LanSecS数据库安全防护系统解决方案
- 格式:doc
- 大小:407.50 KB
- 文档页数:9
网络安全防护系统的搭建与配置指南网络安全是当前互联网发展的重要议题之一。
随着互联网的快速发展,网络安全问题也日益突出,越来越多的网络攻击事件使得网络安全防护成为了每个企业和个人必须关注和重视的任务之一。
为了保护网络安全、减少安全风险,各种安全防护系统应运而生。
本文将以网络安全防护系统的搭建与配置指南为主题,介绍如何搭建和配置一个高效的网络安全防护系统。
第一步:确定需求在搭建和配置网络安全防护系统之前,首先需要明确自身的需求。
网络安全涉及到多个方面,包括防火墙、入侵检测系统(IDS)、入侵预防系统(IPS)、反病毒系统等等。
根据自身的需求和预算,选择适合自己的网络安全防护系统。
第二步:选择合适的硬件和软件一套高效的网络安全防护系统需要合适的硬件和软件来支持。
在选择硬件时,可以考虑使用专业的网络安全设备,如防火墙硬件、入侵检测系统硬件等。
在选择软件时,可以考虑使用成熟的安全软件,如防火墙软件、入侵检测系统软件等。
同时,还需要考虑系统的可扩展性和兼容性,以及是否有厂商支持和及时的更新。
第三步:搭建网络安全防护系统搭建网络安全防护系统需要按照一定的步骤进行。
首先,需要将选定的硬件设备按照厂商提供的指导进行连接和组网。
然后,根据实际需求和网络拓扑结构,配置防火墙、入侵检测系统等各个模块的参数。
配置过程中,需要注意合理设置各项规则和策略,以保障系统的安全性和性能。
第四步:配置网络安全防护规则网络安全防护规则是网络安全的重要组成部分。
通过配置网络安全防护规则,可以限制不安全的网络流量、禁止不安全的网络操作,从而保护网络安全。
配置网络安全防护规则时,需要分析网络的特点和需求,合理设置规则。
常见的防护规则包括访问控制规则、入侵检测规则、反病毒规则等。
第五步:加强监控和管理搭建和配置完网络安全防护系统之后,需要加强对系统的监控和管理。
首先,可以利用日志记录、报警系统等手段实时监控系统的运行状态和安全事件。
其次,需要定期对系统进行安全漏洞扫描和固定,及时进行安全更新。
数据安全保护解决方案设计随着信息化的快速发展,数据已经成为了企业运营中无法缺少的重要资源。
然而,数据泄露、数据丢失、数据被篡改等安全问题也逐渐引起了人们的关注。
为了保护企业的数据安全,设计一套完善的数据安全保护解决方案显得尤为重要。
本文将以设计一套数据安全保护解决方案为目标,探讨其具体实施方案。
一、安全风险评估在设计数据安全保护解决方案之前,首先需要进行安全风险评估。
该评估包括对现有系统的安全性进行检测,找出可能存在的安全隐患和受到威胁的关键数据。
评估结果将作为设计解决方案的依据,有针对性地保护重要数据。
二、访问控制访问控制是数据安全保护的重要环节。
通过建立严格的权限管理机制,对不同等级的用户进行权限划分,确保只有获得授权的人员才能访问敏感数据。
同时,对访问行为进行审计,及时发现异常操作。
三、加密技术应用加密技术是数据安全保护中常用的手段之一。
对于重要的敏感数据,可以使用加密技术进行保护,确保数据在传输、存储以及处理过程中不被窃取或篡改。
在选择加密算法时,应考虑其安全性和实时性的平衡,以及对性能的影响。
四、数据备份与恢复数据备份和恢复是避免数据丢失的重要手段。
定期进行数据备份,并保证备份数据的完整性和可用性。
同时,制定有效的数据恢复方案,确保在数据出现丢失或损坏时,能够及时恢复数据,减少对企业业务的影响。
五、网络安全保障网络安全是数据安全的重要组成部分。
建立防火墙、入侵检测系统等安全设备,及时发现和阻止网络攻击。
同时,加强对内外部网络的监控,发现异常活动并采取相应措施。
六、员工教育和培训员工是保护数据安全的重要环节。
通过定期的培训和教育,提高员工的安全意识,加强他们对数据安全的理解和重视。
同时,建立相应的安全制度和规章制度,明确员工对数据安全的责任,防止人为因素引起的数据安全问题。
七、应急预案和演练事故难以避免,但是我们可以通过制定应急预案和定期演练来降低事故对企业造成的影响。
建立完善的应急响应机制,及时应对和处理安全事件,最大限度地减少损失。
数据库安全防护解决方案1. 加强访问控制:为数据库设置严格的访问控制权限,只允许经过身份验证和授权的用户访问数据库。
这可以通过使用访问控制列表(ACL)或基于角色的访问控制(RBAC)来实现。
2. 加密数据:对数据库中的敏感数据进行加密,可以有效保护数据不被未经授权的用户访问或窃取。
可以使用数据库加密功能或第三方加密软件来实现数据加密。
3. 定期备份和恢复:定期备份数据库并保留多个备份版本,以防止数据丢失或损坏。
另外,需要测试和验证数据库备份的可恢复性,以确保在发生数据丢失时可以快速恢复数据库。
4. 更新和补丁管理:及时安装数据库系统的更新和补丁,以修复已知的安全漏洞和缺陷。
此外,需要对数据库系统进行定期的安全审计和漏洞扫描,以及进行安全加固操作。
