1 / 77

内网综合信息管理系统

内网综合信息管理系统. 系统介绍. 1. 内网安全现状. 2. 内网综合信息安全 体系. 3. 产品特点. 4. 成功案例. 主要内容. !. ?. Internet. 内网-可信区. 网络边界. 外网-非信任区. 内网安全的现状. 内网安全是什么?. 外部威胁仅占 20% ,内部威胁高达 80% ! 大多数企业正在用 80% 以上的投入,解决 20% 的外部安全威胁问题,忽略了高达 80% 的内部安全威胁!. 防火墙. 内部的信息安全. 杀毒软件. 入侵检测. VPN 专线. 外部的信息安全. 网络安全管理现状 : 二八现象.

Download Presentation

内网综合信息管理系统

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 内网综合信息管理系统 系统介绍

  2. 1 内网安全现状 2 内网综合信息安全体系 3 产品特点 4 成功案例 主要内容

  3. ? Internet 内网-可信区 网络边界 外网-非信任区 内网安全的现状 内网安全是什么?

  4. 外部威胁仅占20%,内部威胁高达80%! 大多数企业正在用80%以上的投入,解决20%的外部安全威胁问题,忽略了高达80%的内部安全威胁! 防火墙 内部的信息安全 杀毒软件 入侵检测 VPN专线 外部的信息安全 网络安全管理现状: 二八现象 资料来源: FBI/CSI Computer Crime Survey 中国CNISTEC调查报告

  5. 通过内网网络交换设备或者直连网线非法接入内网或者计算机终端通过内网网络交换设备或者直连网线非法接入内网或者计算机终端 利用局域网中的某一台主机,通过网络攻击或欺骗的手段,非法取得其他主机甚至是某台网络服务器的重要数据 内部员工将只允许在局域网内部使用的数据通过磁盘复制、打印、非法拨号外联等手段泄漏到单位外部 内部人员窃取管理员用户名和密码,非法进入单位重要的业务和应用服务器获取内部重要数据 …… 存在的风险示例…

  6. 滥用资源现象严重 30%左右时间玩游戏、聊天、干私活... 违章操作频繁发生 随意安装/卸载、更改设置、更换硬件... 管理制度的执行力问题

  7. 问题 系统规模扩大、复杂程度提高、依赖日益增强 结果 导致信息管理部门维护能力严重不足 信息管理部门及人员正承受着与技术手段、执行力不相称的安全责任! 信息管理部门力不从心

  8. 100%靠手工逐台统计硬件配置/软件安装信息 无法实时动态的汇总、查询软/硬件资产 经常为3分钟可解决的问题来回奔波 重复性的批量作业费时耗力 ... 内网管理工作的现状

  9. 1 内网安全现状 2 内网综合信息安全体系 3 产品特点 4 成功案例 主要内容

  10. 核心服务器 区域 部门2 部门1 …… 可信终端区域 外部风险区域 企业内网组成 核心服务器区域: 保存了企业的核心信息,是需要重点管理和保障的区域,例如业务数据库、文件服务器等。 可信终端区域: 企业内部合法可信的终端,包含了企业的生产系统、行政系统和其他系统,是需要管理和控制的区域。 外部风险区域: 对内网管理存在安全风险的区域,例如外来主机、外部网络等。 只有对三个区域进行全面的管理,才能保障内网的安全!

  11. 整体解决方案 内网综合信息管理系统平台拓扑结构: 核心服务器 区域 可信终端区域 (受安全策略管理控制)

  12. 可信内网 移动存储 管理 认证授权 网络分域 管理 文档安全 管理 桌面管理 网络监控 可信网络基础平台 整体功能框架

  13. A1·安全事件预警 按照预置规则,对用户/计算机/组的违规行为进行即时预警,提高响应能力 Function Introduction A.可信网络基础平台 安全事件预警 管理员分级管理 安全日志审计 报表分析 数据备份与恢复 可信网络基础平台

  14. A2·管理员分级管理 按照逐级授权的原则,在组织内划分多个管理员,各管理员按照各自权限和管辖范围,对内网进行管理 Function Introduction A.可信网络基础平台 安全事件预警 管理员分级管理 安全日志审计 报表分析 数据备份与恢复 可信网络基础平台

