启明星辰信息安全方案演示

合集下载

启明星辰入侵防御系统IPS产品介绍

启明星辰入侵防御系统IPS产品介绍

烁;可设置预警‎起始终止事‎ 件 可以在界面‎上直接显示‎产品部署拓‎扑,支持右键管‎理,可对各图
标‎收缩、展开和排序‎ 可查看引擎‎的系统资源‎占用情况、软件版本信‎息和网络流‎ 量信息
用户管 理
与审计
升级管 理
高可用 性
自身安 全性 ‎
时钟同步 多种管理员 ‎ 权限 权限管理
防暴力猜解 ‎
多种身份鉴 ‎ 别方式 用户操审计 ‎ 用户操作日 ‎ 志
描、蠕虫 病毒、
安全审计 、可疑 行为 、
网络攻
网络娱乐 、安全 漏洞 、

击防‎ 护
欺骗劫持 、网络 通讯 、
脆弱口令 、穷举 探测 、
间谍软件
远程执行
扫描检查远‎程进行,对网站拓扑‎无调整,对网站业务‎ 无影响
服务器 安全扫

Web 程序‎ 漏洞扫描
对各种 We‎ b应用程序‎漏洞进行检‎ 查,包括:跨站脚本、SQL 注入‎、 代码执行、目录遍历、文件包含、脚本源码泄‎ 露、CRLF 注‎入、物 理路径泄‎ 漏、Cook‎i e篡改、URL 重定‎向、应用错误信‎息、备份文
RIP、RLOGI‎ N、RTSP、SMTP、SNMP、SUNRP‎ C、TCP、TCQ、TDS、TELNE
‎ T、TFTP、TNS、UDP、WHOIS‎ 等协议的解‎ 码
协议分析能 ‎ 力
采用基于状‎态的协议分‎析和协议树‎ 匹配算法
协议自识别 ‎
能够自识别‎ HTTP, FTP, POP3, SMTP, TELNE‎ T, KAZAA‎ , ED2K, BT, GNUTE‎ LLA, MSN, QQ, YMSG, POPO, GTALK‎ , MSRPC‎ 协议
动态策略

启明星辰助中国人民银行门户网站保奥运信息安全

启明星辰助中国人民银行门户网站保奥运信息安全

时 ,需 要保 障正常 业务 高可 用性 。天 清 IS通 过 内置硬件 P
重 要信 息系统 安全保 障 工作 方案 ( 办发 [0 88 银 2 0 39号文 ) W ac d g技术 、软 件监控 进程 ,对 系统 异常 实时 监控和 、 th o 中 国人 民银 行关 于 加 强 银 行 网络 安 全 防 范 工作 的通 知 ( 银发 [o 81 9号文 )等 ,把保 障银 行 网络 安全 运行提 到 2 o ]5 了 “ 讲政 治 ”的高 度 。 启明星 辰根 据 人民银 行 门户 网站 等级保 护要 求和 奥运 处理 ,实现软 、硬 件双 By s 功 能 。不增加 网络 故障 点。 pa s 在提 升效 率方 面 ,天清 I PS系统 采用 任务 与虚拟 CPU绑 定 的技 术 ,消除并 行处 理 的等待 和切 换时 间 ;基 于任 务特


譬。 — I l iVJ ——■l lPl I
与此同时,深信服引进思博伦高端测试设备,建立了高级 测试实验室,双方互派工程师考察学习;在售后服务体系,
深 信服 公 司全面 引入 I 09 0 :2 0 S 0 l 0 0国 际质 量管 理体 系, 对 原有 的客 户服务 体 系进行 了流程 化 改造 。
褥 l 琵



运行。
启明 星辰公 司 CTO、安全服 务专 家刘恒 表示 :“ 仅仅 依 靠传 统意 义上 的安 全产 品是很 难保 护 网络 的 ,并 不是说 安 全 产 品不 重要 ,而是 说 ,安 全 产 品是 安 全 防护 的工 具 , 安全 产 品的 智能化 程 度是有 限 的 ,不 应该 过分 夸大 它们 的
作 用 。在安 全保 障工 作 中,专业 安 全人 才 、知 识和 经验 的 积 累才 是保 障网 络安 全的关 键 。 ( 京启 明星 辰信 息技术 ” 北 有 限公 司提供 )