5. 实施审计和监控:对数据库的访问和操作进行审计和监控,可以及时发现异常行为和潜在的安全威胁。
可以通过实施数据库审计功能或使用第三方安全信息和事件管理(SIEM)工具来实现审计和监控。
6. 强化身份认证:使用多因素身份认证(MFA)或双因素身份认证(2FA)来提高用户登录数据库的安全性,减少密码被盗用的风险。
综合采取以上解决方案,可以有效提升数据库的安全性,并保护数据库中的敏感数据不受到未经授权访问或攻击的威胁。
同时,也需要定期对数据库安全措施进行评估和更新,以适应不断变化的安全威胁和攻击手段。
数据库安全是企业信息安全的关键组成部分。
随着信息技术和网络技术的快速发展,数据库安全面临着越来越多的挑战,例如数据泄露、数据篡改、未经授权的数据访问等。
因此,为了保护数据库的安全,企业需要采取一系列综合的解决方案,以应对不断变化的安全威胁。
加强访问控制是数据库安全的基础,通过对数据库进行严格的访问控制可以有效防范内部人员和外部黑客对数据库的未经授权访问。
通过制定访问控制策略、限制用户权限、实施身份验证等手段,可以确保只有经过授权的用户才能访问数据库,并且只能访问其需要的数据和功能。
LanSecS内网安全管理系统解决方案适用范畴此文档是圣博润为医疗行业XXX医院提供的LanSecS内网安全治理系统解决方案。
目录1.运算机终端安全治理需求分析 .............................................................. V II1.1.网络治理 (VIII)1.1.1.物理网络拓扑图 (VIII)1.1.2.流量操纵 (VIII)1.1.3.I P地址治理 (IX)1.1.4.故障定位 (IX)1.2.终端安全防护 (IX)1.2.1.补丁安装防护 (IX)1.2.2.防病毒防护 (X)1.2.3.进程防护 (X)1.2.4.网页过滤 (X)1.2.5.非法外联防护 (X)1.3.终端涉密信息防护 (XI)1.3.1.终端登录安全认证 ...................................................................... X II1.3.2.I/O接口治理.............................................................................. X II1.3.3.桌面文件安全治理 ...................................................................... X II1.3.4.文件安全共享治理 (XIII)1.3.5.网络外联操纵 (XIII)1.4.移动储备介质的治理 (XIII)1.5.网络接入操纵 (XIV)1.6.运算机终端治理与爱护 (XV)1.7.分级分权治理 (XV)2.运算机终端安全防护解决方案 (XVI)2.1.方案目标 (XVI)2.2.遵循标准 (XVI)2.3.方案内容 (XVIII)2.3.1.网络治理 (XVIII)2.3.1.1.物理网络拓扑图 (XIX)2.3.1.2.流量操纵 (XIX)2.3.1.3.IP地址绑定 (XX)2.3.1.4.故障定位 (XX)2.3.2.终端安全操纵 (XX)2.3.2.1.补丁治理 (XX)2.3.2.2.防病毒操纵 (XX)2.3.2.3.进程监控 (XXI)2.3.2.4.网页过滤操纵 (XXI)2.3.2.5.非法外联操纵 (XXI)2.3.3.终端安全审计 (XXI)2.3.4.移动储备介质治理 ................................................................... X XIII2.3.4.1.注册授权 (XXIV)2.3.4.2.访问操纵 (XXIV)2.3.4.3.数据爱护 (XXV)2.3.4.4.自我爱护 (XXV)2.3.4.5.操作记录 (XXV)2.3.5.运算机终端接入操纵 (XXVI)2.3.5.1.非法主机的定义 (XXVI)2.3.5.2.非法接入操纵策略 (XXVI)2.3.5.3.非法接入阻断技术实现原理............................................... X XVII2.3.6.运算机终端治理与爱护........................................................... X XVIII2.3.6.1.主机信息收集.................................................................. X XVIII2.3.6.2.网络参数配置 (XXIX)2.3.6.3.远程协助 (XXIX)2.3.6.4.预警平台 (XXIX)3.系统设计 (XXX)3.1.产品设计思路 (XXX)3.2.