面向虚拟化的网络安全-Juniper.pptxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
面向虚拟化的网络安全何进系统工程师 180 6666 1285hejin@安全正处于一个转折点行业趋势RequirementsComplianceBusiness工作人员行为IT 基础架构商业驱动安全性趋势攻击者行为不断演变的威胁方式新的攻击目标安全性面临的挑战复杂的漏洞,新弱点,Stuxnet职业黑客关注重要站点 不断演进的网络威胁IaaS, PaaS SaaS数据中心云计算网络体系架构改变“Flat LAN”可扩展性和性能需求复杂的客户端设备和用户应用应用繁殖,3G/4G设备:apple app Store, open Android market,提供恶意软件云环境下应用正在发生改变Collaboration / MediaPersonalSaaS防火墙使用端口号和IP地址来区分用户但应用已经变化端口 ≠ 应用Apps 和 内容对传统出防火墙不可见Problem: IT Can’t Safely Enable Internet ApplicationsPage | APPSECURE – 下一代安全平台要素在SRX网关上通过智能软件业务提供更为智能的防火墙策略将应用业务控制、用户控制以及威胁补救进行集成提供与应用和威胁事件跟踪相关的网络可视性SRX具有可扩展性的集成业务应用安全传统防火墙路由VPNNAT – V6 翻译IPS服务器负载均衡AppSecure 应用安全(应用可视可控)应用跟踪(AppTrack) 应用流的识别功能,检测网络中有哪些应用在跑,分别占的带宽有多少基于应用和用户的防火墙 (AppFW)传统的防火墙是以五元组(IP/Port)设置访问控制规则,而AppFW 会支持以应用的名称进行访问控制规则的设置对应用的DDoS保护 (AppDoS) 对应用的拒绝服务攻击的防护功能基于应用的带宽管理 (AppQoS)对应用做DiffServ标记、做应用的限速和整形基于应用的路由 (AppDirect)将特定的应用做流量重定向可视化应用安全312AppTrack简化应用可视性及控制SRX搜集机箱内的应用统计信息用于监控SIEM 发送报告,IT人员进行分析当业务经过SRX时,AppTrack对其进行分析SRX向SIEM/LOG采集器发送应用日志31DC 防火墙2STRM或第三方SIEMDC 交换机STRM报告服务器群运维中心数据中心应用可视性AppTrack帮助用户获得网络可见性: 在使用什么应用 各种应用各占用多少业务流量 谁使用最多的业务 利用协议解码和应用特征码来识别运行在网络上的应用在会话日志上查看应用ID,以了解网络行为支持数据中心管理,基于被访问的应用进行正确决策,以便管理安全风险What application?What user?User Location?User device?SizeDeep packet intelligenceSAPJoe应用来自客户端的字节数 (定制) (总计)CountFTP1,047,754 2,097Windows File Share1,030,00631HTTP376,29616Bit Torrent316,06416None154,168302NETBlog151,63216VoIP128,266 16Facebook104,73516TFIP67,92016Telnet54,768 16IP AddrPortProtocolData不连续的数据分析业务分析控制什么被允许?下一代防火墙策略--基于应用威胁消除请求/回复是否为恶意?传统防火墙策略应用过滤应用保护= 黑名单应用= 白名单应用APPFW – 三维安全性策略方便对有需求用户开放相应业务降低机密信息的扩散阻止高风险和不需要的应用DC Firewall(s)Traditional Firewall PolicyUser and Group AwarenessApplication AwarenessUser Store(special UAC)STRMAppTrackDC SwitchingServer FarmsOperations CenterData Center基于用户角色的防火墙部署MAG/ICBranch ABranch BADCampus/HQBranch C园区及分支机构用户获得不同业务脚本例如,园区用户具备无限制访问权限,同时具有防病毒和Web过滤功能分支机构用户分成两类:有线(比如零售店员工)和无线(比如商店里的顾客),分别具有不用的应用限制和带宽控制MAG/IC负责为不用的认证用户分配不同的权限SRX communicates with MAG/IC for user role to policy mappingIC Query to AD server; retrieve use

文档评论(0)

157****3865 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档