互联网行为管理解决方案.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
互联网行为管理解决方案

互联网行为管理解决方案 目录 一、需求概述 4 1.1. 背景介绍 4 1.2. 需求分析 4 1.3. 具体需求分析 5 二、xx解决方案 6 2.1网络部署拓扑 6 2.解决方案 6 2.2.1 NTLM身份识别及混合认证 7 2.2.2 策略网段功能确保管控策略的平滑过渡 8 2.2.3带宽保障及流量管理 9 2.2.4日志分析与报表统计 10 2.2.5系统操作人员的分权分职功能 10 三、主要特点 11 3.1 最大的中文网页分类库 11 3.2 最精细的应用识别技术 12 3.3 启发式递进(Drill down)查询 12 3.4. 双电源双系统确保系统健壮性 13 3.5. 软硬件旁路功能避免出现单点故障 13 3.6. 专用的安全的软、硬件系统 14 3.7.支持系统热备,实现无硬盘依赖 14 3.8技术支持 14 四、典型客户 15 4.1 相关案例介绍 15 4.2 部分用户名单 17 4.3 用户使用报告 18 五、科技介绍及荣誉 22 5.1 科技介绍 22 5.2 版权与专利 22 5.3资质与荣誉 26 5.4 产品获奖与荣誉 28 一、需求概述 背景介绍 在信息化建设方面,深圳xx有限公司IT部门已经部署了路由器、交换机、专线等网络设备,在内网实施的信息系统,包括Domino服务器等等,以支撑企业的核心业务全。 但从企业员工开展工作的实际需求出发,却有必要开通内网主机访问Internet的权限,由此可能对企业内网的IT资源引入风险,因此对Internet的访问控制必须符合企业的信息安全策略,降低潜在的安全风险,并遵从国家的相关法规。 需求分析 随着Internet访问权限的开通,一方面员工办公条件得到改善,另一方面也使得单位的网络变得更复杂、更危险,对网络的管理者也提出了更高的管理要求。据IDC调查发现,在上班工作时间非法使用邮件、浏览非法Web网站、进行音乐/电影等BT下载、在线收看流媒体的员工正在日益增加,令网络管理者头疼不已。IDC的数据统计显示,员工30%-40%的上网活动与工作无关;互联网的滥用,给企业、政府、事业单位等各行业各组织带来了巨大的损失。 互联网的飞速发展,使得组织单位面临着以下新的风险和威胁: 网络管理部门没有相关设备获取具体的网络流量和上网行为,无法为IT决策提供有效数据; 无法对不同的业务、用户做差异化的SLA保障,体现IT管理的分层分级; 越来越多的网络应用使用著名端口,如HTTP,使传统的三、四层访问控制设备的功能已捉衿见肘; 核心业务系统如:视频会议、OA、邮件、ERP等带宽无法保障,导致工作效率降低; 外发不当言论、访问非法网站, 给组织带来法律风险; 没有相关的设备保存上网日志记录,无法满足公安部82号令规定 。 具体需求分析 深圳xx有限公司。对于Internet的具体访问行为、带宽滥用、潜在的泄密、法律违规等行为无法进行有效地管控,同时也缺乏有效的监控和审计,上网的日志记录也没有相应的设备进行记录存储。 根据深圳xx有限公司的互联网访问控制现状,xx提供如下建议供您参考: 保持现有的网络拓扑不变,将xx的ICG产品部署在路由器和交换机之间; 通过xxICG的流量控制功能,对核心业务、无关应用分别进行带宽保障和限制,实现差异化的SLA保障; 通过xxICG的统计报表功能,按时间段、用户、URL地址分类、应用协议、上下流量等条件生成多种维度、粒度相互组合的报表,从而为IT决策提供有力、有效的数据支持; 分权分职,通过xxICG的管理员授权功能,可对系统管理员授予不同查询、统计、配置等功能。如配置管理员无权查询用户访问日志,审计员无权修改策略配置等等。 二、xx解决方案 2.1xxICG网络部署拓扑 根据深圳xx有限公司的网络环境和情况,xx建议将ICG作为透明网桥部署在交换机与核心交换机之间,不影响到现有的网络设备和拓扑,也不需要在现有的网络设备上座任何调整或变动,减轻设备对网络的影响,降低管理员的维护工作量。 针对不同的AD帐号(或权限组)配置相应的访问控制策略,以符合企业信息安全策略的需求,并遵从国家相关的法律法规。部署拓扑示意图: 2.2xxICG解决方案 2.2.1 NTLM身份识别及混合认证 xxICG 支持“HTTP代理用户识别”,即通过和企业网中部署的代理服务器建立关系,获取IP和用户帐户的对应关系,实现身份识别。XX 使用HTTP代理用户识别机制,就能够实现对用户透明的互联网行为管理和审计。 NTLM,是NTLAN Manager的缩写。NTLM认证下,所有用户都需要通过第三方代理服务器认证后才能上网。xxICG可以通过提取HTTP请求中用于认证的用户信息,建立起IP到用户的对应关系,同时将这些信息通知给产品内置的

文档评论(0)

youshen + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档