产品的设计原则 (XXX)3.3.产品标准符合性设计 (XXXI)3.3.1.B MB17-2006符合性 (XXXI)3.3.2.I SO 27001符合性 (XXXI)nSecS系统简介 (XXXIV)nSecS系统架构设计 (XXXVI)nSecS系统功能设计......................................................... X XXVIII3.6.1.安全审计............................................................................. X XXVIII3.6.2.安全加固 (XXXIX)3.6.3.安全服务 (XXXIX)3.6.4.安全网管 (XXXIX)3.6.5.资产治理..................................................................................... X LnSecS系统安全性设计............................................................ XLI3.7.1.操纵中心安全性......................................................................... XLI3.7.2.主机代理安全性........................................................................ XLII3.7.3.数据库安全性........................................................................... XLII3.7.4.策略分发与储备安全性............................................................. X LIII3.7.5.主机代理与操纵中心通讯安全性 ............................................... X LIII4.系统特色与系统部署........................................................................... X LVnSecS系统特色...................................................................... X LVnSecS典型部署................................................................... XLVII4.2.1.简单内网环境......................................................................... XLVII4.2.2.本地多内网环境..................................................................... XLVIII4.2.3.分级部署环境.......................................................................... XLIX5.技术服务 ......................................................................................... XLIX5.1.售后技术服务.......................................................................... XLIX5.2.系统二次开发扩展支持.................................................................. L6.产品配置要求....................................................................................... LI随着科技的进展,运算机和网络作为现代医院重要的工具,在日常办公过程中发挥着越来越重要的角色。
数据库安全防护解决方案1.访问控制:通过实施严格的访问控制策略,限制对数据库的访问权限,只有经过授权的用户才能访问数据库。
这可以通过使用访问控制列表(ACL)、角色授权、强密码策略等方式来实现。
2.加密技术:数据库的数据可以使用加密技术进行保护。
可以采用传输层安全协议(TLS/SSL)来加密数据在传输过程中的安全性。
对于数据库中的敏感数据,如用户个人信息或机密数据,可以使用数据库级别的加密。
