亚信安全-云威胁检测和定位设备产品方案
- 格式:doc
- 大小:2.83 MB
- 文档页数:12
TDA产品实施方案TDA产品实施方案第一章:部署环境准备 (3)第二章:部署方案 (5)2.1网络设置 (6)2.2产品设置 (6)2.3R OLLBACK (10)第三章:部署后的有效性验证 (12)1.部署环境准备项目内容网络拓扑6509内置防火墙failoverInternet网络简述本部署方案将TDA并联在其中一台Cisco6509核心交换机的镜像端口上,并且在防火墙上开启相应的策略,允许TDA注册到亚信安全的SecureCloud并且可以连接Internet进行自动更新参与人员用户方亚信安全代理商姓名电话邮件设备清单1.TDA 1台2.串口线1根3.网线2根4.电源线2根5.VGA显示器1台B键盘1套设备地址信息1.交换机管理IP2.防火墙IP3.TDA IP:TDA 掩码:TDA Gateway:TDA DNS:2.部署方案项目内容部署位置设备地址信息1.TDA IP:2.TDA 掩码:3.TDA Gateway:4.TDA DNS:2.1.网络设置1.交换机配置镜像端口,导出数据到TDA进行扫描;2.交换机上划分TDA的管理端口(要求能访问Internet)3.防火墙策略调整,开启针对TDA的上网权限,并且针对TDA的内网IP映射到公网IP,开启22、80、443端口的连出权限。
2.2.产品设置2.2.1.1.TDA初始化配置1.通过超级终端配置或者WEB Console配置TDA的管理IP地址,掩码,网关,DNS等信息2.2.1.2.交换机镜像端口配置具体步骤请参见实际使用的交换机配置文档2.2.1.3.TDA设备上线1.将TDA的Data1口与交换机的镜像端口相连接2.将Management Port口与交换机事先分配的端口相连3.设备上架,连接电源线,开机上线2.2.1.4.Web管理界面配置1.设置受监控网络,用于确认扫描的数据是外部攻击还是内部攻击2.设置注册的域,添加SMTP服务器所在的域,用于扫描邮件中潜在威胁3.设置已注册的服务4.注册TDA到SecureCloud5.设置更新源,并确认TDA更新到最新版本6.设置例外列表,bypass不需要扫描的IP7.倒入沙盒,针对客户环境做详细检测2.3.RollbackTDA Rollback方法:1. 将TDA 与交换机的连接移除2. 将交换机上关于镜像端口设置的部分移除3. 删除在防火墙上针对TDA 设置的允许连接外网的策略趋势科技威胁监控维运中心6509内置防火墙failoverTDA亚信安全3.部署后的有效性验证1.确认镜像端口工作正常通过超级终端,View system logs观察:当Data Port连接网络设备后,会看到eth1或者eth2提示entering forward mode2.确认TDA是否可以检测到数据包通过超级终端,View system logs观察3确认TDA Web管理页面是否可以打开4 确认Summary页面中是否有扫描记录附录:TDA产品说明Threat Discovery Appliance是新一代的网络安全侦测设备,结合了智能的规则、运算方法及签名检测等技术,用来在网络第2到第7层的范围内检测蠕虫、木马、后门程序、病毒、间谍软件、广告软件以及其他威胁。
云边界防护网关产品方案目录1.网络安全威胁现况概述 ..................................................................................................................1.1.全球网络威胁概述 ...................................................................................................................1.2.中国网络威胁概述 ...................................................................................................................2.深度威胁安全网关需求 ..................................................................................................................2.1.高级内容防护功能 ...................................................................................................................APT侦测及防护................................................................................................................恶意软件防护 ....................................................................................................................