SYMANTEC構(gòu)建全面安全的系統(tǒng)_第1頁(yè)
SYMANTEC構(gòu)建全面安全的系統(tǒng)_第2頁(yè)
SYMANTEC構(gòu)建全面安全的系統(tǒng)_第3頁(yè)
SYMANTEC構(gòu)建全面安全的系統(tǒng)_第4頁(yè)
SYMANTEC構(gòu)建全面安全的系統(tǒng)_第5頁(yè)
已閱讀5頁(yè),還剩63頁(yè)未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

SYMANTEC構(gòu)建全面安全的系統(tǒng)議程SYMANTEC公司簡(jiǎn)介SYMANTEC的安全整體解決方案簡(jiǎn)述端點(diǎn)安全到網(wǎng)絡(luò)安全SYMANTEC專業(yè)安全服務(wù)全球第四大獨(dú)立軟件公司全球第一大安全軟件公司全球增長(zhǎng)速度最快的大型軟件公司在全球有15,000多名員工賽門鐵克中國(guó)有350多名員工中國(guó)研發(fā)中心有93名員工“賽門鐵克的信息完整性是向安全性和系統(tǒng)管理一體化邁出的大膽的一步…賽門鐵克的構(gòu)想還力圖解決令客戶頭疼的補(bǔ)丁程序管理、法規(guī)遵從性以及業(yè)務(wù)連續(xù)性等的問題?!?-ChrisChristiansen,IDC賽門鐵克公司簡(jiǎn)要介紹信息安全性主動(dòng)防護(hù)各層基礎(chǔ)架構(gòu)免受安全威脅為新出現(xiàn)的威脅提供早期預(yù)警監(jiān)視系統(tǒng)的遵從性信息可用性+分區(qū)、優(yōu)化、監(jiān)視和補(bǔ)救系統(tǒng)及存儲(chǔ),確保維持正常運(yùn)行時(shí)間和性能水平一旦出現(xiàn)故障,即可恢復(fù)系統(tǒng)和數(shù)據(jù)結(jié)果是您的基礎(chǔ)架構(gòu)更加富有彈性=信息完整性信息安全可用效率更高復(fù)雜度減小遵從性增加風(fēng)險(xiǎn)降低業(yè)界領(lǐng)先者推動(dòng)融合賽門鐵克:業(yè)界領(lǐng)導(dǎo)地位客戶機(jī)網(wǎng)絡(luò)/網(wǎng)關(guān)應(yīng)用程序服務(wù)器存儲(chǔ)器安全洞察力預(yù)防和檢測(cè)數(shù)據(jù)保護(hù)、恢復(fù)、存儲(chǔ)管理資源實(shí)時(shí)分配群集復(fù)制性能管理優(yōu)化管理映像/備份補(bǔ)救措施

修補(bǔ)/備份

恢復(fù)建立合理的、具有彈性的基礎(chǔ)架構(gòu)賽門鐵克的主動(dòng)安全防護(hù)體系保障信息的完整性整合的人員、流程和技術(shù),可以在信息安全和可用性之間形成恰當(dāng)?shù)钠胶?/p>

信息安全性:

安全但是您的員工無法獲得的信息是毫無用處的。

信息可用性:

您的員工可以獲得但是不安全的信息是不可信的。

因此由這些信息得出的所有結(jié)果也是不可信的預(yù)警防護(hù)響應(yīng)管理發(fā)現(xiàn)交付恢復(fù)設(shè)計(jì)更新信息安全性信息可用性SYMANTEC的安全整體解決方案簡(jiǎn)述

建立主動(dòng)防御式的網(wǎng)絡(luò)安全體系網(wǎng)絡(luò)邊界威脅防御措施內(nèi)網(wǎng)間的網(wǎng)絡(luò)攻擊行為控制內(nèi)部端點(diǎn)威脅防御嚴(yán)密的安全策略管理建立高可用性的應(yīng)用系統(tǒng)架構(gòu)預(yù)防軟、硬件故障造成的關(guān)鍵應(yīng)用停機(jī)預(yù)防突發(fā)或人為失誤造成的系統(tǒng)癱瘓建立靈活的存儲(chǔ)管理系統(tǒng)提高存儲(chǔ)利用率SYMANTEC主動(dòng)防御式安全解決方案發(fā)布漏洞特征/發(fā)布防護(hù)措施和方法針對(duì)漏洞的病毒大規(guī)模爆發(fā)發(fā)現(xiàn)漏洞TimeVulnerabilityActivityT1T3

