信息安全网络边界安全巡逻系统.pdf
《信息安全网络边界安全巡逻系统.pdf》由会员分享,可在线阅读,更多相关《信息安全网络边界安全巡逻系统.pdf(39页珍藏版)》请在咨信网上搜索。
1、网络边界安全巡逻系统让网络安全体系架构更完美让网络安全体系架构更完美南京揽胜熠熠网络科技有限公司南京揽胜熠熠网络科技有限公司http:/揽胜熠熠揽胜熠熠目 录网络边界巡逻系统产生的背景1.网络边界巡逻系统功能介绍2.网络边界巡逻系统特点与价值3.网络边界巡逻系统应用场景4.揽胜熠熠揽胜熠熠网络边界安全-形成过程 互联网边界 内联网边界 外联网边界 安全域边界 互联网边界 内联网边界 外联网边界 安全域边界规划网规划网络边界络边界 防火墙 入侵防御系统 交换机 路由器 防火墙 入侵防御系统 交换机 路由器部署边部署边界设备界设备 规划防护目标 确定防护粒度 配置安全规则 执行安全规则 规划防护目
2、标 确定防护粒度 配置安全规则 执行安全规则加载安加载安全策略全策略网络访问控制网络攻击阻断保护安全区域网络访问控制网络攻击阻断保护安全区域形成隔形成隔离防护离防护揽胜熠熠揽胜熠熠网络边界安全-安全属性安全防护对被保护区域进行安全防护访问控制安全审计网络隔离不同区域之间访问行为审计对不同的安全区域进行隔离不同区域之间访问进行控制揽胜熠熠揽胜熠熠边界安全风险-客观原因不断叠加的安全策略复杂多样的网络边界难以理解的安全规则无法自检的边界设备等保边界安全一致性、完整性、策略最小化要求PCI DSSSOXISO 27001等合规要求揽胜熠熠揽胜熠熠边界安全风险-本质原因网络边界网络边界安全防护访问控制
3、安全隔离行为审计安全规则安全规则安全规则安全规则配置是主观的控制是静态的防护是被动的边界风险边界风险规则的冗余规则的无效规则的错误规则的违规规则的错序规则的全通揽胜熠熠揽胜熠熠边界安全规则-安全案例 根据Gartner的统计,95%的边界安全事件均是由边界设备策略问题引起的。美国犹他州Department of Health被偷78条客户信息。该安全事件是由于管理员的策略配置错误而造成的;国内某银行由于某设备配置错误造成断网3小时马来西亚某银行由于新管理员错误移动了某条安全策略的位置(从第2条移动到较后位置),造成某关键业务中断12小时网络边界设备5%漏洞由设备引起网络边界设备95%漏洞由规则
4、配置引起揽胜熠熠揽胜熠熠边界安全规则-设备性能在边界安全策略的添加和变更过程中,没有技术措施保证新的安全策略与已有安全策略的一致性。包括安全策略是否冗余?逻辑顺序是否正确?导致边界设备安全策略只增不减;统计表明,没有进行过策略优化的边界设备,约有30%50%的策略是多余的、不必要的;大量冗余的、逻辑顺序杂乱安全策略,不仅容易导致配置上的安全漏洞,而且会使边界设备消耗额外的性能,造成网络时延。边界设备本身无法保证规则的完整性和一致性边界设备本身无法保证规则的完整性和一致性多余的规则造成网络时延与设备资源损失多余的规则造成网络时延与设备资源损失揽胜熠熠揽胜熠熠网络边界安全巡逻系统-应运而生网络边界
5、设备规则智能分析网络边界巡逻系统可以对不同的网络边界设备安全规则进行智能化分析,保障网络边界安全的完整性与一致性。通过网络边界巡逻系统,用户可以对安全规则进行合规分析、风险分析、优化分析、变更分析、操作分析,实现规则优化和网络秩序的全景监测,确保策略配置的有效性、安全性和合规性。揽胜熠熠揽胜熠熠目 录网络边界巡逻系统产生的背景1.网络边界巡逻系统功能介绍2.网络边界巡逻系统特点与价值3.网络边界巡逻系统应用场景4.揽胜熠熠揽胜熠熠安全巡逻系统-功能简介合规审计合规审计配置管理配置管理网络边界网络边界安全巡逻系统安全巡逻系统策略管理策略管理行为监测行为监测揽胜熠熠揽胜熠熠安全策略管理-综合分析冗