零日漏洞及虚拟补丁防护 ................................................................................................VPN 内容过滤..................................................................................................................邮件病毒过滤 ....................................................................................................................间谍软件/灰色软件...........................................................................................................网络钓鱼 ............................................................................................................................2.2.所有防护功能随时全开的性能 ...............................................................................................2.3.中国威胁与应用支持 ...............................................................................................................2.4.高效率的终端与服务器防护 ...................................................................................................2.5.完全自主可控的安全技术 .......................................................................................................3.深度威胁安全网关防护方案 ..........................................................................................................3.1.深度威胁安全网关防护规划 ...................................................................................................3.2.Deep Edge产品介绍 .............................................................................................................3.3.Deep Edge 部署结构图与案例 ............................................................................................网桥模式(透明模式) ....................................................................................................路由模式 ............................................................................................................................监控模式 ............................................................................................................................多ISP/WAN模式.............................................................................................................多网桥模式 ........................................................................................................................3.4.Deep Edge产品技术特征与优势 .........................................................................................全新的系统架构,功能和性能的全面提升 ....................................................................全面集成业界领先SPN云端安全方案 ..........................................................................更全面更深入的内容安全防护技术 ................................................................................确保所有防护功能随时全开的尖端性能 ........................................................................跨物理架构、虚拟化架构及云架构的全方位部署能力 ................................................业界No.1的APT侦测及防护技术................................................................................业界首创并广泛使用的服务器与终端防护利器——虚拟补丁技术............................全球IPS核心技术的提供商 ............................................................................................高性能扫描引擎 ................................................................................................................更先进的基于内容的防火墙策略 ....................................................................................业内领先技术提供双向的,深度的,全面的内容安全防护 ........................................全球领先的防病毒技术 ....................................................................................................领先的web信誉防护技术 ..............................................................................................领先的URL过滤技术.......................................................................................................综合的邮件信誉防护及邮件隔离解决方案 ....................................................................业界领先的僵尸网络防护技术 ........................................................................................完整的简便的网络连接功能 ............................................................................................全面支持VPN典型应用场景..........................................................................................高度灵活便捷的部署场景 ................................................................................................简化的策略管理 ................................................................................................................可扩展的无线安全防护 .................................................................................................... 强大的日志管理和报表功能 ............................................................................................ 全面的安全可视化及关注点分析 .................................................................................... 