(chuàng)新安全技術(shù)為虛擬環(huán)境提供全方面保護。XXX虛擬化基礎(chǔ)防護必需性XXX虛擬服務(wù)器服務(wù)器一直承載著最為關(guān)鍵數(shù)據(jù),所以,很輕易引發(fā)外來入侵者窺探,遭入侵、中病毒、搶權(quán)限,多種威脅全部會抓住一切機會造訪服務(wù)器系統(tǒng)。XXX針以前針對服務(wù)器采取集中管理、集中防護方法,經(jīng)過傳統(tǒng)安全技術(shù)在網(wǎng)絡(luò)側(cè)建立安全防線,如防火墻技術(shù)、防病毒技術(shù)、入侵檢測技術(shù)……多種安全產(chǎn)品開始被一個一個地加入到安全防線中來?,F(xiàn)在XXX為了降低硬件采購成本,提升服務(wù)器資源利用率,引進服務(wù)器虛擬化技術(shù)對現(xiàn)有應(yīng)用服務(wù)器計算資源進行整合,使現(xiàn)有建立安全防線面臨挑戰(zhàn)!服務(wù)器虛擬化后不僅面臨著傳統(tǒng)物理實機多種安全問題,同時因為虛擬系統(tǒng)之間數(shù)據(jù)交換,和共享計算資源池,造成傳統(tǒng)安全技術(shù)手段極難針對虛擬系統(tǒng)提供防護,另外使用傳統(tǒng)安全技術(shù)使用還帶來更大計算資源消耗和管理運維,造成和引入服務(wù)器虛擬化初衷相違反。經(jīng)過上一章節(jié)威脅分析發(fā)覺,為了降低服務(wù)器和虛擬服務(wù)器安全威脅必需采取創(chuàng)新安全技術(shù)手段為服務(wù)器提供安全加固。因為傳統(tǒng)安全技術(shù)應(yīng)用到虛擬服務(wù)器防護存在短板效應(yīng):任何一點疏忽,全部會讓XXX整個信息系統(tǒng)安全防線功虧一簣,帶來經(jīng)濟和企業(yè)聲譽損失。更何況,這些被廣泛傳統(tǒng)安全產(chǎn)品即使能夠在物理網(wǎng)絡(luò)層很好地保護服務(wù)器系統(tǒng),但它們終究無法應(yīng)對虛擬系統(tǒng)面臨新安全威脅,所以需要采取創(chuàng)新安全技術(shù)才能完善XXX信息安全防護體系基礎(chǔ)架構(gòu),同時含有對最新安全威脅抵御力,降低安全威脅出現(xiàn)到能夠真正進行防范時間差,提升服務(wù)器安全性和抗攻擊能力,從而提供業(yè)務(wù)系統(tǒng)應(yīng)用可用性。亞信安全虛擬化安全處理方案亞信安全針對虛擬環(huán)境提供全新信息安全防護方案——DeepSecurity,經(jīng)過病毒防護、訪問控制、入侵檢測/入侵防護、虛擬補丁、主機完整性監(jiān)控、日志審計等功效實現(xiàn)虛擬主機和虛擬系統(tǒng)全方面防護,并滿足信息系統(tǒng)合規(guī)性審計要求。針對銀行證券服務(wù)器虛擬化面臨風(fēng)險,提議采取亞信安全虛擬化處理方案,構(gòu)建虛擬化平臺基礎(chǔ)架構(gòu)多層次綜合防護。病毒防護防護傳統(tǒng)病毒針防護處理方案全部是經(jīng)過安裝Agent代理程序到虛擬主機操作系統(tǒng)中,在整合服務(wù)器虛擬化后,要實現(xiàn)針對病毒實時防護,一樣需要在虛擬主機操作系統(tǒng)中安裝防病毒Agent程序,不過服務(wù)器虛擬化目標(biāo)是整合資源,最大化發(fā)揮服務(wù)器資源利用率,而傳統(tǒng)防病毒技術(shù)需要在每個虛擬主機中安裝程序,比如:一臺服務(wù)器虛擬6臺主機,傳統(tǒng)方法將Agent需要安裝6套,而且在制訂掃描任務(wù)就需要消耗虛擬主機計算資源,這種方法并沒有達(dá)成節(jié)省計算資源效果,反而增加了計算資源消耗,而且在病毒庫更新是帶來更多網(wǎng)絡(luò)資源消耗。