T4被動(dòng)響應(yīng)階段主動(dòng)應(yīng)對(duì)階段控制、補(bǔ)救、清除漏洞樣本被分析、定義命名T2漏洞知識(shí)庫(kù)和控制策略部署完畢采用主動(dòng)防范技術(shù)有效的防御措施將提供

最優(yōu)的投資收益面向過程的風(fēng)險(xiǎn)管理終端安全防護(hù)重要服務(wù)器、應(yīng)用防護(hù)內(nèi)部網(wǎng)間攻擊防護(hù)外部網(wǎng)關(guān)統(tǒng)一威脅控制層次化的信息安全管理體系建立主動(dòng)防御信息網(wǎng)絡(luò)體系安全管理策略

外部網(wǎng)關(guān)安全面臨的挑戰(zhàn)第一道安全屏障威脅與正常訪問的區(qū)分防止其他網(wǎng)絡(luò)的非授權(quán)用戶或非法用戶進(jìn)入有限的TCO,多功能網(wǎng)關(guān)安全產(chǎn)品的迫切需求簡(jiǎn)單的部署方式與集中管理SGS5600防病毒深度包檢測(cè)防火墻VPN入侵檢測(cè)入侵防護(hù)內(nèi)容過濾反垃圾郵件

內(nèi)部網(wǎng)絡(luò)攻擊防護(hù)出口的安全控制無法對(duì)內(nèi)網(wǎng)的攻擊做控制移動(dòng)電腦的流行,威脅的爆發(fā)點(diǎn)較多不同網(wǎng)段間的安全策略不一,需要進(jìn)行實(shí)時(shí)監(jiān)控,攔截攻擊行為對(duì)網(wǎng)絡(luò)蠕蟲等傳播范圍大、攻擊力度強(qiáng)的威脅進(jìn)行防護(hù)安全補(bǔ)丁的分發(fā)部署總是顧此失彼,內(nèi)網(wǎng)的安全隱患不容忽視內(nèi)部網(wǎng)絡(luò)安全的第一需求是終止安全威脅在網(wǎng)絡(luò)內(nèi)快速傳播

基于網(wǎng)絡(luò)入侵檢測(cè)方案

SymantecNetworkSecurity7100

SymantecNetwork4.0基于主機(jī)的入侵檢測(cè)方案SymantecIntruderAlertSymantecHostIDS

誘騙型的入侵檢測(cè)方案SymantecDecoyServer內(nèi)網(wǎng)IDS/IPS安全方案

Symantec網(wǎng)絡(luò)安全產(chǎn)品:

SNS7100In-Line(透明)模式下,自動(dòng)阻截攻擊行為

準(zhǔn)確的發(fā)現(xiàn)和阻斷網(wǎng)絡(luò)入侵(包括零日攻擊zero-dayattacks)000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000FirewallprovidesaccesscontrolDenyTrafficAllowTrafficDenySomeAttacksCorporateNetwork防火墻是網(wǎng)絡(luò)第一道防線防火墻有哪些局限性?不能防止惡意的內(nèi)部攻擊不能防范不通過它的連接不能防備全部的威脅只能防止已知的威脅對(duì)利用允許通過的協(xié)議的攻擊無能為力某些DoS攻擊會(huì)造成防火墻失效防火墻自身的系統(tǒng)安全風(fēng)險(xiǎn)錯(cuò)誤的配置導(dǎo)致的防范失效影響網(wǎng)絡(luò)性能入侵檢測(cè)(IDS)Vs入侵防御(IPS)入侵檢測(cè)是指:“通過對(duì)行為、安全日志或?qū)徲?jì)數(shù)據(jù)或其他網(wǎng)絡(luò)上可以獲得的信息進(jìn)行操作,檢測(cè)到對(duì)系統(tǒng)的闖入或闖入的企圖”(參見國(guó)標(biāo)GB/T18336)。IPS的檢測(cè)功能類似于IDS,但I(xiàn)PS檢測(cè)到攻擊后會(huì)采取行動(dòng)阻止攻擊,可以說IPS是基于IDS的、是建立在IDS發(fā)展的基礎(chǔ)上的新生網(wǎng)絡(luò)安全產(chǎn)品。