安全启明星辰产品解决方案

安全启明星辰产品解决方案

数据安全解决方案案例分析
• 某制造行业客户数据安全解决方案 • 提供数据加密、数据备份与恢复、数据访问控制等安全产品 • 保护客户企业重要数据,防止泄露 • 提供专业的数据安全服务,帮助客户提高数据安全水平
05
安全启明星辰产品解决方案未来发展趋势
安全启明星辰产品技术创新方 向
• 持续投入研发,保持技术领先地位 • 深入研究人工智能、大数据、云计算等技术在安全领域的应用 • 开发更多创新性的安全产品 • 与国内外知名研究机构合作,分享最新研究成果
客户对安全启明星辰产品的建 议与反馈
• 客户对产品和服务提出了一些建议 • 部分客户建议提供更多样化的产品选择 • 部分客户建议提高服务质量,提高响应速度 • 部分客户建议加强与其他厂商的合作,共同推动行业发展
• 安全启明星辰将认真听取客户意见,不断改进产品和服务
谢谢观看
THANK YOU FOR WATCHING
02
安全启明星辰产品解决方案介绍
企业网络安全解决方案
提供全面的安全防护
• 防火墙:保护企业内部网络 • 入侵检测系统:实时检测网络攻击 • 漏洞扫描与管理:发现并修复网络漏洞
满足不同规模企业的需求
• 小型企业:提供经济型网络安全解决方案 • 中型企业:提供高性能网络安全解决方案 • 大型企业及政府机构:提供高端定制化网络安全解决方 案
2010年在深圳证券交易所上市
• 股票代码:002439 • 成为中国网络安全第一股
安全启明星辰产品系列及特点
安全产品系列丰富
• 企业网络安全解决方案 • 云安全解决方案 • 数据安全解决方案
产品特点
• 个性化定制:根据客户需求提供定制化解决方案 • 技术创新:持续投入研发,保持技术领先地位 • 服务保障:专业的技术支持团队,提供及时的服务保障