亞信安全針對虛擬化環(huán)境提供創(chuàng)新方法處理防病毒程序帶來資源消耗問題,經(jīng)過使用虛擬化層相關(guān)API接口實現(xiàn)全方面病毒防護。因為XXX為VMware虛擬化環(huán)境所以將針對這個系統(tǒng)進行描述,具體以下:針對VMware虛擬系統(tǒng),實現(xiàn)底層無代理病毒防護亞信安全針對VMware虛擬系統(tǒng)中經(jīng)過VMshield接口實現(xiàn)針對虛擬系統(tǒng)和虛擬主機之間全方面防護,無需在虛擬主機操作系統(tǒng)中安裝Agent程序,即虛擬主機系統(tǒng)無代理方法實現(xiàn)實時病毒防護,這么無需消耗分配給虛擬主機計算資源和更多網(wǎng)絡(luò)資源消耗,最大化利用計算資源同時提供全方面病毒實時防護。訪問控制傳統(tǒng)技術(shù)防火墻技術(shù)常常以硬件形式存在,用于經(jīng)過訪問控制和安全區(qū)域間劃分,計算資源虛擬化后造成邊界模糊,很多信息交換在虛擬系統(tǒng)內(nèi)部就實現(xiàn)了,而傳統(tǒng)防火墻在物理網(wǎng)絡(luò)層提供訪問控制,怎樣在虛擬系統(tǒng)內(nèi)部實現(xiàn)訪問控制和病毒傳輸抑制是虛擬系統(tǒng)面臨最基礎(chǔ)安全問題。亞信安全DeepSecurity防火墻提供全方面基于狀態(tài)檢測細(xì)粒度訪問控制功效,能夠?qū)崿F(xiàn)針對虛擬交換機基于網(wǎng)口訪問控制和虛擬系統(tǒng)之間區(qū)域邏輯隔離。DeepSecurity防火墻同時支持多種泛洪攻擊識別和攔截。入侵檢測/防護同時在主機和網(wǎng)絡(luò)層面進行入侵監(jiān)測和預(yù)防,是當(dāng)今信息安全基礎(chǔ)設(shè)施建設(shè)關(guān)鍵內(nèi)容。然而,伴隨虛擬化技術(shù)出現(xiàn),很多安全教授意識到,傳統(tǒng)入侵監(jiān)測工具可能沒法融入或運行在虛擬化網(wǎng)絡(luò)或系統(tǒng)中,像它們在傳統(tǒng)企業(yè)網(wǎng)絡(luò)系統(tǒng)中所做那樣。比如,因為虛擬交換機不支持建立SPAN或鏡像端口、嚴(yán)禁將數(shù)據(jù)流拷貝至IDS傳感器,網(wǎng)絡(luò)入侵監(jiān)測可能會變得愈加困難。類似地,內(nèi)聯(lián)在傳統(tǒng)物理網(wǎng)區(qū)域中IPS系統(tǒng)可能也沒措施輕易地集成到虛擬環(huán)境中,尤其是面對虛擬網(wǎng)絡(luò)內(nèi)部流量時候?;谥鳈CIDS系統(tǒng)可能仍能在虛擬機中正常運行,不過會消耗共享資源,使得安裝安全代理軟件變得不那么理想。亞信安全DeepSecurity在VMwareNSX環(huán)境中,可經(jīng)過NSX專用接口能夠?qū)μ摂M交換機許可交換機或端口組運行在“混雜模式”,這時虛擬IDS傳感器能夠感知在同一虛擬段上網(wǎng)絡(luò)流量。DeepSecurity除了提供傳統(tǒng)IDS/IPS系統(tǒng)功效外,還提供虛擬環(huán)境中基于政策(policy-based)監(jiān)控和分析工具,使DeepSecurity更正確流量監(jiān)控、分析和訪問控制,還能分析網(wǎng)絡(luò)行為,為虛擬網(wǎng)絡(luò)提供更高安全性。亞信安全DeepSecurity同時虛擬系統(tǒng)中占用更少資源,避免過分消耗宿主機硬件能力。虛擬補丁防護伴隨新漏洞不停出現(xiàn),很多企業(yè)在為系統(tǒng)打補丁上疲于應(yīng)付,等候安裝關(guān)鍵安全補丁維護時段可能是一段艱苦時期。