(摘自:公安部計(jì)算機(jī)信息系統(tǒng)安全產(chǎn)品質(zhì)量監(jiān)督檢驗(yàn)中心-入侵防御產(chǎn)品安全檢驗(yàn)規(guī)范)InternetDesktopsWebServersTelecommutersCustomersServersNetworkBranchOfficePartnersHackerIPS的工作模式郵件面臨的威脅保護(hù)企業(yè)免受郵件威脅的侵害保障來自合法組織的重要郵件能夠正常發(fā)送盡量不增加管理員的管理負(fù)擔(dān)

煽動(dòng)、攻擊性內(nèi)容法規(guī)遵從系統(tǒng)停機(jī)威脅關(guān)鍵服務(wù)器安全生產(chǎn)力降低資源浪費(fèi)由于不恰當(dāng)?shù)倪^濾帶來的誤報(bào)減少可用帶寬浪費(fèi)郵件服務(wù)器的資源,包括CPU、內(nèi)存和硬盤空間增加了資源的投資病毒和惡意代碼垃圾郵件逐步增加的無用數(shù)據(jù)流量?jī)?nèi)容控制系統(tǒng)管理員面臨的主要挑戰(zhàn)BLOC(SymantecBrightmailLogisticsandOperationsCenter)

垃圾郵件分析操作中心自動(dòng)化創(chuàng)建垃圾郵件過濾器垃圾郵件的研究和查證24x7全天候運(yùn)作探測(cè)網(wǎng)絡(luò)管理監(jiān)視有效性與準(zhǔn)確率在網(wǎng)絡(luò)中的部署部署在郵件服務(wù)器或現(xiàn)存網(wǎng)關(guān)的前面根據(jù)垃圾郵件特征庫(kù),在垃圾郵件進(jìn)入郵件服務(wù)器之前將其刪掉根據(jù)策略過濾制定內(nèi)容的郵件客戶端安全的挑戰(zhàn)移動(dòng)電腦最容易被攻擊,將病毒帶入內(nèi)網(wǎng)中客戶端信息安全問題客戶端數(shù)量相對(duì)龐大,統(tǒng)一管理比較困難各部門對(duì)計(jì)算機(jī)病毒的防治手段和水平參差不齊,無法有效抑制病毒、混合型威脅、惡意代碼在網(wǎng)內(nèi)傳播在混合性威脅爆發(fā)時(shí)無法作出及時(shí)響應(yīng)、缺乏緊急響應(yīng)流程AntivirusIntrusionPreventionFirewall需要協(xié)同防御體系FirewallandIntrusionPrevention威脅例子:Sasser試圖利用WINDOWS平臺(tái)的Lsass漏洞通過相關(guān)服務(wù)進(jìn)入系統(tǒng),并試圖建立大量對(duì)外連結(jié).流量被IPS檢測(cè)到并阻斷在本機(jī)上的衍生體在本機(jī)的生成和安裝,通知防火墻阻斷對(duì)該端口流量的傳遞.