启明星辰日志审计配置案例

启明星辰日志审计配置案例

启明星辰日志审计配置案例一、前言随着信息技术的不断发展和信息系统的日益复杂,企业面临着越来越多的信息安全挑战。

为了保护企业的信息安全,审计工作变得尤为重要。

在信息技术环境下,日志审计是一项非常重要的工作,它可以帮助企业监控系统的运行情况、检测安全事件并及时进行响应。

在企业信息安全管理中,对启明星辰日志审计的配置和管理尤为重要。

二、启明星辰日志审计介绍启明星辰日志审计是针对信息系统日志的监控、收集、存储和分析的一种技术。

它可以帮助企业发现异常事件、保障系统安全,以及满足合规性要求。

启明星辰日志审计系统可以监控和记录各种关键活动、操作和事件,包括用户登录、文件访问、系统配置变更等。

通过对这些日志进行分析,可以更好地了解系统的运行状况,及时预警和响应潜在的安全威胁。

三、启明星辰日志审计配置案例分析1. 确定审计需求在进行启明星辰日志审计配置之前,首先需要明确企业的审计需求。

这包括确定需要监控的系统、应用程序、关键事件,以及需要满足的合规性要求。

企业可能需要根据自身的真实情况,定制不同的审计策略。

2. 配置日志监控启明星辰日志审计配置的第一步是配置日志监控。

这需要确定监控目标,包括操作系统日志、数据库日志、网络设备日志等。

针对每个监控目标,需要确定监控的内容、采集频率、存储位置等参数。

3. 确定日志存储策略对于启明星辰日志审计系统而言,存储是一个非常重要的环节。

需要确定合理的日志存储策略,包括存储介质的选择、存储周期的设置、存储容量的规划等。

这些都需要根据企业的实际情况进行合理规划。

4. 配置日志检索和分析启明星辰日志审计系统还需要配置日志检索和分析功能。

这包括配置日志的索引规则、查询语法、报表生成和导出等功能。

通过这些功能,可以更方便地对日志进行检索和分析,及时发现异常事件。

5. 安全存储和备份为了保障日志的安全性和完整性,需要对日志进行安全存储和定期备份。

这需要配置合适的存储加密方式,以及制定合理的备份计划,确保即使系统发生故障或被攻击,日志数据也能够得到有效的恢复。

启明星辰终端文档加密产品-铁卷数据安全系统软件产品_主打PPT_

启明星辰终端文档加密产品-铁卷数据安全系统软件产品_主打PPT_

目录
客户专用
加解密网关简介
客户专用
API接口简介
• 授权企业在业务系统中使用 • 二次开发(业务系统) • 按需实现文档在业务系统中的加解密
客户专用
目录
客户专用
铁卷移动版简介
• 实现手机和平板上查看密文; • 支持的系统:IOS和Android系统; • 支持的文件:Office、WPS和PDF
解密
4 下发策略
加解密客户端 驱动层Hook
写入
7 1
服务端
读取
认证和日志 2
Disk I/O
硬盘
驱动层 硬件识别码ID OS Kernel
硬件识别 3
客户专用
强制加密机制
对明文的文档操作
判断进程是否在白名单内
是 否
对文档加密
不做操作
客户专用
智能加密机制
打开文档时
判断文档当前状态
密 明
对文档加密
人员
人员 人员
人员 人员 代理管理员申请
客户专用
运营维护思路
负责:普法执法
•细化管控要求 •培训推广宣传管理规定 •安全审计
安全管理小 组
负责:措施和手段
•策略制定和维护 •终端安全事件管理 •终端用户安全服务支持
负责:立法普法执法
•制定文档使用管理 规范制度 •颁布制度 •培训推广宣传文档管理 规定
2. 记录用户操作日志
客户专用
用户策略介绍
用户类型
设计类应用软件
策略定义
• • •
效果及影响
强制加密设计类应用软件生成的文档, 指定授权的打印机 打印出的文件带水印
研发
限制打印 禁止截屏 打印水印

启明星辰全产品线介绍

启明星辰全产品线介绍

CCE-BM CCE-AC CCE-DM CCE-MS CCE-TM 天珣 内网安全管理系统

NS100 NS200
NS500 NS1500 NS2200 NS2800 天阗 入侵检测系统
化 威胁管理类 风
NDP100 NDP200 NDP800 NDP1000 NDP2000 天清 入侵防御系统

产品管理中心
1
• 各产品应用定位 • 专业化安全产品发展之路
引领安全趋势的产品家族
泰合平台 强 化 风 安全工具类 险 管 理
应用监管类
ZSOC 4ASOC ASOC TSOC MSOC
泰合 安全管理平台
软件版
便携版
硬件版
天镜 脆弱性评估系统
CA300 CA500 CA2300 CA2800 天玥 合规性审计系统
– 涵盖国内最权威的入侵事件库,支持深度事件自定义; – 基于分级管理的规模部署模式,实现对互联域的全局检测; – 提供事件库持续的升级服务;
未来发展:安全基线的呈现效果,将事件数量减少
13
其它产品作用
14
天玥定位-业务合规审计
定位于关键业务操作行为审计 天玥网络安全审计
记录/阻断违规行为,事后取证
– 安全的动态性、不确定性
那威出胁就现A如不果需威要胁“是热研和确究产原特定理品征的”、所静包态明含方确不的法应变对这的部分实库时信更息新
热产品 VS 威胁的动态性、不确定性
那么“冷产品”就可以解决问题……
演变出新
躲避防御
威胁B
而演变
如果,威可胁是不,存事在实动并态非性如或此不!确定性
安全服务支撑团队
覆盖百兆、千兆应用环境
支撑网络

启明星辰产品介绍课件

启明星辰产品介绍课件
合规
敏感信息检测 威胁检测系 安全审计系
安全工具系 安全防护系
WEB扫描
无线扫描
扫描
天玥网络安全审计系统 (业务审计)
天玥网络安全审计系统 (数据库审计)
天玥网络安全审计系统 (数据库防火墙)
防护ห้องสมุดไป่ตู้
天清Web应用安全网关
天清入侵防御系统
天清无线安全系统
天清WAG负载均衡 应用交付控制器
威胁检测系:追求检测的深度需要垂直检测
启明星辰安全产品全产品介绍
启明星辰全流程安全产品布局
边界安全 终端安全 应用安全 数据安全
无线安全 防火墙
UTM VPN 入侵防御
终端管理 入侵检测
Web应用防火墙
应用安全交付
漏洞扫描
数据库审计 DLP/透明加

