- 1、本文档共9页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
? ? ? ?
? ? ?
防火墙安全策略梳理
? ? ?
?
?
?
?
? ? ?
? ? ?
?
? ? ?
?
?
?
目录
防火墙策略梳理
需求分析
产品简介
功能特点
技术优势
典型应用
用户价值
?
需求分析
随着网络和信息技术的高速发展,用户的网络规模在不断扩大,承载的业务也在不断增多,为此网络中的流量也愈加复杂。通过对网络中业务的分析,梳理了当前网络中存在的典型问题如下:
-—— 对IP地址的使用情况掌握的不全面。除了已知的可信的IP外,是否还有未知的IP、网段在活动?这些IP地址、网段是否属于误用或滥用?内网中哪些IP地址是暴露在互联网的?是否存在遗漏的暴露面IP?
—— 不清楚安全域之间的访问关系真实情况,不清楚是否按照安全域划分要求对网络进行了划分。
—— 不清楚是否存在因防火墙配置错误而被放行的违规访问?是否存在不该出现的外连访问,外连的目标是哪里?
—— 针对网络流量分析缺乏简单易用的工具支撑,复杂的流量分析产品对用户专业能力要求高。
—— 未知威胁频繁发生,仅靠传统的威胁检测技术不足以应对日益严峻的安全形势。
?
产品简介
产品简介
FlowEye安全域流监控系统依托启明星辰集团自身在安全行业多年的经验积累和技术沉淀,适应信息安全技术发展的新趋势,适时推出的一款主动化安全运维管理系统。此系统集网络访问行为监控、网络流量管理、监控、分析于一体,以IP资产为核心,通过对网络中的流量进行审计,梳理出网络中的互访关系,监控网络中的访问行为;通过对网络中的异常行为分析建立算法模型,准确识别出异常行为,通过溯源,近而定位原因;另外此还提供了专门的防火墙策略分析和梳理功能,通过对防火墙策略的分析梳理出策略的有效性,并为用户提供合理化的建议。此系统从实际使用出发,采用专家的视角,充分考虑运维人员、安全服务人员的需求。节省了人力,大大提高了工作效率。目前,此系统已成功应用在多个领域,包括运营商、金融、能源、公安、政府、烟草、教育等,成功帮助众多客户实现了安全运维管理工作从被动向主动、安全建设路线从合规化向合规与实际需求相结合、网络威胁从被动响应向主动感知、主动干预的转变。
?
功能特点
防火墙策略管理:
系统能够对主流防火墙策略配置问题和使用情况进行分析,并为新部署的防火墙,快速梳理出一个基础策略。
异常行为检测:
系统依托自身存储的海量网络流行为信息,通过分析流量的行为特征,能够发现多种异常流量。
流量行为报表:
系统支持流量报表的自定义。支持报表导出为pdf、word、html、excel多种格式,支持报表计划。
查询统计:
系统提供一个强大灵活的流量查询引擎,查询结果列表展示,查询结果可导出excel表。
流量监控:
系统提供行为发生时的流量的趋势、Top10 IP、Top10应用监控功能,支持监控范围自定义,可自定义监控的IP范围、服务、端口、采集引擎及接口、流量方向等。
互联监控:
系统提供的互联监控功能,形象展示出互联关系黑白名单类型,支持图形对象下钻,支持监控图的缩放、导出等操作。
IP管理:
所有的流量都是来自于IP节点,系统从安全管理的角度将IP划分为可信的已知IP和不可信的未知IP。
黑白名单管理:
系统提供黑白名单方式管理流量的功能。黑白名单由五元组定义,用户可以在系统新建黑白名单,也可以从excel表导入。
?
技术优势
智能策略梳理
采用基于流量和安全域配置的策略智能梳理技术,解决了用户为新防火墙快速配置策略的难题。
IP地理定位
系统采用IP地理定位技术,不但增强了数据的可读性和关联性,更丰富了数据分析的视角。
可视化
系统采用地图、拓扑图、柱状图、饼状图、趋势图等数据可视化展现技术,使得数据展现更直观,监控分析工作更轻松。
数据聚合
预先对基础数据按照不同主题进行聚合处理,保证用户查询的快速响应。
高性能抓包
根据磁盘的工作原理,对包存储算法进行优化,抓包存储性能接近千兆。
基于行为的检测
系统的异常流量检测全部采用基于流量的行为分析技术,不需要特征库,可以应对已知和未知威胁。
?
典型应用
系统采用流量采集引擎分布式旁路部署,和数据中心集中存储、分析、展现部署。
?
端口镜像部署方案
? ?
Flow部署方案
用户价值
——无干扰式部署:系统采用旁路分布式部署方式采集流量,对用户网络无任何影响。
——数据丰富:系统不但具有海量的数据存储能力,还提供从基本的流信息到会话内容,到最原始的网络包等不同粒度的数据。除了这些来自数据包的信息外,还提供了地理位置信息、IP分组信息、设备名字等更加易读的关联信息。
——分析灵活:系统提供灵活的查询分析手段,支持丰富的查询条件及组合,以及丰富的查询结果分组和排序,可满足用户灵活多样的数据分析要求。
——名单策略配置灵活:系统不但支持名单和策
您可能关注的文档
- 电力企业计量生产运行系统总体解决方案.pdf
- 读取Kubernetes存储在etcd上的数据指南.docx
- 对象存储的非结构化数据迁移实践.docx
- 多站点间的VM灾备迁移管理技术方案.docx
- 泛园区智能化升级视频AI解决方案.pdf
- 非FTP的批量文件传输方案设计.docx
- 分布式存储Cephfs读取优化方案.docx
- 分布式存储Ceph中PG各种状态详解.docx
- 第13章电路初探 苏科版物理九年级上册.docx
- 第17课《盼》配套练习(基础+阅读)-部编版六年级上册.docx
- 第18讲 第17课 西晋的短暂统一和北方各族的内迁.docx
- 第15讲 第14课 沟通中外文明的“丝绸之路”.docx
- 第13课时 中东 欧洲西部.doc
- 第17讲 第16 课三国鼎立.docx
- 第17讲 第16课 三国鼎立 带解析.docx
- 2024_2025年新教材高中历史课时检测9近代西方的法律与教化含解析新人教版选择性必修1.doc
- 2024_2025学年高二数学下学期期末备考试卷文含解析.docx
- 山西版2024高考政治一轮复习第二单元生产劳动与经营第5课时企业与劳动者教案.docx
- 第16讲 第15课 两汉的科技和文化 带解析.docx
- 第13课 宋元时期的科技与中外交通.docx
文档评论(0)