网络安全能力成熟度_管理你的安全_2009_12-NT.pptVIP

网络安全能力成熟度_管理你的安全_2009_12-NT.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
管理您的安全 ——NS-CMM网络安全能力成熟度模型 李学平 高级安全顾问 xpli@ NS-CMM 网络安全能力成熟度模型 基础安全 基础安全策略体系建立 通过“安全域”建设完善技术体系 有效安全 安全策略体系有效性 技术体系优化 协作安全 管理技术协作 技术体系协作 可视安全 集中管理可视化 安全自动化 安全管理业务化/流程化/日常化 网络安全-能力成熟度模型(NS-CMM) 阶段性规划建议 * * Continuing to invest in- expand the types of attributes you can make for access control solutions In this release we have enabled integration with IDP device . A typical IDP would protect the application but not keep the user from spamming the network. We can correlate the network threat to the actual device that is creating this threat – then the IC can take appropriate actions based on the threat (e.g. quarantine the device/user) down to the user/device level Allows companies to enable parts of infrastructure; so IDP device can talk to switches and access points across the network Administrator can choose to enable which ever action they prefer – very flexible Bottom Line: Focus on advanced network protection- ability to correlate network and applications traffic with specific users and devices Enables appropriate network decisions to be made across the network in real time * * * * * * * * * * * * * * * * * * * * * * 网络安全-能力成熟度模型(NS-CMM) STRM部署的阶段性 有效安全 自动安全 协作安全 基础安全 可视安全 阶段 时间 多产品日志搜集 Flow采集 消减优化 流程固化 管理量化 定制报表 自动策略 图形化报表 漏洞采集 缺省消减 被动采集 夯实基础,确保有效,加强协作,管理可视,自动无忧! * * * * * * 用户生命周期安全管理包括: 在安全管理上,涉及到身份帐号\认真\权限访问\用户审计, 用户管理的愿景是: * 基础架构安全管理包含: 其中 * 回顾IT安全管理过程,安全管理框架实现了IT安全管理的全覆盖 通过用户、应用和数据安全管理,最终实现对敏感业务操作和敏感数据访问的控制目标。 * 安全管理的框架设计参考了 * * * * * * * * * * 互联网接口子域双层异构防火墙保障我们有机会对现有已经部署了一层防火墙系统的新增部署。 第一层防火墙部署除了基本的访问控制策略,认证策略外,还需要关注DoS攻击的防护,推荐部署ISG2000通过ASIC来提供DoS防护性能。 ISG系列的与IDP的一体化解决方案及其提供的平滑升级也是对于用户的一个良好选择。 * 外部接口子域中对外连接一般都有几个不同的连接,可能需要不止一组防火墙。 强调我们的IDP具备的ESP功能使得IPS更符合用户网络实际需求与定制将是我们一个比较好的优势。 * 内部接口子域的防火墙访问控制策略的定制相对比较复杂与麻烦,对于特定端口的开放与关闭的管理可能会产生比较大的麻烦,需要详尽的调研与尝试,认证策略不容易在防火墙上实施是这个部分防火墙部署的特点。 但是采用在线式IPS或者旁路的IDS技术对这部分的业务流量的攻击监控与防止及访问审计也是一个比较重要的内容。 * * * 核心域的互访控制及信任过度的情况需要着重关注。 * * * * * * 局域网及终端访问 一般业务 办公业务 安全及网管 核心业务 互联网接口 内部互联 外部互联 局域网 及终端 Internet 企业广

文档评论(0)

157****3865 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档