监测 业务安全监控 应用性能管理 网络行为分析
管控
身份与网络管理
运维安全管控
互联网行为管控
检查
Web核查
配置核查
日志审计
运维审计
度量
安全指标评估
安全风险评估
安全运营管理平 台
安全管理
安全运维管理
运维
启明星辰全流程安全产品布局
启明星辰全流程布局安全产品由星辰本部、泰合本部以及星云本部负责。
星辰本部
全产品 天阗入侵检测(恶意代码 检测、敏感信息检测、异常 流量检测) 天玥网络安全审计(数据 库审计、数据库防火墙、业 务审计) 天清安全防护(WEB应用 安全网关、入侵防御系统、 无线安全系统、WAG负载均 衡应用交付) 天镜扫描检查系统(系统 扫描、WEB应用扫描、无线 安全检测)
威胁检测系——天阗系列
入侵检测系统

启明星辰入侵检测培训PPT(讲稿)

启明星辰入侵检测培训PPT(讲稿)
为什么要进行日志分析 如何进行日志分析
2012-5-14
为什么要进行日志分析
不是每个事件都是入侵事件 不是每个事件都会产生攻击效果 了解网络安全状况 方便管理网络 使领导对报表一目了然
2012-5-14
日志分析方法
1. 总体分析
管理统计分析报表查看统计信息 初步确定敏感事件或敏感IP地址
2. 具体分析
天阗探测引擎
天阗探测引擎
对内网的服 务器或主机 进行入侵检测
准备事项
明确引擎监控范围 分配相应IP地址
探测引擎:管理控制端口 管理组件:管理控制中心
交换机配臵
结合交换机本身对镜像的支持能力 保证检测重点服务器 尽量不做全端口镜像
天阗6.0快速配臵
1. 2. 3. 4. 进入用户管理与审计界面,用用户管理员帐号,添加一个管理 员帐号; 用刚才添加的管理员帐号进入控制中心,序列号授权; 在控制中心中添加探测引擎,根据需求在控制中心中添加显示 中心和子控,并进行设臵; 启动探测引擎、各显示中心和子控制中心;连接成功;
产品组件
网络探测引擎 管理控制中心 综合信息显示 日志分析中心
特点
天阗网络入侵检测系统独创性的将检测、管理配臵、 报警显示以及日志分析四部分的功能可以实现分开部 署,满足多人同时监测和分权限管理。
天阗网络IDS产品组成
控制中心
表现方式:软件 功能:接收事件 策略下发
事件库升级
探测引擎
异常检测
前提:入侵是异常行为的子集 用户轮廓(Profile):通常定义为各种 行为参数和阈值的集合。用于描述正常 行为范围 过程
监控 量化 比对
修改 判定
特点:误报率高、漏报率低
异常检测

启明星辰-产品管理中心ppt课件

启明星辰-产品管理中心ppt课件

二、天清ADM产品型号
异常流量检测设备ADM-Detector
ADM-Detector-3200
单电源,标配4SFP+4GE,500GB硬盘,企业级异常流量检测
ADM-Detector-5200
单电源,标配4SFP+4GE,1TB硬盘,企业级增强异常流量检测
ADM-Detector-6200
双冗余电源,标配4SFP+4GE,双500GB硬盘并支持RAID,运营级流量分析
异常流量管理中心 Manager
管理多台Guard和Detector 设备,同步和下发策略
部署全网的云清洗方案
天清ADM产品特点
高性能硬件平台 Guard采用MIPS多核平 台 支持热插拔冗余电源
直流、交流电源不停机 切换 热插拔端口扩展板 电源防雷插排 Detector采用Sandy Bridge高运算能力平台 支持RAID大容量储存 镜像流量分析
异常流量管理中心ADM-Manager
ADM-Manager-5200
单电源,标配4SFP+4GE,1TB硬盘,企业级异常流量管理中心
ADM-Manager-8200
双冗余电源,标配4SFP+4GE,双1TB硬盘并支持RAID,运营级异常流量管 理中心
三、天清ADM的硬件配置
Guard,对于Guard-8200及以上型号,需要考虑接口板的配置。
• 选配:流量管控功能授权 – 提供对P2P等流量的合理管控和限速; – 对于只需要针对DDOS流量进行清洗的场 景可不销售该授权,不影响功能。
• 选配:硬件板卡 – 业务处理板适用于Guard-10100,用于扩 展两个接口扩展卡; – 接口扩展卡:接口扩展(不含光模块)。 – 端口转换模块:Guard-8000及以上型号标 配电口转换为电口和光口(主要用于首次 销售,已售型号转换需返厂)。

