思科網(wǎng)絡(luò)安全解決方案銷售培訓(xùn)v071125課件_第1頁
思科網(wǎng)絡(luò)安全解決方案銷售培訓(xùn)v071125課件_第2頁
思科網(wǎng)絡(luò)安全解決方案銷售培訓(xùn)v071125課件_第3頁
思科網(wǎng)絡(luò)安全解決方案銷售培訓(xùn)v071125課件_第4頁
思科網(wǎng)絡(luò)安全解決方案銷售培訓(xùn)v071125課件_第5頁
已閱讀5頁,還剩117頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

思科安全方案銷售培訓(xùn)Version:20071125思科安全方案銷售培訓(xùn)Version:20071125思科網(wǎng)絡(luò)安全解決方案銷售培訓(xùn)v071125課件內(nèi)容安排我們需要改變安全銷售的觀念?目前客戶的安全需求重點(diǎn)是什么?面向客戶需求的安全主題銷售方案如何把握安全銷售項(xiàng)目的規(guī)模與節(jié)奏?內(nèi)容安排我們需要改變安全銷售的觀念?我們需要改變安全銷售的觀念以產(chǎn)品為中心的方式

以需求為中心的方式

客戶自己發(fā)現(xiàn)問題,提出需求,我們銷售特定產(chǎn)品挖掘用戶需求,整合自身產(chǎn)品提出行業(yè)定制化的解決方案客戶需要什么我們做什么,沒有話語權(quán),比較被動針對用戶特定階段的特定需求,分步驟引導(dǎo)用戶的項(xiàng)目很難把握項(xiàng)目的規(guī)模與走向,競爭激烈主動把握項(xiàng)目的規(guī)模與進(jìn)展,為競爭對手設(shè)置障礙單個項(xiàng)目的安全份額比較小,特定情況下需要平衡客戶的內(nèi)部關(guān)系提升單一客戶項(xiàng)目的安全份額,解決用戶的BurningIssue困惑在于產(chǎn)品太多,不知道怎么去賣,很難做到方案級別的銷售規(guī)模以方案為主體,弱化單一產(chǎn)品的指標(biāo),強(qiáng)化Reference的作用我們需要改變安全銷售的觀念以產(chǎn)品為中心的方式以需求為中心的完美的安全防御包括什么?嚴(yán)密的邊界防護(hù)強(qiáng)大的內(nèi)部控制靈活的

統(tǒng)一指揮完美的安全防御包括什么?嚴(yán)密的邊界防護(hù)強(qiáng)大的內(nèi)部控制靈活的

知己知彼,百戰(zhàn)不殆嚴(yán)密的邊界防護(hù):應(yīng)用防火墻,入侵檢測與防護(hù),內(nèi)容安全以及VPN接入縱深化的概念:安全域強(qiáng)大的內(nèi)部控制:用戶身份與系統(tǒng)安全的控制–AAA/NAC終端的防護(hù)與安全策略控制-CSA靈活的統(tǒng)一指揮:基于全局的定位快速有效的響應(yīng)知己知彼,百戰(zhàn)不殆嚴(yán)密的邊界防護(hù):內(nèi)容安排我們需要改變安全銷售的觀念?目前客戶的安全需求重點(diǎn)是什么?面向客戶需求的安全主題銷售方案如何把握安全銷售項(xiàng)目的規(guī)模與節(jié)奏?內(nèi)容安排我們需要改變安全銷售的觀念?互聯(lián)網(wǎng)局域網(wǎng)無線接入數(shù)據(jù)中心遠(yuǎn)程機(jī)構(gòu)企業(yè)園區(qū)我們需要抓住客戶的安全需求DMZ安全攻擊入侵的防護(hù)利用IPS以及CSA進(jìn)行網(wǎng)絡(luò)與主機(jī)的安全防護(hù)關(guān)鍵應(yīng)用系統(tǒng)的防護(hù)利用防火墻,入侵防護(hù)以及認(rèn)證授權(quán)系統(tǒng)完成關(guān)鍵應(yīng)用系統(tǒng)的防護(hù)與控制企業(yè)互聯(lián)網(wǎng)的業(yè)務(wù)安全利用ASA,Ironport,VPN,CSA以及NAC技術(shù)保證終端用戶以及網(wǎng)絡(luò)系統(tǒng)在接入互聯(lián)網(wǎng)的安全安全事件監(jiān)控與日常維護(hù)利用CS-MARS以及CS-Manager進(jìn)行系統(tǒng)級的策略操作以及威脅監(jiān)控響應(yīng)互聯(lián)網(wǎng)局域網(wǎng)無線接入數(shù)據(jù)中心遠(yuǎn)程機(jī)構(gòu)企業(yè)園區(qū)我們需要抓住客戶內(nèi)容安排我們需要改變安全銷售的觀念?目前客戶的安全需求重點(diǎn)是什么?面向客戶需求的安全主題銷售方案如何把握安全銷售項(xiàng)目的規(guī)模與節(jié)奏?內(nèi)容安排我們需要改變安全銷售的觀念?面向客戶需求的安全主題銷售方案企業(yè)互聯(lián)網(wǎng)的業(yè)務(wù)安全關(guān)鍵應(yīng)用系統(tǒng)的防護(hù)網(wǎng)絡(luò)入侵防護(hù)、監(jiān)控與響應(yīng)系統(tǒng)面向客戶需求的安全主題銷售方案企業(yè)互聯(lián)網(wǎng)的業(yè)務(wù)安全Business

Partner

AccessExtranet

Connections企業(yè)網(wǎng)絡(luò)互聯(lián)網(wǎng)遠(yuǎn)程接入系統(tǒng)遠(yuǎn)程分支機(jī)構(gòu)數(shù)據(jù)中心管理網(wǎng)段內(nèi)部局域網(wǎng)Internet

Connections企業(yè)互聯(lián)網(wǎng)的業(yè)務(wù)安全STOPGOSTOPGOGOSTOPGO互聯(lián)網(wǎng)邊界安全控制應(yīng)用級別的安全防護(hù)防火墻入侵防護(hù)系統(tǒng)內(nèi)容級別的安全防護(hù)Web/AVSPAM防護(hù)統(tǒng)一VPN接入系統(tǒng)企業(yè)網(wǎng)絡(luò)安全接入控制LAN/WLAN/VPN的接入控制評估終端的安全防護(hù)狀態(tài)控制終端接入的安全策略主動終端防護(hù)系統(tǒng)主動適應(yīng)型終端防護(hù),確保終端訪問互聯(lián)網(wǎng)時的安全,抵御互聯(lián)網(wǎng)蠕蟲以及網(wǎng)頁木馬病毒的攻擊企業(yè)安全策略控制,防止內(nèi)部用戶的惡意行為終端與網(wǎng)絡(luò)入侵防護(hù)及監(jiān)控系統(tǒng)的聯(lián)動Business

Partner

AccessExtrane互聯(lián)網(wǎng)邊界安全控制應(yīng)用級別的安全防護(hù):下一代防火墻防火墻入侵防護(hù)系統(tǒng)內(nèi)容級別的安全防護(hù):IronportWeb/AVSPAM防護(hù)統(tǒng)一VPN接入系統(tǒng):IPSec/SSLVPN互聯(lián)網(wǎng)邊界安全控制應(yīng)用級別的安全防護(hù):下一代防火墻下一代防火墻:ASA5500系列FirewallTechnologyCiscoPIXIPSTechnologyCiscoIPSContentSecurityTrendMicroVPNTechnologyCiscoVPN3000NetworkIntelligenceCiscoNetworkServicesAppInspection,UseEnforcement,WebControlApplicationSecurityMalware/ContentDefense,AnomalyDetectionIPS&Anti-XDefensesTraffic/AdmissionControl,ProactiveResponseNetworkContainment

andControlSecureConnectivityIPSec&SSLVPNMarket-ProvenTechnologiesAdaptiveThreatDefense,SecureConnectivity下一代防火墻:ASA5500系列FirewallTech下一代防火墻ASA5500的優(yōu)勢體現(xiàn)下一代防火墻必須同時高性能地處理應(yīng)用級別的防火墻以及入侵檢測防護(hù)功能下一代防火墻必須在硬件架構(gòu)中考慮未來安全防護(hù)需求的擴(kuò)展能力,采用多核CPU以及多總線的處理模式,兼顧性能與功能的需求Cisco