3.强化身份验证:采用双因素或多因素认证,确保只有经过身份验证的用户才能进行数据库访问。
采用强密码策略,要求用户设置复杂的、不易猜测的密码,并定期强制更换密码。
4.定期备份和恢复:数据库的定期备份是防止数据丢失和破坏的重要措施。
通过定期备份数据库,即使在数据库遭受攻击或遭受数据丢失的情况下,可以快速恢复数据。
5.安全审计和监控:数据库应该进行安全审计和监控,以检测任何异常或潜在的安全威胁。
可以使用安全信息和事件管理系统(SIEM)来监控数据库的活动,并自动检测和警示可能存在的安全风险。
6.强制访问控制:颁发最低必要权限的原则,限制用户对数据库中敏感数据的访问。
管理员应根据用户的角色和需求,严格设定用户的访问权限。
7.漏洞管理和修复:不断进行数据库安全漏洞的评估,及时修补已知的漏洞,保证数据库在最新和最安全的状态下运行。
8.防火墙和入侵检测系统:在数据库与外部网络之间设置防火墙,限制对数据库的非授权访问。
同时,利用入侵检测系统监测可能的入侵行为,实时响应针对数据库的攻击。
9.虚拟局域网(VLAN)隔离:通过将数据库服务器放置在独立的虚拟局域网中,与其他网络设备隔离,减少了可能的攻击面。
10.灾备和容灾:为了防止因自然灾害、硬件故障或人为失误导致的数据丢失,应建立灾备和容灾机制。
在数据中心设置冗余数据库服务器,备份数据库,并确保系统能够在故障情况下快速恢复。
综上所述,对于数据库安全,组织需要综合采取多种防护措施,并不断更新和强化这些措施以适应不断变化的安全威胁。
数据库安全策略与防护措施数据库作为数据的重要存储和管理平台,其安全性显得尤为重要。
在现代信息技术迅猛发展的背景下,数据库面临着越来越高的安全威胁,如数据泄露、数据篡改、未授权访问等问题。
因此,制定和执行一套完善的数据库安全策略以及相应的防护措施,成为应对这些威胁的必要举措。
一、数据库安全策略的制定和更新为确保数据库的安全性,企业需要制定和更新一系列的安全策略。
这些策略包括但不限于以下几个方面。
1. 数据库权限管理权限管理是数据库安全的基础。
企业应该为数据库中的用户设定合适的权限,例如只给予正常用户读和写操作的权限,而限制非授权用户的访问权限。
此外,应优先考虑使用强密码,并定期更新用户密码,以降低密码破解的风险。
2. 数据备份和恢复数据库备份是数据库管理中应重点考虑的事项之一。
定期进行完整的数据库备份,并将备份数据存储在可靠的位置,以便在数据库出现故障、数据丢失或其他意外情况时能进行及时的数据恢复。
3. 数据库加密对数据库中的敏感数据进行加密处理,是避免数据泄露的重要手段之一。
通过数据库加密,可以保护数据在存储和传输过程中的安全性,防止非法获取数据的风险。
4. 异地灾备异地灾备是指将数据库备份物理上存放在离主要数据中心相对较远的地理位置。
这样,即使发生自然灾害、事故或攻击事件,仍能够确保数据库的可用性和数据的安全性。
5. 安全监控与审计对数据库进行监控与审计可以及时发现异常行为或非法访问企图。
通过使用安全监控工具对数据库的操作进行实时监测,并记录和分析数据库的访问日志,可以快速发现并应对潜在的威胁。
二、数据库安全防护措施的实施除了制定和更新安全策略外,还需要采取一系列的安全防护措施来保护数据库。
1. 防火墙的应用通过使用防火墙,可以限制不受信任的外部主机对数据库的访问。
防火墙可以过滤掉恶意流量和攻击,确保数据库系统不受到外部攻击的风险。
2. 安全补丁的安装不断更新并安装最新的数据库安全补丁,是缓解数据库漏洞和潜在威胁的重要措施之一。
适用范围此文档是圣博润为制造业Error!Bookmarknotdefined.提供的LanSecS内网安全管理系统解决方案。
文档信息目录保密事宜................................... 错误!未指定书签。
适用范围................................... 错误!未指定书签。
文档信息................................... 错误!未指定书签。
1. ................................... 计算机终端安全管理需求分析错误!未指定书签。
1.1. ............................................... 网络管理错误!未指定书签。
1.1.1. ....................................... 物理网络拓扑图错误!未指定书签。
1.1.2. ............................................. 流量控制错误!未指定书签。
1.1.3. ........................................... IP地址管理错误!未指定书签。
1.1.4. ............................................. 故障定位错误!未指定书签。