漏洞扫描技术和天镜产品介绍(北京启明星辰)

漏洞扫描技术和天镜产品介绍(北京启明星辰)
漏洞扫描的重要性
及时发现和修复安全漏洞,降低 安全风险,保障业务正常运行。
漏洞扫描技术的发展历程
手动检测阶段
依赖于安全专家手动检查系统,效率 低下且容易出错。
基于脚本的扫描阶段
集成化、智能化阶段
集成了多种检测手段,具备智能分析、 威胁预警等功能,提高了扫描精度和 效率。
使用自动化脚本进行漏洞扫描,提高 了检测效率。
政府机构安全防护案例
政府机构C
政府机构C运用漏洞扫描技术对关键信息基础设施进行实时监测和预警,及时 发现并处置潜在的安全威胁,确保了国家重要信息系统的安全稳定运行。
政府机构D
政府机构D采用漏洞扫描技术对电子政务系统进行全面检测,提高了政务系统的 安全性,保障了公民个人信息安全和政府工作的正常开展。
隐私保护
在漏洞扫描过程中,保护用户隐私将成为越来越重要的问 题,未来的漏洞扫描技术将更加注重隐私保护和数据安全 。
04 天镜产品的技术实现
天镜产构
天镜产品采用分布式架构, 能够实现多节点并发扫描, 提高扫描效率。
模块化设计
天镜产品的各个模块之间 相互独立,可灵活组合, 满足不同场景的扫描需求。
天镜产品的应用场景与优势
大型企业
天镜适用于大型企业,能够全面检测其 网络中的安全漏洞,提高企业的安全性。
教育机构
教育机构需要保护学生和教职工的信 息安全,天镜能够帮助其及时发现和
处理安全威胁。
政府机构
政府机构需要保证网络安全,天镜能 够为其提供高效、准确的漏洞扫描服 务。
医疗机构
医疗机构需要保证患者的信息安全, 天镜能够为其提供全面的漏洞扫描和 修复服务。
价格比较
06 漏洞扫描技术在信息安全 领域的应用案例

启明星辰泰合信息安全运营中心介绍.doc

启明星辰泰合信息安全运营中心介绍.doc

启明星辰泰合信息安全运营中心介绍(108万)启明星辰TSOC采用成熟的浏览器/服务器/数据库架构,由“五个中心、五个功能模块”组成。

五个中心为漏洞评估中心、网络管理中心、事件/流量监控中心、安全预警与风险管理中心以及响应管理中心。

五个功能模块为资产管理、策略配置管理、自身系统维护管理、用户管理、安全知识管理。

启明星辰TSOC综合在一个平台上实现了信息采集、分析处理、风险评估、综合展示、响应管理、流程规范等网络安全管理需具备的所有功能。

主要功能如下:1. 资产管理管理网络综合安全运行管理系统所管辖的设备和系统对象。

它将TSOC其所辖IP设备资产信息登记入库,并可与现有资产管理软件实现信息双向交互,可自动发现管理域里的新增资产,并按照ISO13335标准对资产的CIA属性(保密性、可用性、完整性)进行评估。

2. 事件管理事件管理处理事件收集、事件整合和事件可视化三方面工作。

事件管理功能首先要完成对事件的采集与处理。

它通过代理(Agent)和事件采集器的部署,在所管理的骨干网络、不同的承载业务网及其相关支撑网络和系统上的不同安全信息采集点(防病毒控制台、入侵检测系统控制台、漏洞扫描管理控制台、身份认证服务器和防火墙等)获取事件日志信息,并通过安全通讯方式上传到安全运营中心中的安全管理服务器进行处理。