ASA5520Vendor“A”Vendor“B”Vendor“C”FirewallPerformance(Mbps)withAllAttack/Virus

SignaturesEnabled,16-KbyteHTTPObjectSizeConnectionsperSecondPerformanceCisco

ASA5520Vendor“A”Vendor“B”Vendor“C”Source:Miercom,October2005UTMProductComparison下一代防火墻ASA5500的優(yōu)勢體現(xiàn)Cisco

ASA55如何發(fā)揮ASA5500的安全防護(hù)效能?Corporate

Network遠(yuǎn)程分支機(jī)構(gòu)

本地互聯(lián)網(wǎng)訪問數(shù)據(jù)中心Extranet:商業(yè)

合作伙伴接入遠(yuǎn)程VPN接入DMZ:對外

互聯(lián)網(wǎng)服務(wù)

內(nèi)部LAN接入普通終端的

互聯(lián)網(wǎng)訪問WLAN接入InternalSegmentationCisco

ASA5500

IPS

EditionCisco

ASA5500

SSL&IPSec

VPNEditionCisco

ASA5500Anti-XEditionCisco

ASA5500

IPS

EditionCisco

ASA5500

Firewall

EditionCisco

ASA5500

Firewall

Edition如何發(fā)揮ASA5500的安全防護(hù)效能?CorporateTeleworkerBranchOfficeInternet

EdgeASA5550ASA5500的產(chǎn)品一覽ASA5580-20ASA5580-40ASA5505

集成化的安全平臺符合下一代防火墻標(biāo)準(zhǔn)的硬件架構(gòu)標(biāo)準(zhǔn)統(tǒng)一的安全管理界面符合業(yè)界高標(biāo)準(zhǔn)的安全認(rèn)證還有更多…DataCenterASA5540ASA5520ASA5510CiscoASA5500PlatformsNewNewCampus

SegmentationCiscoConfidential–NDAUseOnlyTeleworkerBranchOfficeInterne怎么定位不同的ASA5500產(chǎn)品?互聯(lián)網(wǎng)接入:ASA5510/5520/5540IPS版本VPN接入:ASA55x0FW或VPN版本內(nèi)部WLAN接入:ASA5510/5520/5540IPS版本遠(yuǎn)程分支機(jī)構(gòu)接入:ASA55x0FW或CSC版本內(nèi)部應(yīng)用系統(tǒng)防護(hù):ASA55x0IPS或5550/5580FW版本怎么定位不同的ASA5500產(chǎn)品?互聯(lián)網(wǎng)接入:ASA5510互聯(lián)網(wǎng)邊界安全控制應(yīng)用級別的安全防護(hù):下一代防火墻防火墻入侵防護(hù)系統(tǒng)內(nèi)容級別的安全防護(hù):IronportWeb/AVSPAM防護(hù)統(tǒng)一VPN接入系統(tǒng):IPSec/SSLVPN互聯(lián)網(wǎng)邊界安全控制應(yīng)用級別的安全防護(hù):下一代防火墻IronPort:企業(yè)級內(nèi)容安全產(chǎn)品InternetC-SeriesEMAIL安全網(wǎng)關(guān)S-SeriesWEB安全網(wǎng)關(guān)M-Series安全

管理設(shè)備IronPort

SenderBaseIronPort:企業(yè)級內(nèi)容安全產(chǎn)品InternetC-渤海銀行IronPort的中國客戶渤海銀行IronPort的中國客戶互聯(lián)網(wǎng)邊界安全控制應(yīng)用級別的安全防護(hù):下一代防火墻防火墻入侵防護(hù)系統(tǒng)內(nèi)容級別的安全防護(hù):IronportWeb/AVSPAM防護(hù)統(tǒng)一VPN接入系統(tǒng):IPSec/SSLVPN互聯(lián)網(wǎng)邊界安全控制應(yīng)用級別的安全防護(hù):下一代防火墻使用統(tǒng)一VPN接入系統(tǒng)滿足各種客戶需求Public

InternetASA5500網(wǎng)頁定制化的SSLVPN接入網(wǎng)頁定制化SSLVPN接入隧道模式的SSL或IPSecVPNLAN接入商業(yè)合作伙伴的VPN接入Requires“l(fā)ocked-down”accesstospecificextranetresourcesandapplications出差員工的遠(yuǎn)程接入服務(wù)Remoteaccessusersrequireseamless,easytouse,accesstocorporatenetworkresources第三方平臺臨時接入服務(wù)Remoteusersmayrequirelightweightaccesstoe-mailandweb-basedapplicationsfromapublicmachine遠(yuǎn)程分支機(jī)構(gòu)以及SOHU型用戶的LAN接入DayextendersandmobileemployeesrequireconsistentLAN-like,full-networkaccess,tocorporateresourcesandapplications隧道模式的SSL或

IPSecVPN客戶端接入使用統(tǒng)一VPN接入系統(tǒng)滿足各種客戶需求Public

Int隧道模式VPN接入:IPSecandSSLVPNCustomizableaccessandstreamlinedmanagement–comprehensiveIPSecandSSLVPNsolutionsononeplatformEaseofadministration–dynamicallydownloadableSSLVPNclientiscentrallyconfiguredandeasytoupdateFastinitiationandoperation–multipledeliverymethodsandsmalldownloadsizeensuresbroadcompatibilityandrapiddownloadASA5500隧道模式VPN接入:IPSecandSSLVPNAS網(wǎng)頁定制化模式:SSLVPNFullyclientlessweb-basednetworkaccessallowsanywhereaccesstonetworkresourcesWebcontenttransformationprovidesexcellentcompatibilitywithwebpagescontainingJava,ActiveX,complexHTMLandJavaScriptMultiplebrowsersupportensuresbroadconnectioncompatibilityUniformandefficientapplicationdeliveryviafullyclientlessCitrixsupportCustomizableuserportalforeaseofuseandenhanceduserexperienceASA5500網(wǎng)頁定制化模式:SSLVPNFullyclientle思科AnyConnect:支持各種平臺的接入NextgenerationVPNclient,availableonmanyplatformsincluding:WindowsVista32-and64-bitt,WindowsXP32-and64-bit,andWindows2000MacOSX10.4(IntelandPPC)Intel-basedLinuxWindowsMobile5PocketPCEditionStand-alone,WebLaunch,andPortalConnectionModesStartbeforeLogin(SBL)andDTLSsupportWindows2000andXPonlyNew!思科AnyConnect:支持各種平臺的接入Nextge主動終端防護(hù)系統(tǒng)–CiscoSecurityAgent主動適應(yīng)型終端防護(hù),確保終端訪問互聯(lián)網(wǎng)時的安全,抵御互聯(lián)網(wǎng)蠕蟲以及網(wǎng)頁木馬病毒的攻擊企業(yè)安全策略控制,防止內(nèi)部用戶的惡意行為終端與網(wǎng)絡(luò)入侵防護(hù)及監(jiān)控系統(tǒng)的聯(lián)動主動終端防護(hù)系統(tǒng)–CiscoSecurityAgen新一代的主機(jī)安全解決方案服務(wù)器和桌面系統(tǒng)的威脅防范機(jī)制在惡意行為之前識別和防止獨(dú)特的行為檢測手段分析已知或未知威脅防范:?Mydoom ?W32.Blaster?Fizzer ?Bugbear?Sobig.E ?SQLSlammer?Sircam.A ?CodeRed?Nimda ?W32.Netsky更多,不需要簽名更新!Cisco安全代理新一代的主機(jī)安全解決方案Cisco安全代理August2005,Zotob

蠕蟲爆發(fā)從微軟公布漏洞到病毒爆發(fā)只有短短5天的時間思科內(nèi)部IT緊急發(fā)布Patch,但是仍有大約18000臺終端沒有進(jìn)行更新升級,在此期間全部依賴CSA完成終端的防護(hù)在整個事件中,全球58000臺IT管理的桌面終端中,僅有319位用戶受到影響,其原因在于關(guān)閉了CSA的防護(hù)功能或者是采取了錯誤操作這319名員工的系統(tǒng)在2天內(nèi)得到了全面的恢復(fù)Cisco安全代理@思科-