AntivirusandFirewall威脅例子:Blaster端口掃描試圖發(fā)現(xiàn)機(jī)器的弱點(diǎn).Firewall阻斷TCP端口135,通知AV清除在該端口進(jìn)入的信息.SymantecSystemCenterAntivirus威脅例子:MyDoom被AV引擎檢測(cè)到郵件發(fā)送的行為特征.AV阻止由蠕蟲攻擊生成的SMTP引擎外發(fā)郵件.SymantecClientSecurity挑戰(zhàn)-網(wǎng)絡(luò)端點(diǎn),安全起點(diǎn)

WhySygate?Sygate的主機(jī)防火墻技術(shù)04,05年連續(xù)兩次蟬聯(lián)該安全目錄第一SygateOn-demand技術(shù)2005年評(píng)出的“網(wǎng)絡(luò)安全和保密最炫目廠商”該安全目錄中7項(xiàng)指標(biāo),6項(xiàng)由Sygate發(fā)布Sygate主機(jī)入侵防御(HIPS)技術(shù)SygateUpstheAnteonEnterpriseHIPSSygate網(wǎng)絡(luò)準(zhǔn)入控制技術(shù)全球第一個(gè)通用網(wǎng)絡(luò)準(zhǔn)入控制系統(tǒng)

Gartner預(yù)測(cè)到2006年,30%的連網(wǎng)桌面機(jī)將會(huì)安裝PFWs,到2008年該比率將升到60%,而2010年則高達(dá)95%最近榮譽(yù)2005年度最佳安全解決方案SCMagazine(計(jì)算機(jī)安全雜志)963個(gè)產(chǎn)品,291家廠商2004安全管理類年度產(chǎn)品大獎(jiǎng)InformationSecurity(信息安全雜志)2004年度技術(shù)創(chuàng)新大獎(jiǎng)ComputerWorld(計(jì)算機(jī)世界雜志)2004年度用戶選擇大獎(jiǎng)SecureEnterprise(企業(yè)信息安全雜志)依據(jù)用戶反饋意見評(píng)選端點(diǎn)-企業(yè)安全體系建設(shè)的短板移動(dòng)終端引入的安全威脅VPN移動(dòng)終端網(wǎng)絡(luò)/無線連接旅館/餐廳/機(jī)場(chǎng)/家黑客網(wǎng)關(guān)郵件服務(wù)器文件服務(wù)器收發(fā)Email下載音樂、軟件瀏覽新聞移動(dòng)終端瀏覽器網(wǎng)絡(luò)入口不斷增加管理員最擔(dān)心的終端安全問題蠕蟲病毒爆發(fā)導(dǎo)致的拒絕服務(wù)移動(dòng)終端與非法接入安全防護(hù)軟件管理失效補(bǔ)丁分發(fā)問題用戶網(wǎng)絡(luò)濫用12345郵件服務(wù)器癱瘓網(wǎng)絡(luò)設(shè)備阻塞如何強(qiáng)制分發(fā)如何及時(shí)分發(fā)盜版系統(tǒng)的兼容性移動(dòng)終端外來人員接入內(nèi)網(wǎng)外聯(lián)VPN接入一機(jī)多用聊天海量下載掃描工具黑客工具Arp欺騙防病毒軟件不安裝防病毒軟件卸載病毒定義不更新其他終端防護(hù)軟件的使用效果方案-雙劍合璧,安全無憂