高可靠性及冗余性设计 .................................................................................................... 优化平台,实现轻松管理 ................................................................................................ 不会过时的系统设计与技术 ............................................................................................ 最大程度降低防护成本 .................................................................................................... 全球唯一拥有所有核心技术的安全厂商,确保技术领先和自主可控 ........................1.网络安全威胁现况概述1.1.全球网络威胁概述全球恶意软件测试组织 的2012年纪录显示, 每年的全球病毒与恶意软件数量持续增长并有加速的趋势。
云威胁检测和定位设备产品方案目录1.方案概述 32.当今网络安全挑战32.1 传统安全解决方案的局限性 32.2 工作场所和方式变化 32.3 缺乏对本地威胁的了解53.威胁管理解决方案63.1 威胁发现 73.2 威胁管理服务 73.3 XXXX部署示意84.工作原理 85.威胁管理解决方案关键特性95.1 威胁发现 95.2 威胁缓解 106.威胁管理解决方案的价值111. 方案概述本方案系针对企业面临越来越严重的内网安全问题所提出的全新安全解决方案,此方案全面集成亚信安全“云安全”技术,可在OSI模型的2-7层检测、清除已知和未知恶意威胁,在威胁到达企业网络之前予以拦截,弥补了传统安全解决方案无法早期识别内网安全的不足,是企业整体安全防护系统不可或缺的重要组成部分。
威胁管理解决方案共由三大组件组成,包括:威胁发现(Threat Discovery Appliance-TDA)、威胁管理服务(Threat Management Service-TMS)和威胁缓解(Threat Mitigation-TM)三部分,用户可根据自身状况选择完整解决方案或部分解决方案。
2. 当今网络安全挑战企业网络正遭受越来越严重的来自内部的威胁。
内部威胁可来自员工、承包商或其他使用者,他们不小心通过USB介质或其他存储设备或浏览受感染的网站方式感染恶意威胁,从而感染到企业网络。
内部威胁增长原因有如下三种方式:◆传统安全解决方案无法检测内部威胁◆员工工作地点和方式的变化◆内部网络威胁信息匮乏2.1 传统安全解决方案的局限性由于威胁变得更为复杂和资料泄露更为普遍,当今的安全解决方案也必须跟上这样的步伐。
传统的技术,如防火墙,入侵检测系统和VPN可以防止外部威胁,但却不能保护员工从内部对网络造成的“内部威胁”。
像网络准入控制(NAC )这类安全解决方案主要专注于对终端用户的评估和认证。
一旦用户身份得到验证,这些用户将不再被监控并认为不会对网络产生危害。
亚信安全与华云数据完成产品兼容互认证推出“云安全防护联合解决方案”近日,亚信安全宣布旗下亚信安全服务器深度安全防护系统Deep Security与华云数据的国产通用型云操作系统安超OS 2020完成产品兼容性互认证。
本次兼容性互认联合测试结果显示:产品间互相兼容,系统功能稳定运行,性能表现优异,能够满足政企用户安全、可靠需求。
此外,双方还在此基础上展开进一步合作,联合推出“云安全防护联合解决方案”,为企业级用户提供安全稳定的云端业务环境,为数字化业务提供更安全的保障能力。
华云数据成立于2010年,专注为企业级用户为用户提供创新架构的私有云、全栈模块化软件定义数据中心套件、混合云管解决方案、内置通用型云操作系统超融合套件,以及一站式公有云服务等,在政府金融、国防军工、教育医疗、能源电力、交通运输等十几个行业打造了大量行业标杆案例,客户总量超过30万。
华云数据的安超OS 2020是一款具有应用创新特性的国产通用型云操作系统,开创了国内敏捷上云的技术先河,提供了包含操作系统、计算虚拟化、存储虚拟化、云管平台、云工作负载的迁移与自动化部署、应用商店等全栈功能,并拥有强大的全球生态整合能力。
亚信安全是中国网络安全行业领跑者,是业界“懂云”同时又“懂网”的网路安全企业。
亚信安全旗下的服务器深度安全防护系统Deep Security支持所有的主流云服务商管理平台,包括VMware、亚马逊AWS、微软Azure、CitrixXenServer、H3C-CAS、华为Fusion、腾讯云、KVM等厂商,并且实现了跨云管理,为数字化转型提供了一道可靠的云端安全屏障。
本次双方通过兼容性认证,将有助于客户通过亚信安全Deep Security 全面提升云计算环境的安全性、灵活性与营运效率,彻底发挥安超OS 2020 的架构优势,实现公有云、私有云和混合云等平台的紧密衔接,帮助用户积极应对云端业务创新途中遇到的新风险。
