深信服防火墙差异优势说明

  • 格式:pdf
  • 大小:1.15 MB
  • 文档页数:13

下载文档原格式

  / 13
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

深信服下一代防火墙高校数据中心差异优势

支持对不同部门的业务流量进行实时流量分析,发现存在的漏洞威胁,并对发现漏洞次数最多的服务器进行排名,分析攻击类型,详情以及建议方案。

背景:对于高校用户来说,目前事先发现自身业务漏洞的方式只能借助漏洞扫描设备,而漏扫设备存在两个不足,一是扫描时发出的攻击包可能影响正常业务开展;二是扫描都是阶段性、分批次的,无法实时监控所有业务系统的动态漏洞信息;一旦出现0day,响应还是不够及时;同时由于托管了很多二级学院及部门系统,需要分别分析分别处理,因此需要针对每个系统/部门生成单独的报表,包括系统存在哪些漏洞、外部如何攻击他的,哪些攻击真正有效等。

价值:深信服可以提供一种更加高效的解决方案,通过对业务流的全流量分析,能够提供被动式[不主动发包,不影响业务]的7*24小时业务漏洞检测手段,帮助用户更好的对可能存在对风险进行预警。

支持异常流量检测功能,能够区分正常业务流量和潜藏在其中的危险流量。能够有效识别RDP(3389)、SSH (22)、FTP(20,21)、DNS(53)、HTTP(80)、HTTS(443)、SMTP(25)、POP3(110)等常见应用,常用

端口中的未知应用,可疑流量,能区分出占用这些正常应用的合法端口的危险行为。

背景:目标对象被黑客控制后,会在后端被开放一些端口进行数据的通信,而为了绕过安全设备的检测,黑客往往会采用一些知名端口来进行数据通信,所以如何能够识别知名端口是否跑了未知应用,已知应用跑在非标准端口就成了事后防护的主要检测手段;

价值:可检测知名端口是否跑了未知流量,已知应用是否运行在非标准端口,提供异常流量检测预警。

支持ASP,JSP,PHP语言编写的Webshell文件上传检测,支持对已被上传Webshell服务器的检测(单独检测工具)。

背景:Webshell 是黑客进行Web入侵常用的脚本工具,通常情况下是一个ASP、PHP或者JSP程序页面,也叫作网站后门木马,在入侵一个网站后,常常将这些木马放置在服务器WEB目录中,与正常网页混在一起。通过Webshell长期操纵和控制受害者网站;

价值:深信服可针对Webshell文件上传提供事前和事后全面的解决方案,内置独立的语义解析引擎结合常见Webshell后门特征规则,使得深信服的Webshell后门识别率达到99%以上。针对疑似被植入Webshell后门的服务器,深信服也具备事后检测工具,一键解决安全隐患。

支持僵尸网络检测,僵尸主机识别特征在25万条以上。

背景:高校是僵尸网络高发区,僵尸网络将攻击源从一个转化为多个,乃至一个庞大的网络体系,通过网络来控制受感染的系统,同时不断地造成网络危害,如更快地传播蠕虫、短时间内窃取大量敏感信息、抢占系统资源进行非法目的牟利、发起大范围的DDoS攻击等,受控网络的存在,给危害追踪和损失抑制带来巨大的麻烦;

价值:通过僵尸网络行为分析和特征识别相结合,可识别并阻断内网安全域中疑似中了病毒木马的僵尸主机,内置云安全检测技术,针对未知可疑风险上报云端虚拟沙盒执行并下发分析结果报告,有效防止主机访问非法恶意链接导致中招。

能够区分有效攻击次数和总体遭受到的攻击次数。能够汇总遭受到的攻击类型,并能够针对攻击提供详情分析。

背景:对于高校用户来讲,每天几十万条攻击日志是无法进行有效运维的,即便对日志进行了风险等级的区分,还是会存在高等级风险的日志数量过于庞大,安全运维人员无法进行有效分析的难题;

价值:将攻击日志和业务系统自身存在的漏洞风险进行关联分析,从而找到真正的有效攻击的技术手段来提高安全运维效率。

支持统一外置数据中心功能,能够实时监控多台设备的安全日志信息,实现数据的统一汇总,统一分析和统一展现。

背景:对于需要在多个节点进行设备分布式部署的用户而言,如何对这些安全设备所保护的业务的实时安全动态,安全日志进行统一监控和管理,是运维时首先需要考虑的一个问题;

价值:分布部署,集中管控,安全状态、日志汇总,全网安全可视,可控,降低运维压力。

针对某些特定的敏感页面,如管理员登陆页面等,支持提供访问URL登录进行短信认证的方式,提高访问的安全性。

背景:用户为了管理网站方便,可能会把网站的后台管理页面也提供互联网接入,后台管理页面入口可能被黑客猜解到路径并通过密码暴力破解或者监听目标主机的数据等方式容易获得Web应用的访问权限造成风险;

价值:通过针对指定的敏感信息页面进行短信验证码加强认证可以避免该风险。

支持高校服务器底层漏洞防护,服务器端的漏洞防护应支持操作系统、中间件、数据库等。

背景:服务器的底层漏洞对Web应用的安全同样存在较大威胁,如果缺乏对底层漏洞的防护机制,则设备还是存在被黑客轻松绕过的风险;

价值:提供L2-L7层一体化安全防护能力,安全防护无短板。

支持高校不同部门的网站维护及防篡改。

背景:高校信息中心托管业务多为B/S架构,容易被篡改;同时由于各部门/二级学院分别管理自己的系统更新,因此需要给他们开通权限进行维护,通过客户端-服务端方式可给每个部门分配对应运维权限且不会遭受跳板攻击,可在实现业务更新维护的同时保障业务系统安全,防止被篡改。

价值:提供虚拟防火墙功能,下发管理权限,减轻负担。

2015版本规划: