HPTippingPoint最佳入侵防護(hù)IPS方案PPT課件_第1頁(yè)
HPTippingPoint最佳入侵防護(hù)IPS方案PPT課件_第2頁(yè)
HPTippingPoint最佳入侵防護(hù)IPS方案PPT課件_第3頁(yè)
HPTippingPoint最佳入侵防護(hù)IPS方案PPT課件_第4頁(yè)
HPTippingPoint最佳入侵防護(hù)IPS方案PPT課件_第5頁(yè)
已閱讀5頁(yè),還剩32頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、眾里難尋的IT合作伙伴:眾里數(shù)碼HP Tipping Point最佳入侵防護(hù)(IPS)方案淳華科技昆山公司POC測(cè)試報(bào)告2017/1/102017/2/10眾里難尋的IT合作伙伴:眾里數(shù)碼2提 綱1.企業(yè)的網(wǎng)絡(luò)環(huán)境安全現(xiàn)狀2.測(cè)試POC已發(fā)現(xiàn)貴司網(wǎng)絡(luò)存在嚴(yán)重的安全隱患3.針對(duì)淳華科技昆山的信息安全規(guī)劃及部署建議4.此方案帶來(lái)的效益5.總結(jié) 2眾里難尋的IT合作伙伴:眾里數(shù)碼一、企業(yè)普遍存在網(wǎng)絡(luò)安全隱患3企業(yè)時(shí)間造成損失亞馬遜2015年3月部分用戶(hù)賬號(hào)數(shù)據(jù)可能遭到非法盜取,他們的密碼、電郵賬號(hào)、用戶(hù)名稱(chēng)、住家地址、電話(huà)號(hào)碼以及生日等個(gè)資可能已遭盜取,導(dǎo)致股票下跌0.89%阿里云2014年12月遭

2、遇了全球互聯(lián)網(wǎng)史上最大的一次DDoS攻擊。攻擊時(shí)間長(zhǎng)達(dá)14個(gè)小時(shí),攻擊峰值流量達(dá)到每秒453.8Gb索尼2014年12月導(dǎo)致110TB的資料被竊取,并且將公司電腦硬盤(pán)資料全部抹除。索尼需花費(fèi) 1500 萬(wàn)美元來(lái)調(diào)查和修復(fù)黑客攻擊事件帶來(lái)的問(wèn)題。但索尼被黑的損失遠(yuǎn)不止于這個(gè)數(shù)遠(yuǎn)通電收2014年1月7日遭黑客攻擊遠(yuǎn)通電收網(wǎng)站主機(jī)遭到入侵,黑客將取得的主機(jī)賬號(hào)數(shù)據(jù)在網(wǎng)絡(luò)上公告出來(lái)小米2014年5月14日遭黑客攻擊涉及800萬(wàn)小米論壇注冊(cè)用戶(hù),疑似小米手機(jī)論壇的用戶(hù)數(shù)據(jù)庫(kù)已經(jīng)在黑客界傳播攜程網(wǎng)2014年3月22日泄密門(mén)事件泄密門(mén)事件的影響,3月份攜程網(wǎng)的品牌影響力指數(shù)從2月的72.35下滑24.6%至

3、54.54,更有八成用戶(hù)因此逃離。除品牌影響力下滑之外,用戶(hù)逃離的現(xiàn)象還導(dǎo)致其流量大跌。僅僅一個(gè)月的時(shí)間,攜程網(wǎng)的UV數(shù)量重挫80%,從2月份的396萬(wàn)UV下滑至75.6萬(wàn)UV。富士康2012年2月遭黑客攻擊黑客最初是利用富士康內(nèi)部一名員工所用的IE瀏覽器中的一個(gè)未修復(fù)的漏洞成功入侵的。黑客則表示,其幾乎沒(méi)有遇到任何阻力就繞過(guò)了Foxconn的防火墻,并直言其所獲得的密碼可以使個(gè)人偽造蘋(píng)果、微軟、IBM等公司訂單。一直以來(lái),零日漏洞攻擊、DDOS攻擊、APT攻擊、數(shù)據(jù)庫(kù)竊取等黑客攻擊手法層出不窮,每天都在我們身邊發(fā)生著;2015年度安全報(bào)告業(yè)內(nèi)有高達(dá)75%的首席信息安全官的首席信息安全官都相信