  15. A3·安全日志审计 方便地定制查询系统的所有日志,包括预警日志、安全日志和管理日志等,支持多条件组合查询、模糊匹配等 Function Introduction A.可信网络基础平台 安全事件预警 管理员分级管理 安全日志审计 报表分析 数据备份与恢复 可信网络基础平台

  16. A4·报表分析 对系统日志进行深度挖掘,内部分析引擎从多个维度为数十种安全事件提供统计分析,并支持结果图形化输出和打印 Function Introduction A.可信网络基础平台 安全事件预警 管理员分级管理 安全日志审计 报表分析 数据备份与恢复 可信网络基础平台

  17. A4·数据备份与恢复 提供系统数据的定时备份和即时备份功能,完整备份各类数据,在灾难恢复时支持数据快速导入,使系统快速恢复正常 Function Introduction A.可信网络基础平台 安全事件预警 管理员分级管理 安全日志审计 报表分析 数据备份与恢复 可信网络基础平台

  18. 内网面临的安全隐患 单位的计算机数量越来越多,无法集中管理 不清楚哪些用户能够使用计算机或者正在使用计算机 用户可以随意地登录其同事的计算机并获取一些敏感数据 外部笔记本电脑接入内部网络,获取敏感数据或进行网络破坏活动 随意进入敏感服务器并获取非授权资料 帐号/口令的用户认证方式太脆弱,容易被窃取 …… Function Introduction B.可信网络认证授权系统

  19. 系统结构 合法的用户,合法的机器,合法的访问行为 Function Introduction B.可信网络认证授权系统

  20. B1·计算机集中管理 对内网计算机按照分组进行灵活管理,即时展示内网计算机的在线情况和网络接入信息 Function Introduction B.可信网络认证授权系统 服务资源访问授权 用户集中管理 身份认证及扩展 计算机集中管理 计算机接入认证 可信网络认证授权系统

  21. B2·计算机接入认证 采用分布式非法主机识别模式,即时发现并阻断未或授权的主机接入内部网络 对非法接入信息进行详细的日志审计 Function Introduction B.可信网络认证授权系统 服务资源访问授权 用户集中管理 身份认证及扩展 计算机集中管理 计算机接入认证 可信网络认证授权系统

  22. B3·用户集中管理 按照部门、任务组等形式对内网用户进行集中管理,即时显示内网用户的工作状态和终端使用的情况 兼容活动目录、LDAP服务器 Function Introduction B.可信网络认证授权系统 服务资源访问授权 用户集中管理 身份认证及扩展 计算机集中管理 计算机接入认证 可信网络认证授权系统

  23. B4·身份认证及扩展 终端登录身份认证,拥有集中管理的用户身份才能使用安全终端 登录绑定,能够将用户与计算机进行绑定,用户无法在未授权的计算机上登录 支持USB智能卡,并支持数字证书等第三方认证 Function Introduction B.可信网络认证授权系统 服务资源访问授权 用户集中管理 身份认证及扩展 计算机集中管理 计算机接入认证 可信网络认证授权系统

  24. B5·服务资源访问授权 对内部服务器资源进行集中管理 在用户对服务器访问时进行二次透明访问授权认证,及时阻断非法的访问行为 对用户的服务器访问行为进行详细的日志审计 Function Introduction B.可信网络认证授权系统 服务资源访问授权 用户集中管理 身份认证及扩展 计算机集中管理 计算机接入认证 可信网络认证授权系统

  25. 特点与优势 完全独立于计算机网络系统原有的认证体系,安全可靠性更高,兼容各类标准CA认证 不需要专门的网络设备,不影响原有网络拓扑 计算机、用户和令牌等集中管理,提高效率 令牌自我保护功能,能够自毁和自动锁定 …… Function Introduction B.可信网络认证授权系统

  26. 目前桌面管理的需求 控制层面的需求 不希望员工在工作时间处理与工作无关的事情 不希望员工通过移动磁盘拷贝、刻录、打印、非法拨号外联等途径将内部资料泄露到外部 对于特定类型的敏感信息,对其操作能够监视 管理层面的需求 统计终端的软、硬件资产信息,能跟踪资产的变更情况 软件、补丁的安装与分发 特定范围的通知与通告 远程培训和控制 重点帐号、共享情况的管理 …… Function Introduction C.可信桌面管理系统

  27. 系统整体功能结构 Function Introduction C.可信桌面管理系统

  28. C1·文件安全管理 文件共享控制:对文件共享情况和访问共享文件的情况进行有效管理 文件操作审计:对指定类型文件的操作进行详细日志审计 Function Introduction C.可信桌面管理系统 终端资产管理 软件分发 进程安全管理 桌面资源管理 文件安全管理 设备安全管理 可信桌面管理系统

  29. C2·设备安全管理(1) 外设端口控制:对串口、并口、Modem、SCSI、1394和红外等外设接口进行控制,防止非法外联 打印设备控制:对打印设备使用情况进行控制,并对打印内容副本进行审计 Function Introduction C.可信桌面管理系统 终端资产管理 软件分发 进程安全管理 桌面资源管理 文件安全管理 设备安全管理 可信桌面管理系统

  30. C2·设备安全管理(2) 刻录控制:对刻录设备的使用进行管理 存储设备控制:对光驱、软驱、磁带和USB存储设备的使用进行控制 能够对USB存储设备进行透明加解密控制 支持USB设备文件操作审计 Function Introduction C.可信桌面管理系统 终端资产管理 软件分发 进程安全管理 桌面资源管理 文件安全管理 设备安全管理 可信桌面管理系统

  31. C3·进程安全管理 采用黑白名单方式对客户端运行进程进行管理,支持进程的签名认证 支持分时段灵活控制 对客户端进程运行情况进行综合审计,对工作情况进行评估 Function Introduction C.可信桌面管理系统 终端资产管理 软件分发 进程安全管理 桌面资源管理 文件安全管理 设备安全管理 可信桌面管理系统

  32. C4·桌面资源管理(1) 远程协助:即时监控远程桌面,可接管进行协助,支持屏幕截图作为电子证据 远程性能监控 包括磁盘空间使用、内存使用、CPU占用和进程即时管理 Function Introduction C.可信桌面管理系统 终端资产管理 软件分发 进程安全管理 桌面资源管理 文件安全管理 设备安全管理 可信桌面管理系统

  33. C4·桌面资源管理(2) 远程桌面管理:支持远程客户端锁定、注销、关机和重启,支持批量、定向的通知公告发送 共享管理:远程查看客户端文件共享情况,并进行即时管理 帐号管理:能够远程查看客户端上的Windows帐号,并对帐号进行权限管理和密码复位 Function Introduction C.可信桌面管理系统 终端资产管理 软件分发 进程安全管理 桌面资源管理 文件安全管理 设备安全管理 可信桌面管理系统

  34. C5·终端资产管理 硬件资产管理,对全网客户端硬件配置信息进行审计,支持组合式查询和统计 对全网硬件资产变更情况进行跟踪审计 对全网软件资产进行查询和审计 Function Introduction C.可信桌面管理系统 终端资产管理 软件分发 进程安全管理 桌面资源管理 文件安全管理 设备安全管理 可信桌面管理系统

  35. C6·软件分发 能够在指定的范围内、指定的操作系统下分发任意软件和系统补丁 对软件分发情况进行审计 能够对内网安全系统进行升级 Function Introduction C.可信桌面管理系统 终端资产管理 软件分发 进程安全管理 桌面资源管理 文件安全管理 设备安全管理 可信桌面管理系统

  36. 系统的特点与优势 在线和离线策略双重控制,即使终端离开内网,也能对桌面行为进行控制和审计 功能全面集中、操作灵活简便 系统内核层次的文件和设备安全控制 人性化的分时段桌面控制 …… Function Introduction C.可信桌面管理系统

  37. 内网安全管理面临的问题 网络的可用性面临挑战 ARP病毒、IP地址篡改、随意的网络访问行为…… 网络流量、带宽管理 P2P软件的流行,使网络运行缓慢,浪费资源 难以区分娱乐与工作环境,无法进行统一流量管理 电子邮件失泄密问题 如何使电子邮件在可控、可审计的情况下更好地为企业服务? …… Function Introduction D.可信网络监控系统

  38. 系统功能结构 Function Introduction D.可信网络监控系统

  39. D1·网络控制 以黑白名单方式对访问的IP地址、URL、端口范围进行控制 支持分时段、多方式组合控制 支持多协议网络访问行为日志审计 Function Introduction D.可信网络监控系统 ARP防火墙 网络流量控制 IP资源管理 Web附件控制 网络带宽控制 网络控制 邮件控制与审计 可信网络监控系统

  40. D2·邮件控制与审计 以黑白名单形式控制电子邮件的收、发件人,禁止首发无关的电子邮件 记录电子邮件副本,对邮件的详细内容进行审计 Function Introduction D.可信网络监控系统 ARP防火墙 网络流量控制 IP资源管理 Web附件控制 网络带宽控制 网络控制 邮件控制与审计 可信网络监控系统

  41. D3·Web附件控制 对通过Web Mail、BBS、网络硬盘等方式上传的附件进行控制,记录附件内容,对流出文件进行审计 详尽的审计日志 Function Introduction D.可信网络监控系统 ARP防火墙 网络流量控制 IP资源管理 Web附件控制 网络带宽控制 网络控制 邮件控制与审计 可信网络监控系统

  42. D4·网络带宽控制 对终端的网络总带宽进行控制,防止过量的网络访问,提高网络质量 支持分时段带宽控制 Function Introduction D.可信网络监控系统 ARP防火墙 网络流量控制 IP资源管理 Web附件控制 网络带宽控制 网络控制 邮件控制与审计 可信网络监控系统

  43. D5·网络流量控制 对客户端的总流量进行控制,如1000M/天; 对进程、端口和IP地址的流量进行细粒度控制 对客户端每日进程、端口和IP地址的流量情况进行审计 Function Introduction D.可信网络监控系统 ARP防火墙 网络流量控制 IP资源管理 Web附件控制 网络带宽控制 网络控制 邮件控制与审计 可信网络监控系统

  44. D6·IP资源管理 对全网的IP资源进行管理,将IP、MAC地址与机器进行绑定,禁止篡改IP地址 采用恢复或阻断的方式限制IP地址修改 IP地址篡改日志 Function Introduction D.可信网络监控系统 ARP防火墙 网络流量控制 IP资源管理 Web附件控制 网络带宽控制 网络控制 邮件控制与审计 可信网络监控系统

  45. D7·ARP防火墙 驱动层病毒智能侦测技术,使客户端对网关欺骗型ARP病毒终生免疫 ARP病毒预警日志,使管理员快速定位欺骗源 Function Introduction D.可信网络监控系统 ARP防火墙 网络流量控制 IP资源管理 Web附件控制 网络带宽控制 网络控制 邮件控制与审计 可信网络监控系统

  46. 特点与优势 IP资源管理和ARP防火墙无需专门的网络设备,完全兼容原有网络拓扑 多项时段控制,使各项管理更加灵活 细粒度流量控制,对员工网络使用行为进行灵活精确地控制 …… Function Introduction D.可信网络监控系统

  47. 网络管理的需求分析 整个内部网络系统被划分为一个大子网,经常大规模感染网络病毒,同时容易产生网络阻塞 没有将内部网络系统按照保密需求划分为不同等级,经常导致敏感信息被窃取 某些保密等级较高的计算机能够随意访问外网 外部网络能够通过网关中转后到达某些保密等级较高的计算机 Function Introduction E.可信网络分域管理系统 解决办法——虚拟安全域

  48. 系统原理 Function Introduction E.可信网络分域管理系统

  49. E1·虚拟安全域 将内网划分为安全域、公共域,同时支持跨域的工作组,方便网络管理 域内访问不受限制,跨域的访问被严格禁止 域内网络信息透明加密,无法监听 设置可信域,灵活调整域间的访问控制 支持跨域的工作组,能够对工作组进行有效期控制 Function Introduction E.可信网络分域管理系统 外联管理 内接管理 虚拟安全域 可信网络分域管理系统

  50. E2·外联管理 能够以统一的形式对某安全域访问外网的情况进行控制 Function Introduction E.可信网络分域管理系统 外联管理 内接管理 虚拟安全域 可信网络分域管理系统

More Related