Symantec端點(diǎn)安全解決方案反間諜軟件客戶防火墻O/S保護(hù)防反堆棧溢出主機(jī)IPS外設(shè)控制防病毒網(wǎng)絡(luò)IPS策略符合性檢查和自動(dòng)修復(fù)保護(hù)技術(shù)數(shù)據(jù)和文件系統(tǒng)網(wǎng)絡(luò)連接操作系統(tǒng)內(nèi)存/程序應(yīng)用軟件蠕蟲、探尋和攻擊病毒、特洛伊木馬、惡意軟件和間諜軟件惡意軟件、Rootkits、零日漏洞緩沖溢出攻擊、程序注入、按鍵記錄零日攻擊、惡意軟件、特洛伊木馬、應(yīng)用程序注入I/O設(shè)備Slurping、IP竊取、惡意軟件行為保護(hù)對(duì)象威脅移動(dòng)終端、非法接入、外設(shè)管理、外聯(lián)管理、行為監(jiān)控賽門鐵克企業(yè)保護(hù)SEP賽門鐵克防病毒SAV賽門鐵克網(wǎng)絡(luò)準(zhǔn)入控制SNAC賽門鐵克解決方案統(tǒng)一端點(diǎn)安全管理SPMSNAC:網(wǎng)絡(luò)準(zhǔn)入控制方案主機(jī)完整性檢查&自動(dòng)修復(fù)、端點(diǎn)強(qiáng)制沒有保護(hù)功能(不包含主機(jī)防火墻、主機(jī)IPS、內(nèi)存防火墻等)沒有自我強(qiáng)制功能SEP=NAC+端點(diǎn)保護(hù)主機(jī)防火墻、主機(jī)IPS、主機(jī)完整性檢查&自動(dòng)修復(fù)、端點(diǎn)強(qiáng)制等;SEP和SNAC共享同樣的架構(gòu)策略管理服務(wù)器、強(qiáng)制服務(wù)器Sygate安全代理和Sygate強(qiáng)制代理可以在一個(gè)架構(gòu)中共同部署SEPvs.SNAC產(chǎn)品功能SygateEnterpriseProtection終端保護(hù)網(wǎng)絡(luò)準(zhǔn)入控制終端修復(fù)終端管理主機(jī)防火墻主機(jī)入侵防御系統(tǒng)安全檢查自適應(yīng)策略網(wǎng)絡(luò)程序管理文件訪問控制外設(shè)管理網(wǎng)絡(luò)適配器管理系統(tǒng)加固、修復(fù)軟件分發(fā)關(guān)鍵補(bǔ)丁強(qiáng)制安全問題通告邊界準(zhǔn)入與隔離局域網(wǎng)準(zhǔn)入與隔離DHCPIP獲取準(zhǔn)入Web應(yīng)用準(zhǔn)入控制內(nèi)存防火墻操作系統(tǒng)保護(hù)本地隔離系統(tǒng)鎖定SymantecSygateEnterpriseProtectionSolution

惡意代碼的泛濫網(wǎng)絡(luò)的擁堵和癱瘓?jiān)L客、和移動(dòng)用戶的私自接入內(nèi)部未授權(quán)的訪問和網(wǎng)絡(luò)濫用未授權(quán)的卸載和篡改問題為終端標(biāo)準(zhǔn)化提供技術(shù)保障新的安全建設(shè)保障機(jī)制,替代費(fèi)時(shí)、費(fèi)力的周期性安全審計(jì)安全自動(dòng)化,降低安全成本在用戶現(xiàn)有架構(gòu)中保護(hù)已有的安全投資利益雙重檢查確保策略遵從安全檢查合規(guī)終端12拒絕請(qǐng)求隔離到修復(fù)區(qū)身份識(shí)別12合法終端拒絕請(qǐng)求隔離到漫游區(qū)權(quán)限請(qǐng)求SNAC-端點(diǎn)策略遵從流程發(fā)現(xiàn)

端點(diǎn)連接到網(wǎng)絡(luò)獲取配置步驟1實(shí)施

對(duì)照策略檢查配置是否遵守規(guī)定步驟2üü?補(bǔ)救

根據(jù)策略檢查結(jié)果采取措施步驟3補(bǔ)丁

隔離

虛擬臺(tái)式電腦監(jiān)控

監(jiān)控端點(diǎn),確保長(zhǎng)期的法規(guī)遵從步驟4SNAC-從紙面的管理口號(hào)到技術(shù)上的策略遵從傳統(tǒng)的管理方式紅頭文件/通告Mail、電話通知安全管理規(guī)章制度罰款、通報(bào)批評(píng)身份認(rèn)證安全認(rèn)證準(zhǔn)許接入終端接入失敗修復(fù)周期檢查拒絕隔離自愈(remediation)自馭(restrictandquarantine)自御(protection)Symantec的方法