實(shí)際案例分析August2005,Zotob蠕蟲爆發(fā)Cisco安利用CSA防止終端用戶的數(shù)據(jù)泄漏限制移動介質(zhì)的數(shù)據(jù)復(fù)制USB,floppydisk,CDBurner限制通過非授權(quán)接口的進(jìn)行數(shù)據(jù)傳送Modem,Bluetooth,IRDA限制通過webmail,p2p或IM發(fā)送關(guān)鍵數(shù)據(jù)限制系統(tǒng)的cut&pasteclipboard誤操作EMAILSecurityApplianceWEBSecurityAppliance企業(yè)級別的安全

內(nèi)容識別與數(shù)據(jù)保護(hù)利用CSA防止終端用戶的數(shù)據(jù)泄漏限制移動介質(zhì)的數(shù)據(jù)復(fù)制EMA終端與網(wǎng)絡(luò)IPS的聯(lián)合防御系統(tǒng)1.Hacker嘗試攻擊內(nèi)部主機(jī)2.CSA向管理中心匯報(bào)攻擊的特征情況4.CSA管理中心與網(wǎng)絡(luò)入侵防護(hù)系統(tǒng)溝通相關(guān)Hacker的入侵特征,利用網(wǎng)絡(luò)IPS進(jìn)行攻擊阻斷3.管理中心調(diào)整每個安全終端的防護(hù)策略,阻止Hacker的進(jìn)一步攻擊終端與網(wǎng)絡(luò)IPS的聯(lián)合防御系統(tǒng)1.Hacker嘗試攻擊企業(yè)網(wǎng)絡(luò)安全接入控制LAN/WLAN/VPN的接入控制評估終端的安全防護(hù)狀態(tài)控制終端接入的安全策略企業(yè)網(wǎng)絡(luò)安全接入控制LAN/WLAN/VPN的接入控制什么是網(wǎng)絡(luò)準(zhǔn)入控制??Pleaseenterusername:設(shè)備安全網(wǎng)絡(luò)安全使用網(wǎng)絡(luò)準(zhǔn)入安全策略,確保進(jìn)入網(wǎng)絡(luò)的設(shè)備符合策略。身份識別用戶是誰?

用戶是否得到了授權(quán)?

用戶的角色是什么?NACMS是否進(jìn)行了修補(bǔ)?

是否存在A/V或A/S?

是否正在運(yùn)行?

是否提供服務(wù)?

所需文件是否存在?以及是否建立了策略?

不符合策略的設(shè)備是否被隔離?

是否需要修復(fù)?

是否提供修復(fù)?以及什么是網(wǎng)絡(luò)準(zhǔn)入控制??Pleaseenteruserna全球客戶NAC需求的演進(jìn)Governance200320082004:$92m2006:$207mSecureGuestUserIdentityDeviceProfilingWhoareyou?What’sonyourdevice?Whatotherdevicesareconnected?Whoelseisconnecting?Whataretheconditionsofaccess?2005:$131m2007:$354m2008:$570mMarketSize(source:IDC,June2007)Value-AddPostureAssessment全球客戶NAC需求的演進(jìn)Governance200320CiscoCleanAccessServerServesasanin-bandorout-of-banddevicefornetworkaccesscontrolCiscoCleanAccessManagerCentralizesmanagementforadministrators,supportpersonnel,andoperatorsCiscoCleanAccessAgentOptionallightweightclientfordevice-basedregistryscansinunmanagedenvironmentsRule-setUpdatesScheduledautomaticupdatesforanti-virus,criticalhot-fixesandotherapplicationsNACAppliance的組成部分CiscoCleanAccessServerNACA1500/2500/3500userseachSuperManagermanagesupto40EnterpriseandBranchServersNACAppliance的應(yīng)用規(guī)模Users=online,concurrentEnterpriseandBranchServers1500/2500userseachStandardManagermanagesupto20BranchOfficeorSMBServers100users250users500usersManagerLitemanagesupto31500/2500/3500userseachSuperNACAppliance支持豐富的第三方平臺CriticalWindowsUpdates

WindowsXP,Windows2000,Windows98,WindowsMEAnti-VirusUpdatesAnti-SpywareUpdatesOther3rdPartyChecksCiscoSecurityAgentCustomerscaneasilyaddcustomizedchecksNACAppliance支持豐富的第三方平臺Critic面向客戶需求的安全主題銷售方案企業(yè)互聯(lián)網(wǎng)的業(yè)務(wù)安全關(guān)鍵應(yīng)用系統(tǒng)的防護(hù)網(wǎng)絡(luò)入侵防護(hù)、監(jiān)控與響應(yīng)系統(tǒng)面向客戶需求的安全主題銷售方案企業(yè)互聯(lián)網(wǎng)的業(yè)務(wù)安全關(guān)鍵應(yīng)用系統(tǒng)的防護(hù):縱深化防御體系的構(gòu)架主機(jī)接入CIP路由器ESCONDirectorCouplingFacility快速以太網(wǎng)或令牌環(huán)交換機(jī)DLSW+路由器IBM主機(jī)ESCON/FICONCisco7507Catalyst6509Catalyst5509Cisco7507FC交換核心Catalyst6513SNA/IP網(wǎng)關(guān)IP業(yè)務(wù)服務(wù)器SNAswDLSW業(yè)務(wù)服務(wù)器群Catalyst6513開發(fā)測試網(wǎng)區(qū)域主機(jī)系統(tǒng)Cisco5350/Cisco5400外圍網(wǎng)關(guān)IPPBXIP自動語音應(yīng)答客戶關(guān)系管理數(shù)據(jù)庫應(yīng)用網(wǎng)關(guān)CTI服務(wù)器AW管理工作站傳真系統(tǒng)IP錄音系統(tǒng)普通業(yè)務(wù)咨詢專長理財(cái)n*E1客戶專職業(yè)務(wù)代表語音接入PSTNVoIP網(wǎng)關(guān)ICMPGIPIVRCTI客服中心核心系統(tǒng)Catalyst6509外聯(lián)網(wǎng)區(qū)域PIX535Catalyst4000CiscoIDSPIX535Cisco7200撥號訪問服務(wù)器Cisco3600Cisco7200DNS應(yīng)用服務(wù)器CiscoIDS4-7層分析CiscoIDS4-7層分析WEB協(xié)同服務(wù)器電子郵件服務(wù)器內(nèi)容交換機(jī)CSS11500電子郵件管理服務(wù)器PIX535GSS全局網(wǎng)站定位器GSS全局網(wǎng)站定位器CiscoWorks2000IDS管理CiscoInfoServerVPNSolutionCenterCICReporter運(yùn)行管理網(wǎng)絡(luò)區(qū)域網(wǎng)元管理事件管理中心事件統(tǒng)計(jì)匯報(bào)SNA管理安全管理話音管理廣域接入網(wǎng)區(qū)域Catalyst6513Catalyst4500Catalyst3550服務(wù)器群(均衡負(fù)載)VoIP關(guān)守HSRPCDM4650CE560/CE590無線以太網(wǎng)訪問點(diǎn)E-LearningLMS服務(wù)器WEB服務(wù)器其它服務(wù)器IP/TV內(nèi)容管理器Cisco3660VoIP網(wǎng)關(guān)AS5350MCS辦公網(wǎng)絡(luò)區(qū)域內(nèi)容分發(fā)管理器CDM內(nèi)容路由器CR互聯(lián)網(wǎng)連接區(qū)域訪問管理控制服務(wù)器外層防火墻DNS服務(wù)器InternetISPA內(nèi)層防火墻郵件服務(wù)器郵件網(wǎng)關(guān)(防毒)CiscoVPN集中器CiscoIDS4-7層分析AAA認(rèn)證服務(wù)器外網(wǎng)交換機(jī)Cisco7200撥號訪問服務(wù)器Cisco3600PSTNCisco7200PIX535PIX535Catalyst4507InternetISPBCatalyst6509Catalyst4500客戶服務(wù)中心區(qū)域生產(chǎn)/應(yīng)用區(qū)域分公司合作伙伴分公司安全管理中心安全認(rèn)證中心入侵監(jiān)測中心防病毒服務(wù)器邊界防火墻入侵防范安全VPN路由器集成安全防護(hù)邊界防火墻邊界防火墻入侵監(jiān)測防范入侵監(jiān)測防范安全交換機(jī)網(wǎng)絡(luò)準(zhǔn)入控制路由器集成安全防護(hù)VPN安全接入垃圾郵件防護(hù)內(nèi)容安全控制防DDoS攻擊邊界防火墻認(rèn)證服務(wù)器入侵監(jiān)測撥號接入無線安全接入動態(tài)密碼語音安全服務(wù)器安全加固入侵監(jiān)測邊界防火墻網(wǎng)絡(luò)病毒過濾漏洞掃描網(wǎng)絡(luò)準(zhǔn)入控制終端安全防護(hù)防DDoS攻擊入侵監(jiān)測反向地址驗(yàn)證邊界防火墻二級防火墻二級防火墻流量監(jiān)測服務(wù)器安全加固垃圾郵件防范入侵監(jiān)測網(wǎng)絡(luò)準(zhǔn)入控制防火墻語音安全應(yīng)用安全流量監(jiān)控設(shè)備加固反向地址驗(yàn)證防火墻入侵監(jiān)測入侵監(jiān)測設(shè)備加固應(yīng)用安全保護(hù)防DDoS攻擊關(guān)鍵應(yīng)用系統(tǒng)的防護(hù):縱深化防御體系的構(gòu)架主機(jī)接入CIP路由器南京中華門城堡–縱深防御體系的典型南京中華門城堡–縱深防御體系的典型專門的防火墻硬件支持250個虛擬防火墻高達(dá)5Gbps/模塊的吞吐能力每機(jī)箱4個模塊支持2000個邏輯網(wǎng)絡(luò)接口提供Layer-2透明防火墻功能互聯(lián)網(wǎng)Catalyst6500/7600AFWSMBCVFWVFWVFWMSFC業(yè)務(wù)虛網(wǎng)利用高性能防火墻模塊構(gòu)架多層次的安全域安全問題:

企業(yè)內(nèi)部應(yīng)用和外部應(yīng)用在同一個網(wǎng)絡(luò)上運(yùn)行,不同部門之間連接在同一個網(wǎng)絡(luò)上,需要安全隔離,又擔(dān)心性能瓶頸方案:

采用集成于交換機(jī)的高性能防火墻模塊辦公虛網(wǎng)客人虛網(wǎng)專門的防火墻硬件互聯(lián)網(wǎng)Catalyst6500/7600A思科網(wǎng)絡(luò)安全解決方案銷售培訓(xùn)v071125課件面向客戶需求的安全主題銷售方案企業(yè)互聯(lián)網(wǎng)的業(yè)務(wù)安全關(guān)鍵應(yīng)用系統(tǒng)的防護(hù)網(wǎng)絡(luò)入侵防護(hù)、監(jiān)控與響應(yīng)系統(tǒng)面向客戶需求的安全主題銷售方案企業(yè)互聯(lián)網(wǎng)的業(yè)務(wù)安全Business

Partner

AccessExtranet

Connections企業(yè)網(wǎng)絡(luò)互聯(lián)網(wǎng)RemoteAccessSystemsRemote/BranchOfficeDataCenterManagementNetworkCorporateLANInternet

Connections網(wǎng)絡(luò)入侵防護(hù)、監(jiān)控與響應(yīng)服務(wù)器的防護(hù)惡意攻擊防護(hù)異常行為監(jiān)護(hù)入侵防護(hù)系統(tǒng)異常檢測特征判別風(fēng)險(xiǎn)評估攻擊確認(rèn)與響應(yīng)攻擊確認(rèn)與定位整體攻擊分析與報(bào)告Business

Partner

AccessExtrane思科IPS產(chǎn)品線分布CiscoIPS4200SeriesSensorsIPS4215-80MbpsCatalystIDSM-2Bundle-2GbpsCiscoASA5500SeriesIPSEditionsandAIPModulesCiscoIOSIPSCatalyst6500ServiceModulesCiscoISRIDS/IPSModuleIPS4240-300MbpsIPS4255-600MbpsIPS4260–2GbpsIDSM2-600MbpsNativeIOSIPSfortheCiscoISRAvarietyofperformancepointsfortheBranchOfficeEnvironmentNM-CIDS-45MbpsIDSASA5510–

Upto150MbpsAIPSSM-10ASA5520–

Upto375MbpsASA5540–

Upto450MbpsAIPSSM-20IPS4270–4GbpsIPSAIM–Upto45Mbps思科IPS產(chǎn)品線分布CiscoIPS4200Seri基于網(wǎng)絡(luò)行為特征的攻擊判別InternetInternalZone2InternalZone3利用AD(Anomalydetectionalgorithms)檢測并阻止零日攻擊(Day-Zero)自動學(xué)習(xí)網(wǎng)絡(luò)流量特征基于網(wǎng)絡(luò)行為特征的攻擊判別InternetInternal虛擬化的入侵防護(hù)系統(tǒng)FlexibleContextDefinitions:AbilitytodefinevirtualizedcontextsbasedonphysicalinterfaceandVLANgroupingsAssignmentofCustomSignature/PolicySettings

&responseactionstoeachvirtualizedcontextCustomizedpolicyonVirtualContextsbasedonVLANgroupingsVLAN1VLAN2VLAN3VLAN4VirtualizedContext1VirtualizedContext2虛擬化的入侵防護(hù)系統(tǒng)FlexibleContextDef思科安全管理套件

FirewallManagementVPNManagementMonitoringIDS/IPSManagementFullLifecycleSupportIntegratedMulti-TechnologySecurityManagementCustomerOperationsIntegrationImproveOperationalEfficienciesMaintainUptimeCSManager+CS-MARS思科安全管理套件FirewallVPNMonitoringCSM:適合大量安全設(shè)備的部署管理Managementisaboutre-usingobjects,policiesandsettingsTakeanydevicepolicy/settingandshareitsoitcanbe

re-usedCopy,inheritance,andassignmentCSM:適合大量安全設(shè)備的部署管理ManagementiCS-MARS從大量未經(jīng)處理的網(wǎng)絡(luò)與安全設(shè)備報(bào)警信息中過濾出真正的安全攻擊事件,從而確保系統(tǒng)的安全策略得以實(shí)施基于網(wǎng)絡(luò)的智能化關(guān)聯(lián)攻擊事件的確認(rèn)攻擊的可視化主動的調(diào)查全面的防護(hù)功能策略管理高性能讓人心動的總體擁有成本思科安全監(jiān)控、分析與響應(yīng)系統(tǒng)(CS-MARS)CS-MARS從大量未經(jīng)處理的網(wǎng)絡(luò)與安全設(shè)備報(bào)警信息中過濾CS-MARS的分布式架構(gòu)CS-MARSLC(本地控制器)被動式監(jiān)控–設(shè)備可以放置在任意地點(diǎn)接收或發(fā)送數(shù)據(jù)CS-MARSGC(全局控制器)提供全局的可視化服務(wù),集中管理,企業(yè)級分析報(bào)告分布式處理:事件,規(guī)則,請求,報(bào)告安全有效的通訊,數(shù)據(jù)的合并與存儲OutboundMail,URLFiltersAAAExternalInboundRemoteCommerceVPNTunnelMgmt.VLANAAASwitchRouterSwitch/NIDSFW/NATCS-MARSGCWebApplicationDatabaseCS-MARSInternalNetworkCS-MARSCS-MARS的分布式架構(gòu)CS-MARSLC(本地控制器)CS-MARS“聯(lián)合防御”利用網(wǎng)絡(luò)設(shè)備的控制能力進(jìn)行攻擊防護(hù)提供可視化的L2/L3攻擊路徑標(biāo)識防御設(shè)備的選擇提供準(zhǔn)確的防護(hù)配置命令FirewallRouterSwitch]CS-MARS“聯(lián)合防御”利用網(wǎng)絡(luò)設(shè)備的控制能力進(jìn)行攻擊防CS-MARS:策略報(bào)告在報(bào)告中提供可定制分類的選項(xiàng)CS-MARS:策略報(bào)告在報(bào)告中提供可定制分類的選項(xiàng)MarsTools中文化界面-統(tǒng)計(jì)報(bào)表MarsTools中文化界面-統(tǒng)計(jì)報(bào)表相關(guān)行業(yè)的安全銷售機(jī)會分析

互聯(lián)網(wǎng)安全應(yīng)用系統(tǒng)防護(hù)攻擊監(jiān)測與響應(yīng)銀行高高高證券高高高保險(xiǎn)中高中制造業(yè)高高高零售業(yè)低高中政府高低中教育高低中…###相關(guān)行業(yè)的安全銷售機(jī)會分析

互聯(lián)網(wǎng)安全應(yīng)用系統(tǒng)防護(hù)攻擊監(jiān)測與內(nèi)容安排我們需要改變安全銷售的觀念?目前客戶的安全需求重點(diǎn)是什么?面向客戶需求的安全主題銷售方案如何把握安全銷售項(xiàng)目的規(guī)模與節(jié)奏?內(nèi)容安排我們需要改變安全銷售的觀念?用戶的分類用戶技術(shù)水平系統(tǒng)安全程度懵懂型成長型成熟型用戶的分類用戶技術(shù)水平系統(tǒng)安全程度懵懂型成長型成熟型針對懵懂型用戶的銷售方式用戶技術(shù)水平系統(tǒng)安全程度懵懂型第一階段:以互聯(lián)網(wǎng)接入安全為主,側(cè)重邊界安全領(lǐng)域.例如ASA(包括IPS,VPN),IronportWeb/Mail安全系統(tǒng)第二階段:以內(nèi)部應(yīng)用系統(tǒng)為主,側(cè)重安全域的規(guī)劃,以FWM及IPS為主構(gòu)架應(yīng)用防護(hù)體系第三階段:構(gòu)筑完整的安全入侵防御與監(jiān)控響應(yīng)系統(tǒng).包括FWM/NIPS/HIPS以及MARS系統(tǒng)第三階段:從終端系統(tǒng)入手,包括終端防護(hù)以及準(zhǔn)入控制.主要是NACAppliance以及CSADesktop防護(hù)針對懵懂型用戶的銷售方式用戶技術(shù)水平系統(tǒng)安全程度懵懂型第一階用戶技術(shù)水平系統(tǒng)安全程度成長型針對成長型用戶的銷售方式第一階段:基于應(yīng)用系統(tǒng)的防護(hù),建立內(nèi)部縱深防護(hù)區(qū)域,增加FWM及入侵防護(hù)系統(tǒng),進(jìn)而建立全面的安全監(jiān)控/響應(yīng)體系第二階段:建立完善全面的終端安全以及網(wǎng)絡(luò)準(zhǔn)入控制體系用戶技術(shù)水平系統(tǒng)安全程度成長型針對成長型用戶的銷售方式第一階用戶技術(shù)水平系統(tǒng)安全程度成熟型針對成熟型用戶的銷售方式第一階段:建立網(wǎng)絡(luò)攻擊的監(jiān)控與響應(yīng)系統(tǒng),進(jìn)而完善全網(wǎng)入侵監(jiān)控與防護(hù)體系第二階段:建立完善全面的終端安全以及網(wǎng)絡(luò)準(zhǔn)入控制體系用戶技術(shù)水平系統(tǒng)安全程度成熟型針對成熟型用戶的銷售方式第一階利用CA提供的安全服務(wù)Policyandorganization-basedSecuritypolicies/proceduresBusinessimpact/riskSecurityProgramReviewArchitectural-basedTechnicalfocusStrategicremediationSecurityArchitectureReviewComprehensiveSecurityAssessmentVulnerability-basedassessmentTechnicalfocusTacticalremediationSecurityPostureAssessmentCoveringPeople/Process/Technology利用CA提供的安全服務(wù)Policyandorganiza思科網(wǎng)絡(luò)安全解決方案銷售培訓(xùn)v071125課件思科安全方案銷售培訓(xùn)Version:20071125思科安全方案銷售培訓(xùn)Version:20071125思科網(wǎng)絡(luò)安全解決方案銷售培訓(xùn)v071125課件內(nèi)容安排我們需要改變安全銷售的觀念?目前客戶的安全需求重點(diǎn)是什么?面向客戶需求的安全主題銷售方案如何把握安全銷售項(xiàng)目的規(guī)模與節(jié)奏?內(nèi)容安排我們需要改變安全銷售的觀念?我們需要改變安全銷售的觀念以產(chǎn)品為中心的方式

以需求為中心的方式

客戶自己發(fā)現(xiàn)問題,提出需求,我們銷售特定產(chǎn)品挖掘用戶需求,整合自身產(chǎn)品提出行業(yè)定制化的解決方案客戶需要什么我們做什么,沒有話語權(quán),比較被動針對用戶特定階段的特定需求,分步驟引導(dǎo)用戶的項(xiàng)目很難把握項(xiàng)目的規(guī)模與走向,競爭激烈主動把握項(xiàng)目的規(guī)模與進(jìn)展,為競爭對手設(shè)置障礙單個項(xiàng)目的安全份額比較小,特定情況下需要平衡客戶的內(nèi)部關(guān)系提升單一客戶項(xiàng)目的安全份額,解決用戶的BurningIssue困惑在于產(chǎn)品太多,不知道怎么去賣,很難做到方案級別的銷售規(guī)模以方案為主體,弱化單一產(chǎn)品的指標(biāo),強(qiáng)化Reference的作用我們需要改變安全銷售的觀念以產(chǎn)品為中心的方式以需求為中心的完美的安全防御包括什么?嚴(yán)密的邊界防護(hù)強(qiáng)大的內(nèi)部控制靈活的

統(tǒng)一指揮完美的安全防御包括什么?嚴(yán)密的邊界防護(hù)強(qiáng)大的內(nèi)部控制靈活的

知己知彼,百戰(zhàn)不殆嚴(yán)密的邊界防護(hù):應(yīng)用防火墻,入侵檢測與防護(hù),內(nèi)容安全以及VPN接入縱深化的概念:安全域強(qiáng)大的內(nèi)部控制:用戶身份與系統(tǒng)安全的控制–AAA/NAC終端的防護(hù)與安全策略控制-CSA靈活的統(tǒng)一指揮:基于全局的定位快速有效的響應(yīng)知己知彼,百戰(zhàn)不殆嚴(yán)密的邊界防護(hù):內(nèi)容安排我們需要改變安全銷售的觀念?目前客戶的安全需求重點(diǎn)是什么?面向客戶需求的安全主題銷售方案如何把握安全銷售項(xiàng)目的規(guī)模與節(jié)奏?內(nèi)容安排我們需要改變安全銷售的觀念?互聯(lián)網(wǎng)局域網(wǎng)無線接入數(shù)據(jù)中心遠(yuǎn)程機(jī)構(gòu)企業(yè)園區(qū)我們需要抓住客戶的安全需求DMZ安全攻擊入侵的防護(hù)利用IPS以及CSA進(jìn)行網(wǎng)絡(luò)與主機(jī)的安全防護(hù)關(guān)鍵應(yīng)用系統(tǒng)的防護(hù)利用防火墻,入侵防護(hù)以及認(rèn)證授權(quán)系統(tǒng)完成關(guān)鍵應(yīng)用系統(tǒng)的防護(hù)與控制企業(yè)互聯(lián)網(wǎng)的業(yè)務(wù)安全利用ASA,Ironport,VPN,CSA以及NAC技術(shù)保證終端用戶以及網(wǎng)絡(luò)系統(tǒng)在接入互聯(lián)網(wǎng)的安全安全事件監(jiān)控與日常維護(hù)利用CS-MARS以及CS-Manager進(jìn)行系統(tǒng)級的策略操作以及威脅監(jiān)控響應(yīng)互聯(lián)網(wǎng)局域網(wǎng)無線接入數(shù)據(jù)中心遠(yuǎn)程機(jī)構(gòu)企業(yè)園區(qū)我們需要抓住客戶內(nèi)容安排我們需要改變安全銷售的觀念?目前客戶的安全需求重點(diǎn)是什么?面向客戶需求的安全主題銷售方案如何把握安全銷售項(xiàng)目的規(guī)模與節(jié)奏?內(nèi)容安排我們需要改變安全銷售的觀念?面向客戶需求的安全主題銷售方案企業(yè)互聯(lián)網(wǎng)的業(yè)務(wù)安全關(guān)鍵應(yīng)用系統(tǒng)的防護(hù)網(wǎng)絡(luò)入侵防護(hù)、監(jiān)控與響應(yīng)系統(tǒng)面向客戶需求的安全主題銷售方案企業(yè)互聯(lián)網(wǎng)的業(yè)務(wù)安全Business

Partner

AccessExtranet

Connections企業(yè)網(wǎng)絡(luò)互聯(lián)網(wǎng)遠(yuǎn)程接入系統(tǒng)遠(yuǎn)程分支機(jī)構(gòu)數(shù)據(jù)中心管理網(wǎng)段內(nèi)部局域網(wǎng)Internet

Connections企業(yè)互聯(lián)網(wǎng)的業(yè)務(wù)安全STOPGOSTOPGOGOSTOPGO互聯(lián)網(wǎng)邊界安全控制應(yīng)用級別的安全防護(hù)防火墻入侵防護(hù)系統(tǒng)內(nèi)容級別的安全防護(hù)Web/AVSPAM防護(hù)統(tǒng)一VPN接入系統(tǒng)企業(yè)網(wǎng)絡(luò)安全接入控制LAN/WLAN/VPN的接入控制評估終端的安全防護(hù)狀態(tài)控制終端接入的安全策略主動終端防護(hù)系統(tǒng)主動適應(yīng)型終端防護(hù),確保終端訪問互聯(lián)網(wǎng)時的安全,抵御互聯(lián)網(wǎng)蠕蟲以及網(wǎng)頁木馬病毒的攻擊企業(yè)安全策略控制,防止內(nèi)部用戶的惡意行為終端與網(wǎng)絡(luò)入侵防護(hù)及監(jiān)控系統(tǒng)的聯(lián)動Business

Partner

AccessExtrane互聯(lián)網(wǎng)邊界安全控制應(yīng)用級別的安全防護(hù):下一代防火墻防火墻入侵防護(hù)系統(tǒng)內(nèi)容級別的安全防護(hù):IronportWeb/AVSPAM防護(hù)統(tǒng)一VPN接入系統(tǒng):IPSec/SSLVPN互聯(lián)網(wǎng)邊界安全控制應(yīng)用級別的安全防護(hù):下一代防火墻下一代防火墻:ASA5500系列FirewallTechnologyCiscoPIXIPSTechnologyCiscoIPSContentSecurityTrendMicroVPNTechnologyCiscoVPN3000NetworkIntelligenceCiscoNetworkServicesAppInspection,UseEnforcement,WebControlApplicationSecurityMalware/ContentDefense,AnomalyDetectionIPS&Anti-XDefensesTraffic/AdmissionControl,ProactiveResponseNetworkContainment

andControlSecureConnectivityIPSec&SSLVPNMarket-ProvenTechnologiesAdaptiveThreatDefense,SecureConnectivity下一代防火墻:ASA5500系列FirewallTech下一代防火墻ASA5500的優(yōu)勢體現(xiàn)下一代防火墻必須同時高性能地處理應(yīng)用級別的防火墻以及入侵檢測防護(hù)功能下一代防火墻必須在硬件架構(gòu)中考慮未來安全防護(hù)需求的擴(kuò)展能力,采用多核CPU以及多總線的處理模式,兼顧性能與功能的需求Cisco

ASA5520Vendor“A”Vendor“B”Vendor“C”FirewallPerformance(Mbps)withAllAttack/Virus

SignaturesEnabled,16-KbyteHTTPObjectSizeConnectionsperSecondPerformanceCisco

ASA5520Vendor“A”Vendor“B”Vendor“C”Source:Miercom,October2005UTMProductComparison下一代防火墻ASA5500的優(yōu)勢體現(xiàn)Cisco

ASA55如何發(fā)揮ASA5500的安全防護(hù)效能?Corporate

Network遠(yuǎn)程分支機(jī)構(gòu)

本地互聯(lián)網(wǎng)訪問數(shù)據(jù)中心Extranet:商業(yè)

合作伙伴接入遠(yuǎn)程VPN接入DMZ:對外

互聯(lián)網(wǎng)服務(wù)

內(nèi)部LAN接入普通終端的

互聯(lián)網(wǎng)訪問WLAN接入InternalSegmentationCisco

ASA5500

IPS

EditionCisco

ASA5500

SSL&IPSec

VPNEditionCisco

ASA5500Anti-XEditionCisco

ASA5500

IPS

EditionCisco

ASA5500

Firewall

EditionCisco

ASA5500

Firewall

Edition如何發(fā)揮ASA5500的安全防護(hù)效能?CorporateTeleworkerBranchOfficeInternet

EdgeASA5550ASA5500的產(chǎn)品一覽ASA5580-20ASA5580-40ASA5505

集成化的安全平臺符合下一代防火墻標(biāo)準(zhǔn)的硬件架構(gòu)標(biāo)準(zhǔn)統(tǒng)一的安全管理界面符合業(yè)界高標(biāo)準(zhǔn)的安全認(rèn)證還有更多…DataCenterASA5540ASA5520ASA5510CiscoASA5500PlatformsNewNewCampus

SegmentationCiscoConfidential–NDAUseOnlyTeleworkerBranchOfficeInterne怎么定位不同的ASA5500產(chǎn)品?互聯(lián)網(wǎng)接入:ASA5510/5520/5540IPS版本VPN接入:ASA55x0FW或VPN版本內(nèi)部WLAN接入:ASA5510/5520/5540IPS版本遠(yuǎn)程分支機(jī)構(gòu)接入:ASA55x0FW或CSC版本內(nèi)部應(yīng)用系統(tǒng)防護(hù):ASA55x0IPS或5550/5580FW版本怎么定位不同的ASA5500產(chǎn)品?互聯(lián)網(wǎng)接入:ASA5510互聯(lián)網(wǎng)邊界安全控制應(yīng)用級別的安全防護(hù):下一代防火墻防火墻入侵防護(hù)系統(tǒng)內(nèi)容級別的安全防護(hù):IronportWeb/AVSPAM防護(hù)統(tǒng)一VPN接入系統(tǒng):IPSec/SSLVPN互聯(lián)網(wǎng)邊界安全控制應(yīng)用級別的安全防護(hù):下一代防火墻IronPort:企業(yè)級內(nèi)容安全產(chǎn)品InternetC-SeriesEMAIL安全網(wǎng)關(guān)S-SeriesWEB安全網(wǎng)關(guān)M-Series安全

管理設(shè)備IronPort

SenderBaseIronPort:企業(yè)級內(nèi)容安全產(chǎn)品InternetC-渤海銀行IronPort的中國客戶渤海銀行IronPort的中國客戶互聯(lián)網(wǎng)邊界安全控制應(yīng)用級別的安全防護(hù):下一代防火墻防火墻入侵防護(hù)系統(tǒng)內(nèi)容級別的安全防護(hù):IronportWeb/AVSPAM防護(hù)統(tǒng)一VPN接入系統(tǒng):IPSec/SSLVPN互聯(lián)網(wǎng)邊界安全控制應(yīng)用級別的安全防護(hù):下一代防火墻使用統(tǒng)一VPN接入系統(tǒng)滿足各種客戶需求Public

InternetASA5500網(wǎng)頁定制化的SSLVPN接入網(wǎng)頁定制化SSLVPN接入隧道模式的SSL或IPSecVPNLAN接入商業(yè)合作伙伴的VPN接入Requires“l(fā)ocked-down”accesstospecificextranetresourcesandapplications出差員工的遠(yuǎn)程接入服務(wù)Remoteaccessusersrequireseamless,easytouse,accesstocorporatenetworkresources第三方平臺臨時接入服務(wù)Remoteusersmayrequirelightweightaccesstoe-mailandweb-basedapplicationsfromapublicmachine遠(yuǎn)程分支機(jī)構(gòu)以及SOHU型用戶的LAN接入DayextendersandmobileemployeesrequireconsistentLAN-like,full-networkaccess,tocorporateresourcesandapplications隧道模式的SSL或

IPSecVPN客戶端接入使用統(tǒng)一VPN接入系統(tǒng)滿足各種客戶需求Public

Int隧道模式VPN接入:IPSecandSSLVPNCustomizableaccessandstreamlinedmanagement–comprehensiveIPSecandSSLVPNsolutionsononeplatformEaseofadministration–dynamicallydownloadableSSLVPNclientiscentrallyconfiguredandeasytoupdateFastinitiationandoperation–multipledeliverymethodsandsmalldownloadsizeensuresbroadcompatibilityandrapiddownloadASA5500隧道模式VPN接入:IPSecandSSLVPNAS網(wǎng)頁定制化模式:SSLVPNFullyclientlessweb-basednetworkaccessallowsanywhereaccesstonetworkresourcesWebcontenttransformationprovidesexcellentcompatibilitywithwebpagescontainingJava,ActiveX,complexHTMLandJavaScriptMultiplebrowsersupportensuresbroadconnectioncompatibilityUniformandefficientapplicationdeliveryviafullyclientlessCitrixsupportCustomizableuserportalforeaseofuseandenhanceduserexperienceASA5500網(wǎng)頁定制化模式:SSLVPNFullyclientle思科AnyConnect:支持各種平臺的接入NextgenerationVPNclient,availableonmanyplatformsincluding:WindowsVista32-and64-bitt,WindowsXP32-and64-bit,andWindows2000MacOSX10.4(IntelandPPC)Intel-basedLinuxWindowsMobile5PocketPCEditionStand-alone,WebLaunch,andPortalConnectionModesStartbeforeLogin(SBL)andDTLSsupportWindows2000andXPonlyNew!思科AnyConnect:支持各種平臺的接入Nextge主動終端防護(hù)系統(tǒng)–CiscoSecurityAgent主動適應(yīng)型終端防護(hù),確保終端訪問互聯(lián)網(wǎng)時的安全,抵御互聯(lián)網(wǎng)蠕蟲以及網(wǎng)頁木馬病毒的攻擊企業(yè)安全策略控制,防止內(nèi)部用戶的惡意行為終端與網(wǎng)絡(luò)入侵防護(hù)及監(jiān)控系統(tǒng)的聯(lián)動主動終端防護(hù)系統(tǒng)–CiscoSecurityAgen新一代的主機(jī)安全解決方案服務(wù)器和桌面系統(tǒng)的威脅防范機(jī)制在惡意行為之前識別和防止獨(dú)特的行為檢測手段分析已知或未知威脅防范:?Mydoom ?W32.Blaster?Fizzer ?Bugbear?Sobig.E ?SQLSlammer?Sircam.A ?CodeRed?Nimda ?W32.Netsky更多,不需要簽名更新!Cisco安全代理新一代的主機(jī)安全解決方案Cisco安全代理August2005,Zotob

蠕蟲爆發(fā)從微軟公布漏洞到病毒爆發(fā)只有短短5天的時間思科內(nèi)部IT緊急發(fā)布Patch,但是仍有大約18000臺終端沒有進(jìn)行更新升級,在此期間全部依賴CSA完成終端的防護(hù)在整個事件中,全球58000臺IT管理的桌面終端中,僅有319位用戶受到影響,其原因在于關(guān)閉了CSA的防護(hù)功能或者是采取了錯誤操作這319名員工的系統(tǒng)在2天內(nèi)得到了全面的恢復(fù)Cisco安全代理@思科-

實(shí)際案例分析August2005,Zotob蠕蟲爆發(fā)Cisco安利用CSA防止終端用戶的數(shù)據(jù)泄漏限制移動介質(zhì)的數(shù)據(jù)復(fù)制USB,floppydisk,CDBurner限制通過非授權(quán)接口的進(jìn)行數(shù)據(jù)傳送Modem,Bluetooth,IRDA限制通過webmail,p2p或IM發(fā)送關(guān)鍵數(shù)據(jù)限制系統(tǒng)的cut&pasteclipboard誤操作EMAILSecurityApplianceWEBSecurityAppliance企業(yè)級別的安全

內(nèi)容識別與數(shù)據(jù)保護(hù)利用CSA防止終端用戶的數(shù)據(jù)泄漏限制移動介質(zhì)的數(shù)據(jù)復(fù)制EMA終端與網(wǎng)絡(luò)IPS的聯(lián)合防御系統(tǒng)1.Hacker嘗試攻擊內(nèi)部主機(jī)2.CSA向管理中心匯報(bào)攻擊的特征情況4.CSA管理中心與網(wǎng)絡(luò)入侵防護(hù)系統(tǒng)溝通相關(guān)Hacker的入侵特征,利用網(wǎng)絡(luò)IPS進(jìn)行攻擊阻斷3.管理中心調(diào)整每個安全終端的防護(hù)策略,阻止Hacker的進(jìn)一步攻擊終端與網(wǎng)絡(luò)IPS的聯(lián)合防御系統(tǒng)1.Hacker嘗試攻擊企業(yè)網(wǎng)絡(luò)安全接入控制LAN/WLAN/VPN的接入控制評估終端的安全防護(hù)狀態(tài)控制終端接入的安全策略企業(yè)網(wǎng)絡(luò)安全接入控制LAN/WLAN/VPN的接入控制什么是網(wǎng)絡(luò)準(zhǔn)入控制??Pleaseenterusername:設(shè)備安全網(wǎng)絡(luò)安全使用網(wǎng)絡(luò)準(zhǔn)入安全策略,確保進(jìn)入網(wǎng)絡(luò)的設(shè)備符合策略。身份識別用戶是誰?

用戶是否得到了授權(quán)?

用戶的角色是什么?NACMS是否進(jìn)行了修補(bǔ)?

是否存在A/V或A/S?

是否正在運(yùn)行?

是否提供服務(wù)?

所需文件是否存在?以及是否建立了策略?

不符合策略的設(shè)備是否被隔離?

是否需要修復(fù)?

是否提供修復(fù)?以及什么是網(wǎng)絡(luò)準(zhǔn)入控制??Pleaseenteruserna全球客戶NAC需求的演進(jìn)Governance200320082004:$92m2006:$207mSecureGuestUserIdentityDeviceProfilingWhoareyou?What’sonyourdevice?Whatotherdevicesareconnected?Whoelseisconnecting?Whataretheconditionsofaccess?2005:$131m2007:$354m2008:$570mMarketSize(source:IDC,June2007)Value-AddPostureAssessment全球客戶NAC需求的演進(jìn)Governance200320CiscoCleanAccessServerServesasanin-bandorout-of-banddevicefornetworkaccesscontrolCiscoCleanAccessManagerCentralizesmanagementforadministrators,supportpersonnel,andoperatorsCiscoCleanAccessAgentOptionallightweightclientfordevice-basedregistryscansinunmanagedenvironmentsRule-setUpdatesScheduledautomaticupdatesforanti-virus,criticalhot-fixesandotherapplicationsNACAppliance的組成部分CiscoCleanAccessServerNACA1500/2500/3500userseachSuperManagermanagesupto40EnterpriseandBranchServersNACAppliance的應(yīng)用規(guī)模Users=online,concurrentEnterpriseandBranchServers1500/2500userseachStandardManagermanagesupto20BranchOfficeorSMBServers100users250users500usersManagerLitemanagesupto31500/2500/3500userseachSuperNACAppliance支持豐富的第三方平臺CriticalWindowsUpdates