1.2. ........................................... 终端安全防护错误!未指定书签。
1.2.1. ......................................... 补丁安装防护错误!未指定书签。
1.2.2. ........................................... 防病毒防护错误!未指定书签。
1.2.3. ............................................. 进程防护错误!未指定书签。
LanSecS数据库安全防护系统解决方案北京圣博润高新技术股份有限公司2014年3月1 产品背景1.1 概述随着计算机技术的飞速发展,数据库的应用十分广泛,深入到各个领域,但随之而来产生了数据的安全问题以及数据库访问的安全问题。
各种应用系统的数据库中大量数据的安全问题、敏感数据的防窃取和防篡改问题,越来越引起人们的高度重视。
数据库系统作为信息的聚集体,是计算机信息系统的核心部件,其安全性至关重要,因此,如何有效地保证数据库系统的安全,实现数据的保密性、完整性和有效性,已经成为业界人士探索研究的重要课题之一。
越来越多的关键业务系统运行在数据库平台上。
同时也成为不安定因素的主要目标。
如何确保数据库自身的安全,已成为现代数据库系统的主要评测指标之一。
数据库是信息技术的核心和基础,广泛应用在电信、金融、政府、商业、企业等诸多领域,当我们说现代经济依赖于计算机时,我们真正的意思是说现代经济依赖于数据库系统。
数据库中储存着诸如银行账户、医疗保险、电话记录、生产或交易明细、产品资料等极其重要和敏感的信息。
尽管这些系统的数据完整性和安全性是相当重要的,但对数据库采取的安全检查措施的级别还比不上操作系统和网络的安全检查措施的级别。
许多因素都可能破坏数据的完整性并导致非法访问,这些因素包括复杂程度、密码安全性较差、误配置、未被察觉的系统后门以及数据库安全策略的缺失等。
在攻击方式中,SQL注入攻击是黑客对数据库进行攻击的常用手段之一,而且表面看起来跟一般的Web页面访问没什么区别,所以市面上的通用防火墙都不会对SQL注入发出警报,如果管理员没查看IIS日志的习惯,可能被入侵很长时间都不会发觉。
如何防御SQL注入攻击也是亟待解决的重点问题之一。
数据库的应用相当复杂,掌握起来非常困难。
许多数据库管理员都忙于管理复杂的系统,所以很可能没有检查出严重的安全隐患和不当的配置,甚至根本没有进行检测。
正是由于传统的安全体系在很大程度上忽略了数据库安全这一主题,使数据库专业人员也通常没有把安全问题当作他们的首要任务。
在安全领域中,类似网页被修改、电脑中病毒、木马、流氓软件、弹出窗口等所造成的经济损失微乎其微,而一旦数据库出现安全风险并被恶意利用所造成的后果几乎是灾难性的和不可挽回的。
由此可见,数据库安全实际上是信息系统信息安全的核心,在这种情况下,有必要采用专业的新型数据库安全产品,专门对信息系统的数据库进行保护。
1.2 数据库风险分析2 产品概述LanSecS数据库安全防护系统,是一款基于数据库协议分析与控制技术的数据库安全防护系统。
LanSecS数据库安全防护系统基于主动防御机制,实现数据库的访问行为控制、危险操作阻断、可疑行为审计。
LanSecS数据库安全防护系统是一款集数据库IPS、IDS和审计功能为一体的综合安全产品。
LanSecS数据库安全防护系统通过SQL协议分析,根据预定义的禁止和许可策略让合法的SQL操作通过,阻断非法违规操作,形成数据库的外围防御圈,实现SQL危险操作的主动预防、实时审计。
LanSecS数据库安全防护系统面对来自于外部的入侵行为,提供防SQL注入禁止和数据库虚拟补订包功能;通过虚拟补丁包,数据库系统不用升级、打补丁,即可完成对主要数据库漏洞的防控。
LanSecS数据库安全防护系统支持Oracle、MS SQL Server 、DB2、MySQL、Sybase等多种国际主流数据库产品。
能够在不影响数据库原有性能、无需应用进行改造的前提下,提供可靠数据库安全保护服务。
3 功能特性【虚拟补丁】CVE上公布了2000多个数据库安全漏洞,这些漏洞给入侵者敞开了大门。
数据库厂商会定期推出数据库漏洞补丁,由于数据库打补丁工作的复杂性和对应用稳定性的考虑,大多数企业无法及时更新补丁。
LanSecS数据库安全防护系统提供了虚拟补丁功能,在数据库外的网络层创建了一个安全层,在用户在无需补丁情况下,完成数据库漏洞防护。
LanSecS数据库安全防护系统支持22类,460个以上虚拟补丁。
【黑白名单支持】LanSecS数据库安全防护系统通过学习模式以及SQL语法分析构建动态模型,形成SQL白名单和SQL黑名单,对符合SQL白名单语句放行,对符合SQL黑名单特征语句阻断。
【细粒度权限管理】LanSecS数据库安全防护系统对于数据库用户提供比DBMS系统更详细的虚拟权限控制。
控制策略包括:用户+操作+对象+时间。