NetworkAccessControl策略

制定策略

執(zhí)行安全訪問控制

NetworkAdmission/AccessControl(NAC)網(wǎng)絡(luò)準(zhǔn)入控制核心思想-屏蔽一切不安全的設(shè)備和人員接入企業(yè)網(wǎng)絡(luò),或者規(guī)范終端用戶接入網(wǎng)絡(luò)的行為,從而鏟除對(duì)網(wǎng)絡(luò)威脅的源頭,避免事后處理的高額成本關(guān)鍵字-自御(protection)、自馭(restrictandquarantine)、自愈(remediation)SymantecSNAC完整性檢查的內(nèi)容LanEnforcerGatewayEnforcerDHCPEnforcerSygatePolicyServerSygateOn-DemandSelfEnforcementCNAC,MSNAP,TNCUniversalAPIAntiVirusHostFirewallServicePackSygateEnforcementAgent反間諜軟件主機(jī)入侵防御Hotfix自定義…核準(zhǔn)的程序NetworkSecurity=SUM(HostIntegrity)策略執(zhí)行策略強(qiáng)制策略制定策略決策點(diǎn)策略管理

接入設(shè)備已管理的

臺(tái)式機(jī)未管理的已管理的移動(dòng)用戶策略強(qiáng)制點(diǎn)遠(yuǎn)程接入

SSL&IPsec認(rèn)證服務(wù)

-RADIUS局域網(wǎng)交換機(jī)

&無線全面的SymantecSNAC架構(gòu)Sygate管理服務(wù)器

(分布式,高彈性,與目錄技術(shù)集成)LANEnforcer無法管理的端點(diǎn)

-PFWIP地址服務(wù)-DHCP透明網(wǎng)關(guān)

Gig-ECiscoNACGatewayEnforcerSelfEnforcerDHCPEnforcerOn-DemandEnforcerPDASygateSecureEnterpriseSygateOn-DemandSygateMagellanCorrelatorSygateDiscoveryEngineSygateNetworkAccessControl

TravelingExecutiveHotelPartnerKioskPrinterWorkstationGuestATMRemediationRadiusApplicationsSygateEnforcerSygateManagementSystemSSLVPNIPSECVPNWirelessFirewall802.1xSwitchPasswordTokenUserNameStatusEAP

PatchUpdatedServicePackUpdatedPersonalFirewallOnAnti-VirusUpdatedAnti-VirusOnStatusHostIntegrityRuleXCompliantNon-Compliant802.1xEnforcementPatchUpdatedServicePackUpdatedPersonalFirewallOnAnti-VirusUpdatedAnti-VirusOnStatusHostIntegrityRulePasswordTokenUserNameStatusEAP

PatchUpdatedServicePackUpdatedPersonalFirewallOnAnti-VirusUpdatedAnti-VirusOnStatusHostIntegrityRulePatchUpdatedServicePackUpdatedPersonalFirewallOnAnti-VirusUpdatedAnti-VirusOnStatusHostIntegrityRulePatchUpdatedServicePackUpdatedPersonalFirewallOnAnti-VirusUpdatedAnti-VirusOnStatusHostIntegrityRulePatchUpdatedServicePackUpdatedPersonalFirewallOnAnti-VirusUpdatedAnti-VirusOnStatusHostIntegrityRuleXPatchUpdatedServicePackUpdatedPersonalFirewallOnAnti-VirusUpdatedAnti-VirusOnStatusHostIntegrityRuleGuestEnforcementGateway/APIEnforcementCompliantNon-Compliant端點(diǎn)安全三級(jí)跳-防病毒的例子查殺已進(jìn)入的病毒Antivirus防止病毒進(jìn)入系統(tǒng)IPSFirewallAntivirus防止病毒進(jìn)入網(wǎng)絡(luò)SNAC價(jià)值-連接之際,安全之時(shí)