如今,云计算正在不断改变组织使用、存储和共享数据、应用程序以及工作负载的方式,而云计算所遇到安全性挑战也更加严峻,一些新型的安全问题变得比较突出:业务数据安全问题、用户身份安全问题、共享业务安全问题、用户数据安全问题等。
亚信网络安全
亚信网络安全(AsiaInfo Cybersecurity)是中国领先的网络安
全解决方案提供商,专注于提供全面的网络安全产品和服务。
亚信网络安全致力于保护客户的网络和数据安全,帮助客户建立安全的数字化环境。
亚信网络安全提供一系列网络安全解决方案,包括网络威胁防御、数据安全防护、安全运维和咨询等方面。
通过实时监控和预警系统,亚信网络安全能够快速发现并应对各种网络威胁和攻击,有效保护客户的信息安全。
网络威胁防御是亚信网络安全的核心业务之一。
亚信网络安全通过使用先进的威胁情报和威胁检测技术,及时发现和阻止各种网络攻击,包括DDoS攻击、恶意软件攻击和数据泄露等。
此外,亚信网络安全还提供高级网络防火墙、入侵检测和防御系统等先进技术,全面保护客户的网络安全。
数据安全防护是亚信网络安全的另一个核心业务。
亚信网络安全通过数据加密、数据备份和数据恢复等技术手段,保护客户的数据免受恶意攻击和不当使用。
亚信网络安全的数据安全防护解决方案还包括身份认证、访问控制和敏感信息保护等内容,确保客户数据的完整性和保密性。
此外,亚信网络安全还提供全面的安全运维和咨询服务。
亚信网络安全的安全运维团队具有丰富的安全经验和专业知识,能够为客户提供定制的网络安全运维和管理服务。
同时,亚信网络安全的咨询团队还能够根据客户的需求提供全面的安全咨询
和评估服务,帮助客户提升网络安全水平。
总之,亚信网络安全以其领先的技术和专业的团队,为客户提供全面的网络安全解决方案,有效保护客户的网络和数据安全。
亚信网络安全将继续致力于提升网络安全技术和服务,为客户建立安全的数字化环境。
亚信安全防毒墙亚信安全防毒墙是一款专业的网络安全防护产品,旨在为用户提供全方位的安全防护,有效防范各类网络威胁,保障用户的网络安全。
本文将为您介绍亚信安全防毒墙的功能特点、使用方法以及相关注意事项,帮助您更好地了解和使用这款产品。
首先,亚信安全防毒墙具有强大的病毒查杀能力。
它能够及时发现并清除各类病毒、木马、蠕虫等恶意软件,有效防止这些恶意软件对用户系统的侵害,保障用户的信息安全。
同时,亚信安全防毒墙还能够实时监控用户的网络流量,及时发现和阻止潜在的网络威胁,为用户的网络安全提供有力保障。
其次,亚信安全防毒墙还具有强大的防火墙功能。
它能够对用户的网络流量进行智能管理和过滤,有效阻止恶意攻击和非法入侵,保护用户的网络不受攻击和侵害。
同时,亚信安全防毒墙还支持灵活的策略配置,用户可以根据自己的需求对防火墙进行个性化设置,实现最佳的安全防护效果。
此外,亚信安全防毒墙还具有实时更新的病毒库和安全漏洞库,能够及时获取最新的病毒样本和安全漏洞信息,保证用户始终处于最新的安全防护状态。
同时,亚信安全防毒墙还支持自动升级功能,用户无需手动干预,即可实现软件的自动升级,保证产品始终具有最新的安全防护能力。
在使用亚信安全防毒墙时,用户需要注意以下几点。
首先,用户需要保证亚信安全防毒墙的正常运行,及时对软件进行升级和维护,以确保产品始终具有最佳的安全防护效果。
其次,用户需要合理配置亚信安全防毒墙的防护策略,根据自己的网络环境和需求进行个性化设置,以最大程度地提高安全防护效果。
最后,用户还需要定期对亚信安全防毒墙进行全面的安全扫描和检测,及时发现和清除潜在的安全隐患,保障网络的安全稳定运行。
综上所述,亚信安全防毒墙作为一款专业的网络安全防护产品,具有强大的病毒查杀能力、防火墙功能和实时更新的安全库,能够为用户提供全方位的安全防护。
在使用过程中,用户需要注意保证产品的正常运行、合理配置防护策略以及定期进行安全扫描和检测,以确保网络的安全稳定运行。
亚信安全防毒墙亚信安全防毒墙是一款专业的网络安全产品,旨在为用户提供全方位的网络安全防护服务。
作为亚信安全防毒墙的文档创作者,我将为大家详细介绍该产品的特点、功能和优势,希望能够帮助用户更好地了解和使用这款产品。
亚信安全防毒墙具有以下几个突出特点:首先,亚信安全防毒墙拥有强大的病毒查杀能力。
它能够及时发现并清除各类病毒、木马、恶意软件等网络威胁,有效保护用户的网络安全。
同时,亚信安全防毒墙还能够对用户的上网行为进行实时监控和防护,确保用户在网络世界中的安全。
其次,亚信安全防毒墙具有智能防护功能。
它能够根据用户的上网习惯和行为特点,智能学习并优化防护策略,提高防护效果的同时减少误报率,给用户带来更加便捷的上网体验。
此外,亚信安全防毒墙还拥有全面的安全防护功能。
除了传统的病毒查杀功能外,它还具备防火墙、入侵检测、网页过滤等多种安全防护功能,全面保障用户的网络安全。
亚信安全防毒墙的优势不仅体现在功能上,还体现在用户体验和服务上。
它拥有简洁直观的操作界面,用户可以轻松上手并进行个性化设置。
同时,亚信安全防毒墙还提供了全天候的技术支持和服务,确保用户在使用过程中能够及时获得帮助和支持。
总的来说,亚信安全防毒墙是一款功能强大、智能高效、全面安全的网络安全产品,能够为用户提供全方位的网络安全防护。
无论是个人用户还是企业用户,都可以放心选择亚信安全防毒墙,享受安全、畅快的网络体验。
希望通过本文档的介绍,用户能够更加全面地了解亚信安全防毒墙的特点和优势,从而能够更好地使用和享受这款产品带来的安全保障。