6、余规则分析冗余规则分析冲突规则分析冲突规则分析无用规则分析无用规则分析宽松规则分析宽松规则分析规则逻辑顺序分析规则逻辑顺序分析规则使用状况分析规则使用状况分析123456安全策略综合分析揽胜熠熠揽胜熠熠安全策略管理-异构设备管理 巡逻系统能够智能识别绝大多数网络边界设备安全规则。巡逻系统能够对网络边界设备安全规则实现在线分析和离线分析。2异构设备安全规则管理揽胜熠熠揽胜熠熠安全策略管理-基本分析安全策略基本分安全策略基本分析析 巡逻系统能够清晰统计分析出ANY规则数量、启用/未启用规则数量、有注释/无注释规则数量、日志启用/未启用数量。巡逻系统能够根据对策略的应用监测,对规则中的“ANY”进行
7、收缩。未启用规则可以根据实际情况进行删除。规范的安全策略应该有注释。揽胜熠熠揽胜熠熠安全策略管理-高级分析安全策略高级分安全策略高级分析析 巡逻系统能够准确分析出有缺陷或漏洞的安全策略,包括覆盖规则、冗余规则、过期规则、可合并规则、交叉规则、冲突规则。巡逻系统根据策略分析情况,会给出策略优化建议。揽胜熠熠揽胜熠熠安全策略管理-动态分析安全策略动态分析安全策略动态分析 巡逻系统能够根据策略应用匹配次数,对安全规则的顺序排列给出优化建议;安全规则重新排序后,业务逻辑不会发生变化。安全规则排序优化后,可以提高网络边界设备性能。巡逻系统能够根据策略应用匹配情况,发现僵尸策略,避免防护策略漏洞的出现。巡
8、逻系统能够根据策略的应用匹配情况,对规则中的“ANY”进行收缩。揽胜熠熠揽胜熠熠运维管理-功能简介工单处理工单处理策略备份策略备份策略变更策略变更设备管理设备管理运维管理运维管理揽胜熠熠揽胜熠熠运维管理-工单处理 巡逻系统可以根据策略申请流程,建立策略工单。策略工单处理揽胜熠熠揽胜熠熠运维管理-设备配置备份 巡逻系统能够对网络边界设备配置进行手动或定期自动备份。巡逻系统可以对设备配置备份进行历史版本的比较,以发现不同版本之间的差异,避免出现配置漏洞。设备配置备份揽胜熠熠揽胜熠熠运维管理-策略变更 巡逻系统可以对策略变更进行记录策略变更揽胜熠熠揽胜熠熠运维管理-设备管理边界设备管理 巡逻系统能够
9、对边界设备进行有效管理,包括编辑设备组,新增设备组。揽胜熠熠揽胜熠熠边界设备行为监测-功能简介行为行为监测监测流量流量监测监测匹配匹配监测监测违规违规监测监测网序网序监测监测揽胜熠熠揽胜熠熠边界设备行为监测-路径分析分析策略路径及影响策略的相关设备 分析规则路径并呈现规则路径;分析该规则路径影响的设备及规则。揽胜熠熠揽胜熠熠边界设备行为监测-网络秩序拓扑 通过安全规则和路由表自动生成全景网络秩序图。通过网络流量监测智能识别网络秩序异常情况。全景网络秩序图展现揽胜熠熠揽胜熠熠合规审计-功能简介流量收集策略规划策略合规策略导入策略验证基线合规揽胜熠熠揽胜熠熠合规审计-合规展示 可自定义每类网络设备
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 网络 边界 巡逻 系统
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【宇***】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【宇***】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。