另外,操作系統(tǒng)及應(yīng)用廠商針對部分版本不提供漏洞補丁,或公布補丁時間嚴(yán)重滯后,還有最關(guān)鍵是,假如IT人員配置不足,時間又不充裕,那么系統(tǒng)在審查、測試和安裝官方補丁更新期間很輕易陷入風(fēng)險。亞信安全DeepSecurity經(jīng)過虛擬補丁技術(shù)完全能夠處理因為補丁造成問題,經(jīng)過在虛擬系統(tǒng)接口對虛擬主機系統(tǒng)進行評定,并能夠自動對每個虛擬主機提供全方面漏洞修補功效,在操作系統(tǒng)在沒有安裝補丁程序之前,提供針對漏洞攻擊攔截。亞信安全DeepSecurity虛擬補丁功效既不需要停機安裝,也不需要進行廣泛應(yīng)用程序測試。即使此集成包能夠為IT人員節(jié)省大量時間。完整性審計亞信安全DeepSecurity產(chǎn)品能夠針對系統(tǒng)支持依據(jù)基線文件、目錄、注冊表等關(guān)鍵文件監(jiān)控和審計功效,當(dāng)這些關(guān)鍵位置為惡意篡改或感染病毒時,能夠提供為管理員提供告警和統(tǒng)計功效,從而提供系統(tǒng)安全性。日志審計和報表功效每發(fā)生一次重大數(shù)據(jù)泄密事件(譬如英國零售商TKMaxx和美國農(nóng)業(yè)部泄密事件)或每出臺一部新法規(guī),安全關(guān)鍵似乎全部要從“阻擋壞人”傳統(tǒng)措施轉(zhuǎn)向全方面安全機制,以深入分析IT活動。現(xiàn)在,服務(wù)器系統(tǒng)日志和應(yīng)用程序日志正以驚人速度生成,這就能夠具體統(tǒng)計下來IT活動。假如某位滿腹怨言職員企圖竊取數(shù)據(jù),訪問了含有機密信息數(shù)據(jù)庫,日志就有可能統(tǒng)計下她一舉一動,那樣她人只要檢驗日志,就能確定是誰在什么時候從事了什么活動。日志提供了線索,企業(yè)利用這些線索就能追查全部用戶(不管是否不懷好意)行蹤。由此可見,對日志進行管理會給組織帶來很多好處。它們讓組織意識到面臨情況,并幫助組織開展行之有效調(diào)查,例行日志檢驗及深入分析保留日志不僅能夠立即識別出現(xiàn)很快安全事件、違反政策情況、欺詐活動和運作問題,還有利于提供有用信息,從而處理問題。亞信安全DeepSecurity提供全方面系統(tǒng)日志和詳盡匯報功效,除了統(tǒng)計本身各功效日志外,還能夠?qū)⑻摂M主機操作系統(tǒng)日志結(jié)合DeepSecurity本身日志進行統(tǒng)一統(tǒng)計和分析,日志系統(tǒng)還能夠生成符合國際相關(guān)安全規(guī)范報表。DeepSecurity經(jīng)過對日志進行分析能夠讓管理員跟蹤IT基礎(chǔ)設(shè)施活動,評定服務(wù)器數(shù)據(jù)泄密事件是否發(fā)生、怎樣發(fā)生、何時發(fā)生、在何處發(fā)生有效方法。XXX虛擬化安全布署方案VMware平臺布署方案亞信安全服務(wù)器虛擬安全處理方案針對VMwarevSphere虛擬平臺提供無代理安全防護方法,在每臺物理實機ESX/ESXi中布署亞信安全DeepSecurityvirtualAppliance插件,就為每臺虛擬主機多層次安全防護,包含:防病毒功效、訪問控制功效、虛擬補丁、攻擊防御、完整性監(jiān)控等。XXXVMware平臺下采取物理服務(wù)器多臺,需要布署亞信安全DeepSecurity后,無需在虛擬主機操作系統(tǒng)中Agent程序就能夠?qū)崿F(xiàn)基礎(chǔ)多個防護功效。