同时,我们也将不断优化和提升产品,为用户提供更加优质的网络安全服务。
云威胁检测和定位设备产品方案目录1.方案概述 32.当今网络安全挑战32.1 传统安全解决方案的局限性 32.2 工作场所和方式变化 32.3 缺乏对本地威胁的了解53.威胁管理解决方案63.1 威胁发现 73.2 威胁管理服务 73.3 XXXX部署示意84.工作原理 85.威胁管理解决方案关键特性95.1 威胁发现 95.2 威胁缓解 106.威胁管理解决方案的价值111. 方案概述本方案系针对企业面临越来越严重的内网安全问题所提出的全新安全解决方案,此方案全面集成亚信安全“云安全”技术,可在OSI模型的2-7层检测、清除已知和未知恶意威胁,在威胁到达企业网络之前予以拦截,弥补了传统安全解决方案无法早期识别内网安全的不足,是企业整体安全防护系统不可或缺的重要组成部分。
威胁管理解决方案共由三大组件组成,包括:威胁发现(Threat Discovery Appliance-TDA)、威胁管理服务(Threat Management Service-TMS)和威胁缓解(Threat Mitigation-TM)三部分,用户可根据自身状况选择完整解决方案或部分解决方案。
2. 当今网络安全挑战企业网络正遭受越来越严重的来自内部的威胁。
内部威胁可来自员工、承包商或其他使用者,他们不小心通过USB介质或其他存储设备或浏览受感染的网站方式感染恶意威胁,从而感染到企业网络。
内部威胁增长原因有如下三种方式:◆传统安全解决方案无法检测内部威胁◆员工工作地点和方式的变化◆内部网络威胁信息匮乏2.1 传统安全解决方案的局限性由于威胁变得更为复杂和资料泄露更为普遍,当今的安全解决方案也必须跟上这样的步伐。
传统的技术,如防火墙,入侵检测系统和VPN可以防止外部威胁,但却不能保护员工从内部对网络造成的“内部威胁”。
像网络准入控制(NAC )这类安全解决方案主要专注于对终端用户的评估和认证。
一旦用户身份得到验证,这些用户将不再被监控并认为不会对网络产生危害。
另外,当今“无国界”组织的全球员工和合作伙伴还可以自由地共享信息。
由于员工可以在家里、机场和其它不安全的非现场环境下工作,这些企业在如何平衡开放性和灵活性与安全性和风险方面将面临新的挑战。
2.2 工作场所和方式变化大量远程办公和移动用户与在家和公司办公方式越来越模糊不清,这些用户更需要得到更好的保护已便使企业敏感数据和用户数据免遭损失。
IT部门要保证防病毒软件和补丁更新到这些移动员工的每台计算机上,以及控制其如何连接和何时连接都变得更加困难。
存储设备,如USB介质和音乐播放器都是新增加的感染途径。
此外,远程办公分支机构缺乏安全人员,以及宽松的策略执行都将对安全产生不利影响。
根据Yankee 集团的统计,美国约有40%的员工采用移动办公方式,也就是有将近5千万的移动办公员工。
这向公司如何保护数据资产不受损失(无论是因员工还是因承包商所引起)提出了挑战。
新的威胁也会通过未加保护的渠道如Web 邮件或无线网络接踵而至。
另外,员工使用有具有潜在弱点的技术(如P2P 文件共享、流媒体和即时消息)都会让恶意软件进入企业网络并占用宝贵的网络带宽。
基于代码对比的桌面防病毒软件作为企业网络防护的第一线,却难于检测到像零日攻击这类恶意软件的攻击。
一旦恶意威胁进入网络内部,可造成数据泄漏或丢失,给企业造成无法弥补的损失。
当IT 部门与安全解决方案供应商一起花很多时间去更新代码并处理这些问题时,随着病毒的扩散,清除成本也在不断增加。
另外,当今巨量的威胁也使得更新员工电脑上的防病毒软件代码文件成为一个问题。
根据 的统计,在2006年至2007年间,恶意软件增长了550%,光2008年一月份的第一个星期,就报告了117,000种新的恶意软件。
固定台式机移动办公员工数企业需要一套更好的解决方案来防止内部威胁攻击,已减少损害清除费用和防止生产力下降。
员工工作场所的变化使得恶意软件更容易进入内部网络,也使公司面临着更大的风险。
被感染的电脑会通过Web 向网络罪犯传送数据,从而使消费者丢失机密数据,企业也会因大规模的数据泄秘而遭受无法挽回的名誉损害。
对公司数据资产的威胁,无论在对业务的冲击和损失程度上都在不断增长。
根据产业观察组织 的统计,2007年12月21日之前,美国和海外共有1.62亿记录(如信用卡和社会保障号)被泄密。
身份失窃资源中心的清单显示,2007年12月18日之前美国有超过7千9百万条记录被泄密。
据Forrester公司调查估计,多达85 %的企业安全违规涉及内部员工与内部资源。
根据Gartner的调查,“在未来两年内,企业敏感数据破坏造成的费用将以每年20%速度递增”。
亚信安全公司2005年的研究表明,全球企业的最终用户在工作时比在家时更可能做出危险的网络操作(如打开不知情的电子邮件附件或点击恶意链接)。
显然,员工错误地认为工作场所的电脑更为安全。
2.3 缺乏对本地威胁的了解缺乏可见的准确定位和感染原因,将妨碍IT部门决定最适合的补救措施。
为实现更全面的覆盖,安全管理员需要更多的信息,以更好地了解威胁如何产生以及这些威胁如何进入企业网络?大多传统安全防护系统可显示恶意威胁被发现,比如说IRC BOT活动行为,但是却没有信息能够提供这些威胁是如何产生以及在哪里产生的?这就造成缺乏可见的全面威胁状态,从而妨碍IT人员确定网络的故障点以及最初的威胁来源在哪里,例如是公司的营销部门还是远程分支机构,来自哪台机器、哪个网段等等信息,公司需要更多关于威胁的详细资料,如网络环境中的威胁类型,恶意软件、黑客入侵或破坏程序的百分比。
