IDC安全解决方案.pptx

上传人:b****1 文档编号:1764312 上传时间:2022-10-23 格式:PPTX 页数:55 大小:3.52MB
下载 相关 举报
IDC安全解决方案.pptx_第1页
第1页 / 共55页
IDC安全解决方案.pptx_第2页
第2页 / 共55页
IDC安全解决方案.pptx_第3页
第3页 / 共55页
IDC安全解决方案.pptx_第4页
第4页 / 共55页
IDC安全解决方案.pptx_第5页
第5页 / 共55页
点击查看更多>>
下载资源
资源描述

IDC安全解决方案.pptx

《IDC安全解决方案.pptx》由会员分享,可在线阅读,更多相关《IDC安全解决方案.pptx(55页珍藏版)》请在冰豆网上搜索。

IDC安全解决方案.pptx

IDC安全解决方案刘旭salesengineer*议程当前信息安全形势分析金融客户IDC安全问题和需求IDC信息安全介绍-入侵防御风险管理McAfee入侵防御系统McAfee安全漏洞扫描系统IDC面临的安全问题网络攻击、黑客技术的不断发展和新型网络病毒的不断出现(服务器访问外网)常规防火墙根本无法抵御以下威胁(4-7层威胁)服务器遭受DoS/DDoS攻击(AD)利用服务器漏洞实施的入侵渗透(AD)大量的垃圾邮件,病毒邮件威胁企业的信息安全(钓鱼邮件)服务器安全漏洞没有及时修复,导致服务器被入侵和挂马(Web应用服务)应用的误用和滥用安全域划分不清用户面临的问题缺乏专业安全分析工程师(人)缺乏先进的信息安全设备先进安全设备的一次性投入较大,难以获得管理层的采购支持(财)信息安全设备不能得到充分利用(管理维护)57/22/2019设定弱点管理策略清查资产种类与数量定义资产价值与重要性执行弱点扫描执行威胁比对计算风险等级、找出风险所在实时阻断各类入侵修补弱点、追踪进度与成效以量化方式评估弱点管理成效(报表)符合预先设定的标准McAfee风险管理方法:

识别风险监控风险消除风险提升安全典型的安全方案风险管理入侵防御77/22/2019安全漏洞评估方案风险管理特点统一部署安全漏洞扫描器虚拟漏洞扫描服务器。

可以自行操作设置扫描策略自动定期安全扫描(按应用业务系统)全面安全管理:

定期扫描安全漏洞,生成报告,分析报告,建议安全方案主动了解安全漏洞,提前预防安全问题和入侵防御系统IPS整合和IT服务系统整合入侵防御SPBackboneInternetAgg/BorderRouterMcAfee入侵防御系统IDCFirewall,VPNGigEGigE应用A应用B应用C在适当的网络汇聚层部署入侵防御系统物理检测端口或虚拟检测端口完全独立的基于端口的安全防御策略用户可以自行调整策略和生成安全报告入侵防御方案技术实现:

流量净化,防DDoS攻击自动学习异常流量,并自动防范虚拟IPS保证精细化的攻击防范策略避免内部服务器成为Botnet成员采用虚拟防火墙和虚拟IPS隔离不同安全区虚拟补丁技术防止服务器已知漏洞被利用在提供基本访问控制之外,同时有效防范蠕虫传播和入侵跳转McAfee入侵防御系统Someimportantpointstomakeaboutthesespecificationsare:

0)Allsensorsarepurpose-builtappliancesdesignedspecificallyforintrusiondetectionandprevention.Theyarebuiltwithnetworkprocessors,co-processorsandcommercialASICs.Virtuallyallotherproductsinthemarket(exceptTippingPoint)arePC-basedapplianceswhichfacescaling,reliabilityandperformancechallenges.Theperformancenumbersshownarereal.Theyaremeasuredwitharealworldmixoftraffic,includingdifferentprotocoltypesandpacketsizes.Allsensorsaremulti-portmodels,sothatonesensorcandotheworkofseverallegacyIDSsensors,whicharetypicallyarrangedwithonlyasinglemonitoringportpersensor.MonitoringportsareusedoneatatimetosupportSPANmodeandtwoatatimetosupportTapandIn-linemode.TapsarebuiltintotheI-2600/I-1200forthe10/100ports.ThisallowsthesensortobedeployedinTapmodewithouttheaddedexpenseofexternaltaps.Built-intapsarenotprovidedfortheGigabitEthernetportsbecausetheseareimplementedasGBICs,whichallowtheusertoselectthephysicalinterfaceonaport-by-portbasis.Thismakestheprovisioningofbuilt-intapsimpractical.AllsensorshaveresponseportsthatareusedforsendingTCPResetpackets.I-2600andI-400canalsoreconfigurefirewallsusingthisport.Allsensorshaveamanagementport,forconnectiontoaseparatemanagementnetwork.Sensorscannotbemanagedin-band,sincethatwouldrepresentasecurityrisk.Infact,thereisnoIPaddressassignedtoanyofthemonitoringports,specificallyforthatreason.基于ASIC的硬件系统可靠性类似于核心交换机的硬件架构,不是工控机架构基于实时操作系统无移动部件(硬盘等)对网络完全透明支持HA高性能和灵活部署可以处理几个G的流量支持高达100万会话数多端口,灵活部署端口用于IDS或IPS模式IntruShield4000EnterpriseCoreMcAfeeIntruShield:

新一代的IPS实时检测和防护(低延时)广泛的防护先进的代码库,异常检测和DoS检测很好的扩展性和部署灵活性最灵活的部署方式:

In-line,Tap,SPAN,PortclusteringMcAfeeNSP:

企业网络的保护神实时阻断恶意流量网络数据Zero-Day攻击DoSDDoSSYNflood加密攻击行为VOIP等应用程序漏洞SQL远程攻击Web攻击行为Botnet恶意网络Malware蠕虫特洛伊木马钓鱼攻击P2P威胁黑客远程攻击加密攻击行为对已经阻断的恶意流量进行记录和告警对潜在的恶意流量进行汇总和归类有效数据带宽管理实时实时!

准确!

准确!

防御!

高效!

防御!

高效!

14157/22/2019覆盖全球的研究机构(软实力)遍布全球的安全威胁研究机构(AVert)第一时间对黑客攻击实现有效防御在中国北京、北京和香港、深圳设立研究小组,侧重对大陆地区安全威胁IPS的漏报和误报问题需要安全研究能力保证!

最早发现很多高危的安全威胁:

MyDoom,Sasser,BlasterNSS测试:

99.7准确率行业平均92%McAfee全球信息安全研究团队AVERT合规研究主机和网络入侵研究恶意代码研究50,000样本/日自2007年到2008年增长453%Web安全研究评估超过二千一百万站点覆盖Internet95%的内容TrustedSourceURL分析技术垃圾邮件研究1100亿邮件/月TrustedSourceIP信誉技术漏洞研究每天监控100+信息源每天监控分析一千万IPS报警每天监控分析1000T流量Internet5000万企业节点2亿用户节点分布在全球26个国家McAfeeIPS设计先进的逻辑处理架构(硬实力)7/22/201917危险识别要求设备硬件有软件一样的灵活性交换机一样高速、极低延时intelPC构架无法满足要求McAfee不是工控机架构!

技术独特的Asic芯片(硬实力)McAfeeIPS不是工控机架构!

McAfee参与设计的Asic技术;全面提升协议分析处理速度;由多块Asic组成的处理芯片组,确保了NSP硬件平台的极高处理性能;Asic架构也能够确保NSP具有很长的产品使用周期。

7/22/201918FPGA芯片(硬实力)FPGA芯片具有灵活可靠的特点;可以根据软件要求改变运算逻辑;可以快速稳定的进行协议分析策略的变更,并添加新的检测协议;在Asic架构确保检测速度的情况下,为NSP提供无以伦比的灵活性.7/22/201919McAfeeIPS不是工控机架构!

20业界第一个具备风险识别功能的入侵防御解决方案根据Foundstone或Nessus的扫描数据,IntruShieldalertViewer告警查看器提供告警&风险关联优先级的风险管理提供有关联,不可适用或未知等多个关联级别22July201921IntruShield网络入侵防护与风险管理集成工作为实时风险识别IPS功能提供保障实时风险识别IPS功能自动导入Foundstone的扫描报告“立即扫描”功能自动调用Foundstone按需扫描,实时关联风险状况实时风险识别IPS的优势集中精力处理关键事件自动,准确的进行关联实时更新每个特定主机的漏洞信息有效利用Foundstone及IntruShield的投资主动识别风险,有针对性的安全防御22July201922IntruShield与ePO集成系统感知IPS优势极大地提高了运营效率包含ePO主机数据的系统感知IPS右键单击即可获得实时防病毒警报“主机详细信息”提供主机名称、用户名、OS、补丁级别、MAC地址、上次扫描日期以及其他防护策略前十位HIPS/AV/Spyware事件“信息密集型”可视性、高效性和相关性利用客户的ePO投资进行安全风险管理协作更快的获得保护和第三方的安全事件管理系统集成(如Arcsight)第三方的IT服务管理系统集成(HPSM,BMC)22July201923基于协议的流量管理速率限制与速率分类,按用户或用户群分类-增值服务基于协议的速率限制&QoSAllowseasy,granularbandwidthcontrol(application,protocoltypeandport-based)ReclaimsbandwidthandstopsapplicationhijackingEasilycontrolsnon-missioncriticalorriskyapplications(P2P/IM)/HelpscomplywithCorporatePolicyHelpsprioritizebusiness-criticaltrafficoverunwantedtraffic您的有效带宽Web-30%P2P25%IM-15%Email-30%22July201924实时加密攻击保护Step1将Web服务器或SSL终端加密的私钥导入IntruShield管理服务器传感器在启动时收到加密的私钥Step3Step2IntruShield管理服务器用传感器的公钥地这些私钥进行加密Step4传感器将SSL密钥保存在内在中,检查SSL流量中的攻击IntruShieldManagerIntruShield可解密并检查SSL流量中一系列的

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 小学教育 > 小学作文

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1