4、自己公司所部署的安全設(shè)備、解決方案“非?;驑O為有效”。那么假使這些設(shè)備或方案有效方案有效,為什么企業(yè)的信息安全問(wèn)題還會(huì)層出不窮呢會(huì)層出不窮呢?需要企業(yè)負(fù)責(zé)人引起足夠的重視,越是大型的企業(yè)越是被攻擊的目標(biāo)!眾里難尋的IT合作伙伴:眾里數(shù)碼4 4淳華科技測(cè)試期間查出如下諸多嚴(yán)重威脅眾里難尋的IT合作伙伴:眾里數(shù)碼 5ICMP異常眾里難尋的IT合作伙伴:眾里數(shù)碼6經(jīng)過(guò)POC,我司存在如下嚴(yán)重安全隱患: 潛在APT威脅(非常嚴(yán)重): 發(fā)現(xiàn)內(nèi)網(wǎng)不斷詢(xún)問(wèn)DNS,惡意站臺(tái)的位置。一種情況內(nèi)部IP是Botnet,另一種即使不是Botnet,也是在與黑客不斷建立連線(xiàn),為后期的攻擊做準(zhǔn)備。 6眾里難尋的IT合作伙

5、伴:眾里數(shù)碼7經(jīng)過(guò)POC,我司存在如下嚴(yán)重安全隱患:Botnet僵尸網(wǎng)絡(luò)(非常嚴(yán)重): 內(nèi)部存在大量僵尸機(jī)網(wǎng)絡(luò),一直再向DNS請(qǐng)求外部惡意中繼站。為后期的攻擊做準(zhǔn)備。 7眾里難尋的IT合作伙伴:眾里數(shù)碼8經(jīng)過(guò)POC,我司存在如下嚴(yán)重安全隱患:Worm的網(wǎng)絡(luò)連線(xiàn)(非常嚴(yán)重):外部惡意蠕蟲(chóng)站臺(tái)對(duì)我司內(nèi)部網(wǎng)絡(luò)發(fā)起惡意傳播連線(xiàn),為后期的攻擊做準(zhǔn)備。 8眾里難尋的IT合作伙伴:眾里數(shù)碼9 9潛在APT威脅(非常嚴(yán)重):Reputation24小時(shí)實(shí)時(shí)監(jiān)控圖,幫助您實(shí)時(shí)掌握內(nèi)部網(wǎng)絡(luò)與黑客連線(xiàn),防患于未然,將安全隱患扼殺在萌芽狀態(tài),規(guī)避因網(wǎng)絡(luò)安全給企業(yè)帶來(lái)的風(fēng)險(xiǎn)損失!Botnet 開(kāi)始活動(dòng)經(jīng)過(guò)POC,我司存

6、在如下嚴(yán)重安全隱患:眾里難尋的IT合作伙伴:眾里數(shù)碼10經(jīng)過(guò)POC,我司存在以下DDoS嚴(yán)重安全威脅: DDOS攻擊TOPN排行(非常嚴(yán)重): 10眾里難尋的IT合作伙伴:眾里數(shù)碼11在很短的時(shí)間里不斷開(kāi)啟網(wǎng)站首頁(yè)?經(jīng)過(guò)POC,我司存在以下DDoS嚴(yán)重安全威脅: 基于HTTP的DDOS攻擊(非常嚴(yán)重): 惡意瀏覽網(wǎng)站行為,即1秒內(nèi)大量瀏覽網(wǎng)站,欲使Web Server癱瘓,無(wú)法提供正常服務(wù)。 11眾里難尋的IT合作伙伴:眾里數(shù)碼12如:香港公投網(wǎng)站就是被此種手法癱瘓經(jīng)過(guò)POC,我司存在以下DDoS嚴(yán)重安全威脅: DNS放大攻擊(非常嚴(yán)重): 內(nèi)部員工對(duì)DNS發(fā)起放大攻擊的詢(xún)問(wèn),致使DNS忙碌,

7、無(wú)法響應(yīng)正常訪(fǎng)問(wèn)請(qǐng)求。流量可以放大到40倍,意在癱瘓DNS Server,使其無(wú)法提供正常服務(wù)。 12眾里難尋的IT合作伙伴:眾里數(shù)碼13 DNS DDOS攻擊(非常嚴(yán)重): 我司不斷的對(duì)外部DNS發(fā)起大量的大數(shù)據(jù)包查詢(xún),導(dǎo)致防火墻負(fù)載很重,影響網(wǎng)絡(luò)質(zhì)量。 13這個(gè)IP是DNS服務(wù)器嗎?為甚么對(duì)外部DNS發(fā)送大數(shù)據(jù)包查詢(xún)?經(jīng)過(guò)POC,我司存在以下DDoS嚴(yán)重安全威脅:眾里難尋的IT合作伙伴:眾里數(shù)碼14經(jīng)過(guò)POC,我司面臨以下數(shù)據(jù)庫(kù)威脅:SQL Injection:(嚴(yán)重): 內(nèi)部IP對(duì)外部網(wǎng)絡(luò)發(fā)起SQL 注入的攻擊,可對(duì)數(shù)據(jù)庫(kù)做搜尋、修改等動(dòng)作,造成數(shù)據(jù)庫(kù)資料丟失等嚴(yán)重?fù)p失,給企業(yè)帶來(lái)不必要