客戶互聯(lián)網(wǎng)“內(nèi)網(wǎng)”技術(shù)支持人員外包項(xiàng)目常駐人員訪客合作伙伴臺(tái)式機(jī)用戶服務(wù)器某大型銀行因外來人員隨意接入而十分困擾某大型交通企業(yè)因?yàn)閁SB移動(dòng)存儲(chǔ)設(shè)備傳播病毒服務(wù)器工作站工作站工作站互聯(lián)網(wǎng)交通企業(yè)網(wǎng)絡(luò)某省級(jí)運(yùn)營(yíng)商遭受蠕蟲和病毒攻擊的案例分析內(nèi)部網(wǎng)絡(luò)連續(xù)兩周出現(xiàn)間歇性癱瘓的癥狀,平均每天癱瘓4次左右,持續(xù)時(shí)間不等,最長(zhǎng)可達(dá)幾個(gè)小時(shí)。癥狀較輕時(shí),網(wǎng)絡(luò)尚可聯(lián)通,但網(wǎng)速異常慢,讓人無法忍受。癥狀較重時(shí),則網(wǎng)絡(luò)徹底癱瘓,子網(wǎng)之間均不可達(dá),且同一子網(wǎng)內(nèi)丟包率很高。SEP帶給客戶的價(jià)值LastModified:2004兺06懍14粧10:15湰屃<員工生產(chǎn)效率提高30%>(網(wǎng)絡(luò)程序管理)<應(yīng)急響應(yīng)時(shí)間縮短90%、>(FW、IDS)<網(wǎng)絡(luò)癱瘓幾率下降90%

>(準(zhǔn)入控制)<運(yùn)維人力減少20%~30%>(自動(dòng)化加固、修復(fù))<降低部署企業(yè)應(yīng)用的終端環(huán)境復(fù)雜度

><保護(hù)企業(yè)已有的安全投入>(策略強(qiáng)制)優(yōu)勢(shì)-賽門鐵克,安全首選

引領(lǐng)趨勢(shì)-從端點(diǎn)防毒到IT策略遵從IT

策略遵從定義管理控制?端點(diǎn)防病毒SAV病毒端點(diǎn)集成保護(hù)黑客間諜竊賊SCS發(fā)現(xiàn)和實(shí)施?端點(diǎn)策略遵從補(bǔ)救SEP/SNAC2004-2006連續(xù)3年排名第一市場(chǎng)領(lǐng)先的解決方案主動(dòng)防護(hù)當(dāng)前的威脅自動(dòng)執(zhí)行端點(diǎn)法規(guī)遵從要求監(jiān)控和報(bào)告用于證明IT控制市場(chǎng)的絕對(duì)領(lǐng)導(dǎo)者全面廣泛的支持APIIntegration802.1x(W)LAN

NACTestingOn-Demand

NACIntegrationCiscoCiscoJuniperJuniperNortelArrayNetworksCheckpointAlcatelAEP/NetillaAventailFoundryAventailNortelArubaArubaiPassExtremeV-OneHPProcureTrapezeNetworksAireSpace(Cisco)NortelNetworksEnterasys用戶的信任-SNAC/SEP成熟、大規(guī)模的應(yīng)用TimeWarnerSygateNAC支持API整合802.1x(W)LANNAC支持On-DemandNAC整合CiscoCiscoJuniperJuniperNortelArrayNetworksCheckpointAlcatelNetillaAventailFoundryAventailNortelArubaArubaiPassExtremeV-OneHPProcurveAireSpace(Cisco)EnterasysHuawei-3com業(yè)內(nèi)的領(lǐng)導(dǎo)地位端點(diǎn)安全市場(chǎng)的領(lǐng)導(dǎo)廠商GartnerandMetaAcclaim3個(gè)領(lǐng)域的技術(shù)領(lǐng)導(dǎo)者端點(diǎn)安全KeyLabs評(píng)測(cè)的優(yōu)勝者網(wǎng)絡(luò)準(zhǔn)入控制(NetworkAccessControl)用戶選擇大獎(jiǎng)-SecureEnterpriseMagazine(封面文章!)OnDemandAnti-Spyware+Firewall和Gartner共同發(fā)起網(wǎng)絡(luò)研討市場(chǎng)上第一個(gè)On-Demand端點(diǎn)安全產(chǎn)品網(wǎng)絡(luò)訪問控制革新的領(lǐng)導(dǎo)者SecureEnterpriseNACBakeoffWinnerSCMagazine–2005年最佳新解決方案InformationSecurityMagazine年度產(chǎn)品大獎(jiǎng)InfoWorld–第一名公認(rèn)的領(lǐng)導(dǎo)者