确定这些威胁进入网络的根源能够很好的帮助IT管理员准确的制定更好的安全策略。
但目前的现实是,IT 人员不知道感染的确切位置和原因,就无法确定最为合适的补救措施。
例如,如果IT 人员知道大多数威胁发生在网关,就会采取合适的网关防护保护系统。
从根本上说,这需要一个“预警系统”来准确地指示新的和已知的恶意软件并估量所导致的损害。
而且,各组织都在寻求一种能够自动修补并管理威胁的、能够确保从事故中实现快速完全恢复的、能生成易于采取行动的报表并能防止未来威胁的全新系统。
3. 威胁管理解决方案面对上述的企业内部网络安全状况,亚信安全已经准备好了一种全新的应对办法。
威胁管理解决方案,目的是识别和应对下一代网络威胁。
通过监控网络,检测传统的安全产品无法侦测的隐藏恶意威胁和破坏性的应用,威胁管理解决方案集成亚信安全“云安全”技术,在恶意威胁到达网络之前予以拦截,同时对威胁环境提供更详细的分析,从而对感染终端提供更广泛的清除和强制策略解决方案。
威胁管理解决方案(Threat Discovery Appliance-简称TDA )包括下面两大功能: ◆ 威胁发现—检测企业内部网络中的安全威胁和破坏应用 ◆ 威胁管理服务—先进的威胁相关性服务,发现隐藏威胁,提供个性化的威胁报告,事故分析以及威胁建议。
Paramount Q1 2008 -9Trend Micro Smart Protection Network ActiveUpdateDNS-IP ReputationPhishing FilterApp ReputationHTTP-URL ReputationSwitchCustomer reports Incident Review & RemediationThreat ManagementServicesLink-upSpan Port Threat DiscoveryApplianceCorrelateSolution Flow for Trend Micro Threat Discovery Suite Q32008亚信安全3.1 威胁发现作为亚信安全威胁管理解决方案关键的第一步,部署在各个网络层次交换机上执行综合的全面覆盖,通过监控网络层的可疑活动定位恶意程序,威胁发现设备(Threat Discovery Appliance-简称TDA)集成亚信安全“云安全”技术,可全面支持检测2-7层的恶意威胁,以识别和应对下一代网络威胁。
这是传统的、基于代码比对方式的安全产品所无法办到的。
与亚信安全“云安全”技术配合,TDA可检测基于Web威胁或邮件内容的攻击,如Web攻击、跨站点脚本攻击和网络钓鱼。
另外,当恶意程序在网络中传播感染其它用户时,它们就会被打上标记,其中就包括向外界传送信息或从恶意的来源(如僵尸网络)接收命令的隐藏型恶意软件。
TDA还能识别违反安全策略、中断网络以及消耗大量带宽的或构成潜在安全威胁的未经授权应用程序和服务程序。
这些应用程序和服务程序包括如即时通讯(Bittorrent, Kazaa, eDonkey, MSN, Yahoo Messenger )、P2P文件共享、流媒体,以及未授权服务如SMTP中继和DNS欺骗。
TDA利用网络内容检测技术侦测网络流量以及亚信安全病毒扫描引擎对其进行内容分析,并采用在网络交换机上使用端口扫描并以创建网络数据包的镜像方式进行内容检查,确保网络服务不会被中断。
企业管理员可根据TDA收集提供的反馈报告信息制订相应的企业网络安全规划。
3.2 威胁管理服务威胁管理服务利用强大的“云安全”技术进行关联分析,以提高威胁检测及根源分析效率。
先进的相关性逻辑分析日志文件将减少误报,从而发现隐藏的恶意威胁,确保更高的检测准确性。
与亚信安全智能保护网络技术的整合将确保能对最新的恶意威胁行为进行分析,从而发现恶意软件行为的最新趋势。
智能保护网络将提供众多服务,如DNS,HTTP、文件信誉检查、网络钓鱼过滤等,从而可捕捉到多种威胁。
通过亚信安全的全球安全情报中心可获取亚信安全二十年来的威胁研究成果以及详细、实时的最新威胁信息。
TDA生成企业网络内部安全状况的报表,通过集中式的威胁管理界面可帮助IT人员管理这些报表并组织事件信息。
例如,管理日报表将说明事件响应并提供交互式的更详细的报表,可以浏览事件信息并提供详细的威胁情报,该报表还将包括采取何种适合的补救措施和响应建议。
另外,每周或每月的执行总结可反映公司整体的安全状况。
详细的报表包括事件查看报表、比较报表和改进安全策略的建议。
威胁管理解决方案事件报表的实例3.3 XXXX部署示意鉴于XXXX两个分支公司的实际状况,亚信安全建议采用软件方式来部署TDA,即在4. 工作原理员工将内部网络网线插入终端计算机,一旦符合策略则终端计算机将连入内部网络,用户不知不觉地插入一个被感染的USB介质到计算机中。
❷由于此恶意程序为最新的恶意攻击,而防病毒软件还未来得及升级代码,所以无法检测到此恶意程序。
USB恶意程序将自动感染员工的终端计算机,此恶意程序可自动与后台恶意服务器之间建立联系并记录员工键盘操作,当员工键入用户名和密码或其他一些私有信息时,这些信息将被保存并发送到后台的恶意服务器。