8、的法律糾紛及損失。眾里難尋的IT合作伙伴:眾里數(shù)碼15經(jīng)過(guò)POC,我司面臨以下數(shù)據(jù)庫(kù)威脅:Cross Site Scripting跨站攻擊(嚴(yán)重) :瀏覽植入了Cross Site Scripting腳本網(wǎng)站,入侵內(nèi)部用戶(hù),導(dǎo)致Cookie數(shù)據(jù)丟失眾里難尋的IT合作伙伴:眾里數(shù)碼16暴力密碼猜測(cè)及時(shí)得知:2正在執(zhí)行密碼猜測(cè)眾里難尋的IT合作伙伴:眾里數(shù)碼17這個(gè)IP正在執(zhí)行密碼猜測(cè)最后成功登入!暴力密碼猜測(cè)并成功登陸盡在掌控:眾里難尋的IT合作伙伴:眾里數(shù)碼18同一賬號(hào)前后使用的不同IP,快速在異地登錄。賬號(hào)異地登陸及時(shí)得知以便判斷:眾里難尋的IT合作伙伴:眾里數(shù)碼19經(jīng)過(guò)P

9、OC,我司存在以下安全漏洞威脅: 安全漏洞問(wèn)題(非常嚴(yán)重): 漏洞入侵:外部IP對(duì)我內(nèi)部網(wǎng)絡(luò)發(fā)起Denial of Service、權(quán)限繞過(guò),癱瘓服務(wù),竊取數(shù)據(jù)等漏洞攻擊!眾里難尋的IT合作伙伴:眾里數(shù)碼20 零時(shí)差攻擊(非常嚴(yán)重): 零時(shí)差攻擊:試圖利用IBM Tivoli Storage Manager FastBack的零日漏洞發(fā)起漏洞入侵,可以通過(guò)此漏洞植入遠(yuǎn)程控制代碼,從而取得控制權(quán)限. TippingPoint會(huì)實(shí)時(shí)提供虛擬補(bǔ)丁,即時(shí)保護(hù)網(wǎng)絡(luò)設(shè)備的健康運(yùn)維。!經(jīng)過(guò)POC,我司存在零時(shí)差攻擊嚴(yán)重安全漏洞威脅:眾里難尋的IT合作伙伴:眾里數(shù)碼21 Denial of Service V

10、ulnerability(非常嚴(yán)重): Denial of Service :Microsoft漏洞的防護(hù)成果,可以通過(guò)此漏洞植入遠(yuǎn)程控制代碼,從而取得控制權(quán)限. TippingPoint會(huì)實(shí)時(shí)提供虛擬補(bǔ)丁,即時(shí)保護(hù)網(wǎng)絡(luò)設(shè)備的健康運(yùn)維。!經(jīng)過(guò)POC,我司存在零時(shí)差攻擊嚴(yán)重安全漏洞威脅:眾里難尋的IT合作伙伴:眾里數(shù)碼22 安全漏洞問(wèn)題(非常嚴(yán)重): 漏洞入侵:對(duì)外部網(wǎng)絡(luò)發(fā)起漏洞攻擊,Tipping Point實(shí)時(shí)提供虛擬補(bǔ)丁,即時(shí)保護(hù)網(wǎng)絡(luò)設(shè)備的健康運(yùn)維。經(jīng)過(guò)POC,我司存在Microsoft嚴(yán)重安全漏洞威脅:眾里難尋的IT合作伙伴:眾里數(shù)碼23經(jīng)過(guò)POC,我司內(nèi)部網(wǎng)絡(luò)使用行為排行:?jiǎn)T工上網(wǎng)使用