–不僅僅是檢測(cè)終端對(duì)安全策略的依從在出現(xiàn)問題之前ComplianceonContactTM

ProductoftheYear部分現(xiàn)有客戶SYMANTEC提供關(guān)鍵系統(tǒng)的連續(xù)運(yùn)行

關(guān)鍵應(yīng)用的連續(xù)運(yùn)行問題重要的業(yè)務(wù)服務(wù)器人為失誤、病毒導(dǎo)致數(shù)據(jù)刪除服務(wù)器或存儲(chǔ)故障導(dǎo)致停機(jī)或數(shù)據(jù)丟失軟件運(yùn)行邏輯錯(cuò)誤導(dǎo)致數(shù)據(jù)不準(zhǔn)確火災(zāi)等自然災(zāi)難導(dǎo)致數(shù)據(jù)中心損毀提高資源使用效率如何保證系統(tǒng)中斷后能正確恢復(fù)?方案效果支持任何故障后的關(guān)鍵系統(tǒng)恢復(fù)快速恢復(fù)完整的系統(tǒng)(操作系統(tǒng)/數(shù)據(jù))異構(gòu)環(huán)境統(tǒng)一的數(shù)據(jù)備份與恢復(fù)工具SYMANTEC方案提供業(yè)界最先進(jìn)的技術(shù)解決用戶的問題分散的數(shù)據(jù)備份(分支機(jī)構(gòu))提供RPO=0的連續(xù)數(shù)據(jù)保護(hù)(CDP)完全自動(dòng)化的管理手段容災(zāi)需求停電、火災(zāi)等災(zāi)難需要更高層的解決方案什么是容災(zāi)?當(dāng)發(fā)生災(zāi)難時(shí)有另一個(gè)IT系統(tǒng)繼續(xù)支持業(yè)務(wù)的運(yùn)行關(guān)鍵應(yīng)用系統(tǒng)需要容災(zāi)容災(zāi)的課題RPO/RTO容災(zāi)中心選擇數(shù)據(jù)傳送技術(shù)應(yīng)用切換方式定期系統(tǒng)測(cè)試計(jì)劃應(yīng)用服務(wù)器應(yīng)用后備服務(wù)器雙網(wǎng)絡(luò)交換機(jī)主中心WAN/LAN容災(zāi)中心總結(jié)

Symantec提供可靠的業(yè)務(wù)連續(xù)性解決方案數(shù)據(jù)備份與恢復(fù)是關(guān)鍵應(yīng)用系統(tǒng)最基本的數(shù)據(jù)保護(hù)系統(tǒng),它能夠保證任何災(zāi)難后整個(gè)應(yīng)用系統(tǒng)的恢復(fù),解除管理者的后顧之憂集群與存儲(chǔ)管理系統(tǒng)可以進(jìn)一步提高系統(tǒng)的高可用性,保證單個(gè)磁盤或磁盤陣列壞掉不影響數(shù)據(jù)的使用,同時(shí)能夠在服務(wù)器硬件故障時(shí)快速恢復(fù)運(yùn)行。一般是在數(shù)據(jù)備份與恢復(fù)架構(gòu)的基礎(chǔ)上,對(duì)影響業(yè)務(wù)的關(guān)鍵系統(tǒng)部署集群和存儲(chǔ)管理。容災(zāi)可以對(duì)關(guān)鍵系統(tǒng)實(shí)施最高級(jí)別的保護(hù),保證任何災(zāi)難下都不影響關(guān)鍵應(yīng)用。SYMANTEC專業(yè)安全服務(wù)

加拿大卡爾加里4,800多個(gè)可管理安全設(shè)備

200萬(wàn)密罐電子郵件帳戶全球有1.2億個(gè)賽門鐵克系統(tǒng)

超過25%的全球電子郵件得到分析全球最大的智能化安全監(jiān)控網(wǎng)絡(luò)加州Redwood市加州SantaMonica愛爾蘭都柏林維吉尼亞州

NewportNews馬薩諸塞州Waltham猶他州Orem和猶他州

AmericanFork臺(tái)灣

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論