亞信安全虛擬安全方案集中管理亞信安全虛擬化安全處理方案——DeepSecurity采取C/S結(jié)構(gòu),管理員經(jīng)過瀏覽器就能夠?qū)崿F(xiàn)DeepSecurity管控,DeepSecurity服務(wù)器支持管控不一樣虛擬平臺或物理實機上Agent/virtualAppliance代理程序,包含Agent程序策略下發(fā),狀態(tài)檢測、風(fēng)險監(jiān)控等功效,而且支持VMwarevCenter集中控管,在提供最大化服務(wù)器基礎(chǔ)防護同時大大提升了管理便捷性。XXX虛擬化防護處理方案拓?fù)洮F(xiàn)在XXX內(nèi)有X臺ESX主機運行虛擬化環(huán)境,DeepSecurity對這些ESXServer和虛擬機進行統(tǒng)一安裝防護和管理。DeepSecurity防護結(jié)構(gòu)具體以下圖:亞信安全DeepSecurity介紹DeepSecuirty架構(gòu)DeepSecurityVirtualAppliance在VMwarevSphere在VMwarevSphere虛擬機器上提供無代理病毒查殺,IDS/IPS、網(wǎng)絡(luò)應(yīng)用程序保護、應(yīng)用程序控管、完整性監(jiān)控及防火墻保護,透明化地加強安全策略--假如需要能夠和DeepSecurityAgent協(xié)調(diào)合作提供日志審計。DeepSecurityAgent是一個很輕小代理軟件組件,布署于服務(wù)器及被保護虛擬機器上,能有效幫助實施數(shù)據(jù)中心安全政策(Windows及Linux系統(tǒng)防病毒、IDS/IPS、網(wǎng)絡(luò)應(yīng)用程序保護、應(yīng)用程序控管、防病毒、防火墻、完整性監(jiān)控及審查日志)。DeepSecurityManager功效強大、集中式管理,是為了使管理員能夠創(chuàng)建安全設(shè)定檔和將它們應(yīng)用于服務(wù)器、顯示器警報和威脅采取預(yù)防方法、分布服務(wù)器,安全更新和生成匯報。新事件標(biāo)注功效簡化了管理高容量事件。DeepSecuirty布署及整合亞信安全布署快速利用整合現(xiàn)有IT及信息安全投資。和VMwarevCenter和ESX服務(wù)器VMware整合,能夠?qū)⒔M織和營運信息匯入DeepSecurityManager中,這么精細(xì)安全將被應(yīng)用在企業(yè)VMware基礎(chǔ)結(jié)構(gòu)上。和NSXManager整合能夠作為一個虛擬應(yīng)用,能立即在ESX服務(wù)器上快速布署和透明化地保護vSphere虛擬機器。透過多個整合選項,提供具體服務(wù)器等級安全事件至SIEM系統(tǒng),包含ArcSight?、Intellitactics、NetIQ、RSAEnvision、Q1Labs、Loglogic和其它系統(tǒng)。能和企業(yè)目錄作整合,包含MicrosoftActiveDirectory??膳渲霉芾頊贤ǎ艽蠓冉档突蛳高^Manager及Agent進行通信防火墻改變。能夠透過標(biāo)準(zhǔn)軟件分發(fā)機制如Microsoft?SMS、Zenworks和Altiris輕松布署代理軟件DeepSecuirty關(guān)鍵優(yōu)勢預(yù)防數(shù)據(jù)破壞及營運受阻提供不管是實體、虛擬及云端運算服務(wù)器防御防堵在應(yīng)用程序和操作系統(tǒng)上已知及未知漏洞預(yù)防網(wǎng)頁應(yīng)用程序遭SQLInjection及Cross-site跨網(wǎng)站程序代碼改寫攻擊阻擋針對企業(yè)系統(tǒng)攻擊辨識可疑活動及行為,提供主動和預(yù)防方法幫助企業(yè)遵照PCI及