11、行為管理TOPN排行:qq傳輸資料、云盤(pán)的使用、P2P使用量巨大,建議關(guān)閉 23眾里難尋的IT合作伙伴:眾里數(shù)碼24經(jīng)過(guò)POC,我司內(nèi)部網(wǎng)絡(luò)使用行為排行: 24眾里難尋的IT合作伙伴:眾里數(shù)碼25經(jīng)過(guò)POC,我司內(nèi)部網(wǎng)絡(luò)使用行為P2P排行:?jiǎn)T工上網(wǎng)使用行為管理P2P排行 25眾里難尋的IT合作伙伴:眾里數(shù)碼26我司為淳華科技提供全方位的信息安全解決方案 26眾里難尋的IT合作伙伴:眾里數(shù)碼27信息安全規(guī)劃及部署-1 面對(duì)以上問(wèn)題,我司須有一套完整的信息安全規(guī)劃及部署 將Tipping Point部署在重要節(jié)點(diǎn)及出入口,實(shí)時(shí)偵測(cè)和阻擋惡意流量和攻擊。 27眾里難尋的IT合作伙伴:眾里數(shù)碼28 H

12、P Tipping Point數(shù)字疫苗: In-Line部署在網(wǎng)絡(luò)環(huán)境,及時(shí)保護(hù)未修補(bǔ)漏洞,防止零時(shí)差攻擊,阻擋漏洞入侵,確保服務(wù)健康運(yùn)維。 28信息安全規(guī)劃及部署-2眾里難尋的IT合作伙伴:眾里數(shù)碼 HP Tipping Point Reputation DV:全球7500監(jiān)控網(wǎng)點(diǎn)、1600安全專(zhuān)家、120多萬(wàn)筆惡意IP黑名單。 In-Line部署在Internet出入口,隨時(shí)掌握企業(yè)內(nèi)網(wǎng)和惡意IP相連狀況,并立即阻擋連線(xiàn),確保重要資料不被傳輸出去。 29信息安全規(guī)劃及部署-3眾里難尋的IT合作伙伴:眾里數(shù)碼SyslogNetFlow交換機(jī)/路由器服務(wù)器/AD日志分析設(shè)備HP Tipping

13、 Point借助HP相關(guān)安全技術(shù),整合現(xiàn)有IT資源大數(shù)據(jù)智能分析,鎖定網(wǎng)絡(luò)問(wèn)題根源信息安全規(guī)劃及部署-4眾里難尋的IT合作伙伴:眾里數(shù)碼31 31信息安全規(guī)劃及部署-5TP+NP全面監(jiān)控網(wǎng)絡(luò)環(huán)境,大數(shù)據(jù)智能學(xué)習(xí)分析能力,防患于未然,發(fā)現(xiàn)異常NP立即下指令給TP做Block,整個(gè)過(guò)程僅需3-5分鐘。眾里難尋的IT合作伙伴:眾里數(shù)碼32 32信息安全規(guī)劃及部署-6TP+NP全面監(jiān)控網(wǎng)絡(luò)環(huán)境,大數(shù)據(jù)智能學(xué)習(xí)分析能力,防患于未然,發(fā)現(xiàn)異常NP立即下指令給TP做Block,整個(gè)過(guò)程僅需3-5分鐘。眾里難尋的IT合作伙伴:眾里數(shù)碼 TP+NP全面監(jiān)控網(wǎng)絡(luò)環(huán)境,大數(shù)據(jù)智能學(xué)習(xí)分析能力,防患于未然,發(fā)現(xiàn)異常N

14、P立即下指令給TP做Block,整個(gè)過(guò)程僅需3-5分鐘。 332015/03/31在趨勢(shì)報(bào)表中發(fā)現(xiàn)大量DNS攻擊信息安全規(guī)劃及部署-7眾里難尋的IT合作伙伴:眾里數(shù)碼 實(shí)時(shí)監(jiān)控,發(fā)生問(wèn)題當(dāng)下找到根源并做處置動(dòng)作。告別以往各自除錯(cuò)的繁瑣,同時(shí)可立即下指令給TP馬上阻擋惡意IP及流量。 34信息安全規(guī)劃及部署-8眾里難尋的IT合作伙伴:眾里數(shù)碼 35Dash board: 所有設(shè)備的狀況一目了然,統(tǒng)整管理通過(guò)這套安全部署,我們即可做到一個(gè)表格掌握所有網(wǎng)絡(luò)使用情況,及時(shí)掌握網(wǎng)絡(luò)環(huán)境的不足和需改進(jìn)之處。眾里難尋的IT合作伙伴:眾里數(shù)碼36l全面防護(hù)公司網(wǎng)絡(luò)安全l阻擋各種漏洞入侵、零時(shí)差攻擊l保護(hù)數(shù)據(jù)庫(kù)安

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論