在控制操作中增加了Update Nowhere、delete Nowhere等高危操作;控制规则中增加返回行数和影响行数控制。
【SQL注入禁止】LanSecS数据库安全防护系统通过对SQL语句进行注入特征描述,完成对SQL注入行为的检测和阻断。
系统提供缺省SQL注入特征库;系统提供定制化的扩展接口。
【阻断和审计】阻断动作包括:中断会话和拦截语句。
审计行为分为:普通审计和告警审计。
告警通知包括:syslog、snmp、邮件和短信。
【行为监控与分析】LanSecS数据库安全防护系统提供全面详细审计记录,告警审计和会话事件记录,并在此基础上实现了内容丰富的审计浏览、访问分析和问题追踪,提供实时访问仪表盘。
LanSecS数据库安全防护系统通过对捕获的SQL语句进行精细SQL语法分析,并根据SQL行为特征和关键词特征进行自动分类,系统访问SQL语句有效“归类”到几百个类别范围内,完成审计结果的高精确和高可用分析。
4 产品价值4.1 完备数据库安全防护LanSecS数据库安全防护系统提供四大产品核心价值,包括防止外部黑客攻击、防止内部高危操作、防止敏感数据泄漏、审计追踪非法行为。
防止外部黑客攻击威胁:黑客利用Web应用漏洞,进行SQL注入;或以Web应用服务器为跳板,利用数据库自身漏洞攻击和侵入。
防护:通过虚拟补丁技术捕获和阻断漏洞攻击行为,通过SQL注入特征库捕获和阻断SQL注入行为。
防止内部高危操作威胁:系统维护人员、外包人员、开发人员等,拥有直接访问数据库的权限,有意无意的高危操作对数据造成破坏。
防护:通过限定更新和删除影响行、限定无Where的更新和删除操作、限定drop、truncate等高危操作避免大规模损失。
防止敏感数据泄漏威胁:黑客、开发人员可以通过应用批量下载敏感数据,内部维护人员远程或本地批量导出敏感数据。
防护:限定数据查询和下载数量、限定敏感数据访问的用户、地点和时间。
审计追踪非法行为威胁:业务人员在第三方利益诱惑下,通过业务系统提供的功能完成对敏感信息的访问,进行信息的售卖和数据篡改。
防护:提供对所有数据访问行为的记录,对风险行为进行SysLog、邮件、短信等方式的告警,提供事后追踪分析工具4.2 多种应用模式数据库审计产品:提供全面数据库审计能力,符合等保三级需求数据库入侵防御产品:接入在应用服务器和数据库服务器之间,防止外部黑客入侵数据库运维管控产品:内部数据库运维接口,防止运维人员高危操作和泄漏敏感数据内外网隔离装置:替代传统防火墙、IDS、IPS产品,实现唯一内网接入通道——安全数据库通讯5 产品优势5.1 全面入侵阻断提供业界最为全面的数据库攻击行为检测和阻断技术:虚拟补丁技术:针对CVE公布的漏洞库,提供漏洞特征检测技术。
高危访问控制技术:提供对数据库用户的登录、操作行为,提供根据地点、时间、用户、操作类型、对象等特征定义高危访问行为。
SQL注入禁止技术:提供SQL注入特征库。
返回行超标禁止技术:提供对敏感表的返回行数控制。
SQL黑名单技术:提供对非法SQL的语法抽象描述。
5.2 高度应用兼容对于IPS类产品最重要的是在保持“低漏报率”的同时维护“低误报率”;对于数据库而言这点更为关键,一点点“误报”可能就会造成重大业务影响。
LanSecS数据库安全防护系统提供强大的应用行为描述方法,以对合法应用行为放行,将误报率降低为“零”。
LanSecS数据库安全防护系统通过语法抽象描述不同类型的SQL语句,规避参数带来的多样化;通过应用学习捕获所有合法SQL的语法抽象,建立应用SQL白名单库。
5.3 快速部署实施预定义策略模版: LanSecS数据库安全防护系统提供应用场景、维护场景、混合场景多种策略模版帮助用户快速建立安全策略。
预定义风险特征库:通过预定义风险特征库快速建立风险阻断规则。
多种运行模式: LanSecS数据库安全防护系统提供IPS、IDS运行模式,提供学习期、学习完善期、保护期三种运行周期,以帮助用户在防火墙建设的不同阶段平滑过渡。
5.4 丰富产品系列产品共分为2大系列,满足不同生产环境和访问压力级别的应用需求。
6 典型部署6.1 串联模式LanSecS数据库安全防护系统支持两种串联模式:透明网桥模式:在网络上物理串联接入LanSecS数据库安全防护系统设备,所有用户访问的网络流量都串联流经设备;通过透明网桥技术,客户端看到的数据库地址不变。
代理接入模式:网络上并联接入LanSecS数据库安全防护系统设备,客户端逻辑连接防火墙设备地址,防火墙设备转发流量到数据库服务器;通过代理接入模式,网络拓扑结构不变。
6.2 旁路部署模式LanSecS数据库安全防护系统设备不直接接入网络,而是通过TAP、SPAN等技术将网络流量映射到防火墙设备;通过旁路部署模式既不改变网络拓扑,也不在应用链路上增加新的设备点。
6.3 混合部署模式LanSecS数据库安全防护系统支持在一台设备上同时进行串联和旁路两种接入模式,对不同的数据库实例支持IPS和IDS两种运行模式。