其它法規(guī)和準(zhǔn)則滿足6大PCI數(shù)據(jù)安全準(zhǔn)則及一系列廣泛法規(guī)遵照需求提供具體審核匯報,包含已預(yù)防攻擊和政策符合狀態(tài)降低支持審核所需準(zhǔn)備時間和投入達(dá)成經(jīng)營成本降低透過服務(wù)器資源合并,讓虛擬化或云端運算節(jié)省更優(yōu)化透過安全事件自動管理機制,使管理愈加簡化提供漏洞防護讓安全編碼優(yōu)先化及和弱點修補成本有效化消除了布署多個軟件用戶端和集中管理、多用途軟件代理或虛擬裝置所產(chǎn)生成本DeepSecuirty模塊病毒防護集成VMware最新vShieldEndpoint技術(shù)接口,使虛擬機無需任何安裝就能對病毒、間諜軟件、木馬等威脅進行查殺優(yōu)化虛擬機上并發(fā)全盤掃描、病毒庫更新時對虛擬服務(wù)器產(chǎn)生大量資源消耗防病毒模塊能將復(fù)雜、高端攻擊有效隔離深度封包檢驗檢驗全部未遵照協(xié)議進出通信,內(nèi)含可能攻擊及政策違反在偵測或預(yù)防模式下運作,以保護操作系統(tǒng)和企業(yè)應(yīng)用程序漏洞能夠防御應(yīng)用層攻擊、SQLSQLInjection及Cross-site跨網(wǎng)站程序代碼改寫攻擊提供有價值信息,包含攻擊起源、攻擊時間及試圖利用什么方法進行攻擊當(dāng)事件發(fā)生時,會立即自動通知管理員入侵偵測和防御防堵已知漏洞來抵擋已知及零時差攻擊,避免無限制攻擊每小時自動防堵發(fā)覺到最新漏洞,無須重新開機,即可在幾分鐘內(nèi)就可將防御布署至成千上萬服務(wù)器上提供數(shù)據(jù)庫、網(wǎng)頁、電子郵件和FTP服務(wù)器等100多個應(yīng)用程序漏洞保護智能型防御規(guī)則提供零時差保護,透過檢測不平常及內(nèi)含病毒通訊協(xié)議數(shù)據(jù)碼,以確保不受未知漏洞攻擊完整監(jiān)控監(jiān)視關(guān)鍵操作系統(tǒng)和應(yīng)用程序,如目錄、registrykeys及數(shù)值,以偵測出惡意和不平常更改實時偵測出現(xiàn)有檔案系統(tǒng)中修改及新建立檔案,并提供匯報可開啟需求、預(yù)定或?qū)崟r偵測,檢驗檔案屬性(PCI10.5.5)和監(jiān)控特定目錄提供靈活且實用監(jiān)控,提供包含/排除和可審核匯報網(wǎng)頁應(yīng)用程序保護幫助企業(yè)遵照法規(guī)(PCIDSS6.6)保護網(wǎng)頁應(yīng)用程序和全部處理數(shù)據(jù)防企SQLInjection、Cross-site跨網(wǎng)站程序代碼改寫攻擊和其它網(wǎng)頁應(yīng)用程序漏洞在漏洞修補期間,提供完整防護應(yīng)用程序管理增加對應(yīng)用程序訪問網(wǎng)絡(luò)控管及可見度使用應(yīng)用程序控管規(guī)則,可偵測出病毒私下訪問網(wǎng)絡(luò)行為降低服務(wù)器漏洞雙向狀態(tài)防火墻降低實體、云端運算及虛擬服務(wù)器被攻擊機會集中管理服務(wù)器防火墻政策,包含最常見服務(wù)器類型微粒篩選特色(IP和MAC地址、通訊端口),可針對每個網(wǎng)絡(luò)設(shè)計不一樣接口和位置政策預(yù)防DDos攻擊,提供事先弱點掃描偵測可保護全部基于IP通訊協(xié)議(TCP、UDP、ICMP等)和全部框架類型(IP、ARP等)日志審查搜集和分析操作系統(tǒng)和應(yīng)用程序日志中安全事件幫助企業(yè)遵照法規(guī)(PCIDSS6.

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論