浩磊生态集团网络设计方案.docVIP

  1. 1、本文档共7页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
浩磊生态集团网络设计方案.doc

浩磊生态集团 数据互联互通安全设计方案 客户需求: 集团公司与其分支单位需要通过安全保密的传输方式使得总部与其分支单位,移动终端能够进行稳定高效的互访互通。并且总部与其分支单位能够对互联网中存在的威胁有着防护能力。 需求分析: 集团与各分支机构进行安全保密的传输可采用VPN隧道方式进行,总部网络中部署防火墙,入侵检测,高级持续性威胁检测系统以及安全管理平台等安全设备提高总部以及分支机构对互联网风险的防护力度。 方案设计: 总部与分支单位拓扑图 1:总部防火墙() 2,分支防火墙()在公司部署低端防火墙()、各专卖店部署桌面型防火墙(带),与检测系统和;总部4:安全管理平台;在总部 方案优势 总部防火墙、入侵检测、威胁检测系统可以通过联动机制,实现立体防护,提高总部网络安全等级; 各分支情况不同选用不同档次的防火墙,节省成本,使用IPSEC VPN网络间加密传输,更稳定更安全; 针对分支机构众多,各分支没有专业管理人员,我们建议配备安全管理平台,可以在总部实现对所有分支防火墙进行统一管理维护包括统一配置,策略下发,方便管理,提高整体安全水平; 产品功能特点 防火墙 漏洞扫描,主动防御:对内网主机、服务器进行全方位扫描,对外网访问进行主动云防御,安全无处不在。 应用识别:防火墙具备基于应用的内容识别控制功能,精确控制P2P下载、IM通讯、网游炒股软件,同时支持精细的WEB分类库过滤功能。 URL过滤: 本地URL库支持52大类,20万条以上;最大支持1000万;支持URL分类有52类,支持URL黑白名单设置。 协同安全、全面防护:防火墙遵循安全关联标准协议,通过终端安全联动,与内网管理软件协同防护,构建立体安全保障体系。 抗攻击服务: 支持抗地址欺骗攻击、抗源路由攻击、抗Smurf攻击、抗LAND攻击、抗Winnuke攻击、抗Queso扫描、抗SYN/FIN扫描、抗NULL扫描、抗圣诞树攻击、抗FIN扫描、抗Fraggle攻击等。 私有云防护:支持对APT攻击进行防护。 审计中心:支持对上网行为进行审计,邮件延迟审计、系统管理等全方位的审计,并可针对审计到的内容输出各种报表。 多重冗余、安全可靠:防火墙支持多重冗余协议(MRP),实现端口聚合、链路备份、负载均衡、双机热备,保障了设备的高可靠性。 智能防御,据“毒”门外:抗CC攻击、抗ARP攻击、并可提示主机IP冲突,预防网络风暴,主动防御-网站防挂马监控、主动阻断病毒木马传播路径; 型号齐全、规格灵活:通过在产品、技术、服务及解决方案的持续创新,网御防火墙 IDS 事件智能分析 TD3000系列IDS产品可以自动过滤掉海量的低质量事件,正常的网络环境中每天呈现的事件量不超过20条,大大降低了运维人员的运维工作量,提高安全运维人员的工作效率,运维人员将主要的精力放在需要关注的重要报警之上IPv4/v6 双协议栈网络地址解析;支持针对 IPv6 网络中的数据包解析、支持IPv6 碎片重组等。 组织化威胁管理 用户可以根据所在公司/单位的组织设置及组织间隶属关系的情况自定义组织结构,在产生报警之后,报警会自动在不同的组织中进行展示,便于运维人员对大型的组织进行威胁管理,方便对大型组织的威胁进行统计分析威胁闭环管理 传统的IDS定位于入侵事件的发现和报警,但是从用户对于进行管理的角度来讲,需要完成从威胁发现 - 威胁上报 - 威胁分析 - 威胁处理这一整套的威胁管理过程,在产生报警之后,用户分析、处理,对威胁的闭环管理过程 流量异常 传统IDS在流量模块中往往针对于简单的流量统计、简单的流量走势曲线的绘制。这导致网络管理人员要花费很大的精力在这些简单的流量统计数据、流量曲线中手工挖掘发现异常流量的出现。产品采用了自动学习网络内各个时间段的流量基线的方法,在用户零参与的情况下将当前流量与该时间段内的流量基线进行对比,并在此基础上决定是否产生报警。产品帮助用户简单、直观地发现网络中出现的异常流量的现象 面向安全结论的分析报表-分析报表带有结论性信息 传统的IDS产品的报表的设计一直以来是以堆砌原始报警数据为主,最多也只不过对这些原始数据做一下数量上的统计汇总,但安全分析人员的最终目标实际上是诸如:这些数据告诉我的结论是什么?我到底不安全?为什么说我安全或不安全?我需要做些什么?等等这类有帮助的结论性信息。 网御TD3000系列IDS产品 在攻击报警产生之后,可以捕获完整的攻击事件的原始报文,为后期对事件进行分析的时候可以提供当时的真实场景描述,便于对威胁进行误报分析、手段与过程分析,同时也可以作为一种攻击取证的手段。 网御TD3000系列IDS产品在系统内开发了原始报文捕获功能,通过该功能,可以在攻击发生的时候,系统及时捕获到攻击流量的

文档评论(0)

wuyouwulu + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档