WindowsXP,Windows2000,Windows98,WindowsMEAnti-VirusUpdatesAnti-SpywareUpdatesOther3rdPartyChecksCiscoSecurityAgentCustomerscaneasilyaddcustomizedchecksNACAppliance支持豐富的第三方平臺Critic面向客戶需求的安全主題銷售方案企業(yè)互聯(lián)網(wǎng)的業(yè)務(wù)安全關(guān)鍵應(yīng)用系統(tǒng)的防護(hù)網(wǎng)絡(luò)入侵防護(hù)、監(jiān)控與響應(yīng)系統(tǒng)面向客戶需求的安全主題銷售方案企業(yè)互聯(lián)網(wǎng)的業(yè)務(wù)安全關(guān)鍵應(yīng)用系統(tǒng)的防護(hù):縱深化防御體系的構(gòu)架主機(jī)接入CIP路由器ESCONDirectorCouplingFacility快速以太網(wǎng)或令牌環(huán)交換機(jī)DLSW+路由器IBM主機(jī)ESCON/FICONCisco7507Catalyst6509Catalyst5509Cisco7507FC交換核心Catalyst6513SNA/IP網(wǎng)關(guān)IP業(yè)務(wù)服務(wù)器SNAswDLSW業(yè)務(wù)服務(wù)器群Catalyst6513開發(fā)測試網(wǎng)區(qū)域主機(jī)系統(tǒng)Cisco5350/Cisco5400外圍網(wǎng)關(guān)IPPBXIP自動語音應(yīng)答客戶關(guān)系管理數(shù)據(jù)庫應(yīng)用網(wǎng)關(guān)CTI服務(wù)器AW管理工作站傳真系統(tǒng)IP錄音系統(tǒng)普通業(yè)務(wù)咨詢專長理財(cái)n*E1客戶專職業(yè)務(wù)代表語音接入PSTNVoIP網(wǎng)關(guān)ICMPGIPIVRCTI客服中心核心系統(tǒng)Catalyst6509外聯(lián)網(wǎng)區(qū)域PIX535Catalyst4000CiscoIDSPIX535Cisco7200撥號訪問服務(wù)器Cisco3600Cisco7200DNS應(yīng)用服務(wù)器CiscoIDS4-7層分析CiscoIDS4-7層分析WEB協(xié)同服務(wù)器電子郵件服務(wù)器內(nèi)容交換機(jī)CSS11500電子郵件管理服務(wù)器PIX535GSS全局網(wǎng)站定位器GSS全局網(wǎng)站定位器CiscoWorks2000IDS管理CiscoInfoServerVPNSolutionCenterCICReporter運(yùn)行管理網(wǎng)絡(luò)區(qū)域網(wǎng)元管理事件管理中心事件統(tǒng)計(jì)匯報(bào)SNA管理安全管理話音管理廣域接入網(wǎng)區(qū)域Catalyst6513Catalyst4500Catalyst3550服務(wù)器群(均衡負(fù)載)VoIP關(guān)守HSRPCDM4650CE560/CE590無線以太網(wǎng)訪問點(diǎn)E-LearningLMS服務(wù)器WEB服務(wù)器其它服務(wù)器IP/TV內(nèi)容管理器Cisco3660VoIP網(wǎng)關(guān)AS5350MCS辦公網(wǎng)絡(luò)區(qū)域內(nèi)容分發(fā)管理器CDM內(nèi)容路由器CR互聯(lián)網(wǎng)連接區(qū)域訪問管理控制服務(wù)器外層防火墻DNS服務(wù)器InternetISPA內(nèi)層防火墻郵件服務(wù)器郵件網(wǎng)關(guān)(防毒)CiscoVPN集中器CiscoIDS4-7層分析AAA認(rèn)證服務(wù)器外網(wǎng)交換機(jī)Cisco7200撥號訪問服務(wù)器Cisco3600PSTNCisco7200PIX535PIX535Catalyst4507InternetISPBCatalyst6509Catalyst4500客戶服務(wù)中心區(qū)域生產(chǎn)/應(yīng)用區(qū)域分公司合作伙伴分公司安全管理中心安全認(rèn)證中心入侵監(jiān)測中心防病毒服務(wù)器邊界防火墻入侵防范安全VPN路由器集成安全防護(hù)邊界防火墻邊界防火墻入侵監(jiān)測防范入侵監(jiān)測防范安全交換機(jī)網(wǎng)絡(luò)準(zhǔn)入控制路由器集成安全防護(hù)VPN安全接入垃圾郵件防護(hù)內(nèi)容安全控制防DDoS攻擊邊界防火墻認(rèn)證服務(wù)器入侵監(jiān)測撥號接入無線安全接入動態(tài)密碼語音安全服務(wù)器安全加固入侵監(jiān)測邊界防火墻網(wǎng)絡(luò)病毒過濾漏洞掃描網(wǎng)絡(luò)準(zhǔn)入控制終端安全防護(hù)防DDoS攻擊入侵監(jiān)測反向地址驗(yàn)證邊界防火墻二級防火墻二級防火墻流量監(jiān)測服務(wù)器安全加固垃圾郵件防范入侵監(jiān)測網(wǎng)絡(luò)準(zhǔn)入控制防火墻語音安全應(yīng)用安全流量監(jiān)控設(shè)備加固反向地址驗(yàn)證防火墻入侵監(jiān)測入侵監(jiān)測設(shè)備加固應(yīng)用安全保護(hù)防DDoS攻擊關(guān)鍵應(yīng)用系統(tǒng)的防護(hù):縱深化防御體系的構(gòu)架主機(jī)接入CIP路由器南京中華門城堡–縱深防御體系的典型南京中華門城堡–縱深防御體系的典型專門的防火墻硬件支持250個虛擬防火墻高達(dá)5Gbps/模塊的吞吐能力每機(jī)箱4個模塊支持2000個邏輯網(wǎng)絡(luò)接口提供Layer-2透明防火墻功能互聯(lián)網(wǎng)Catalyst6500/7600AFWSMBCVFWVFWVFWMSFC業(yè)務(wù)虛網(wǎng)利用高性能防火墻模塊構(gòu)架多層次的安全域安全問題:

企業(yè)內(nèi)部應(yīng)用和外部應(yīng)用在同一個網(wǎng)絡(luò)上運(yùn)行,不同部門之間連接在同一個網(wǎng)絡(luò)上,需要安全隔離,又擔(dān)心性能瓶頸方案:

采用集成于交換機(jī)的高性能防火墻模塊辦公虛網(wǎng)客人虛網(wǎng)專門的防火墻硬件互聯(lián)網(wǎng)Catalyst6500/7600A思科網(wǎng)絡(luò)安全解決方案銷售培訓(xùn)v071125課件面向客戶需求的安全主題銷售方案企業(yè)互聯(lián)網(wǎng)的業(yè)務(wù)安全關(guān)鍵應(yīng)用系統(tǒng)的防護(hù)網(wǎng)絡(luò)入侵防護(hù)、監(jiān)控與響應(yīng)系統(tǒng)面向客戶需求的安全主題銷售方案企業(yè)互聯(lián)網(wǎng)的業(yè)務(wù)安全Business

Partner

AccessExtranet

Connections企業(yè)網(wǎng)絡(luò)互聯(lián)網(wǎng)RemoteAccessSystemsRemote/BranchOfficeDataCenterManagementNetworkCorporateLANInternet

Connections網(wǎng)絡(luò)入侵防護(hù)、監(jiān)控與響應(yīng)服務(wù)器的防護(hù)惡意攻擊防護(hù)異常行為監(jiān)護(hù)入侵防護(hù)系統(tǒng)異常檢測特征判別風(fēng)險(xiǎn)評估攻擊確認(rèn)與響應(yīng)攻擊確認(rèn)與定位整體攻擊分析與報(bào)告Business

Partner

AccessExtrane思科IPS產(chǎn)品線分布CiscoIPS4200SeriesSensorsIPS4215-80MbpsCatalystIDSM-2Bundle-2GbpsCiscoASA5500SeriesIPSEditionsandAIPModulesCiscoIOSIPSCatalyst6500ServiceModulesCiscoISRIDS/IPSModuleIPS4240-300MbpsIPS4255-600MbpsIPS4260–2GbpsIDSM2-600MbpsNativeIOSIPSfortheCiscoISRAvarietyofperformancepointsf

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論