在事件收集的过程中,事件管理功能还将完成事件的整合工作,包括聚并、过滤、范式化,从而实现了全网的安全事件的高效集中处理。

事件管理功能本身支持大多数被管理设备的日志采集,对于一些尚未支持的设备,可通过通用代理技术(UA)支持,确保事件的广泛采集。

在事件统一采集与整合的基础上,泰合安全运营中心提供多种形式的事件分析与展示,将事件可视化,包括实时事件列表、统计图表、事件仪表盘等。

此外,还能够基于各种条件进行事件的关联分析、查询、备份、维护,并生成报表。

3. 综合分析、风险评估和预警综合分析是泰合安全运营中心的核心模块,其接收来自安全事件监控中心的事件,依据资产管理和脆弱性管理中心的脆弱性评估结果进行综合的事件协同关联分析,并基于资产(CIA属性)进行综合风险评估分析,形成统一的5级风险级别,并按照风险优先级针对各个业务区域和具体事件产生预警,参照安全知识库的信息,并依据安全策略管理平台的策略驱动响应管理中心进行响应处理。

启明星辰产品介绍

启明星辰产品介绍

可视化IDS
威胁检测系:垂直检测让安全事件呈现变得简单
遭到非法入侵
软件系统信息
天阗入侵检测系统
管理权限获取
服务器账户管理
恶意代码检测系统
文档信息
敏感信息检测系统
敏感信息获取
银行卡卡号信息
异常流量检测系统
正常访问受阻
身份证信息
垂直引擎
Hale Waihona Puke 安全审计系:精确溯源才能实现安全审计目标
安全审计系——天玥系列
天玥网络安全审计系统 (数据库审计)
启明星辰安全产品全产品介绍
启明星辰全流程安全产品布局
无线安全 防火墙 边界安全 UTM VPN 入侵防御 终端安全 终端管理 入侵检测
检查 管控 监测
业务安全监控 应用性能管理 网络行为分析
身份与网络管理 运维安全管控 互联网行为管控 Web核查
安全运营管理平 台
安全管理
应用安全
Web应用防火墙
配置核查
WS1000
外部客户端
射频安全区
访客电脑
安全工具系:网络风险需要清晰呈现
安全工具系——天镜系列
系统扫描 关键需求
假如有一天,我要向领导 汇报网络中都有哪些风险 点? 假如有一天,领导需要我 提交网络升级方案怎么办?
Web应用扫描 产品功能
操作系统扫描 弱口令检测 无线脆弱检测 威胁集中呈现 应用系统扫描 Web网站扫描 风险综合评估 修复建议指导
无线安全检测 针对问题
对各类操作系统、应用系 统、Web网站及网络设备 的脆弱性的全面检测 对各类安全风险及隐患的 全面呈现 量化资产面临的风险并提 供修复建议
办公网络
假如上级主管机关检查, 需要我提交合规报告怎么 办? 部署示意

启明星辰安全运维

启明星辰安全运维
添加文档副标题
启明星辰安全运维
汇报人:
目录
01 添 加 目 录 项 标 题 03 安 全 运 维 流 程 管 理 05 安 全 运 维 团 队 建 设
02
启明星辰安全运维服务 概述
04 安 全 运 维 技 术 体 系
06 安 全 运 维 实 践 案 例
01
添加章节标题
02
启明星辰安全运维服务概述
服务内容与特点
提供全面的安全运维服务,包括 安全咨询、安全评估、安全加固、 安全监控等
提供7*24小时不间断的安全监控 和响应服务,确保客户系统的安 全稳定运行
添加标题
添加标题
添加标题
添加标题
采用先进的安全技术,如人工智 能、大数据、云计算等,提高安 全防护能力
Hale Waihona Puke 具有丰富的安全运维经验,服务 过多个行业和领域的客户,积累 了丰富的安全知识和经验
服务目标与价值
保障客户网络安全: 提供全面的安全防 护,确保客户网络 免受攻击和破坏。
提高客户业务连续性: 通过实时监控和快速 响应,确保客户业务 持续稳定运行。
降低客户运维成本 :提供专业的安全 运维服务,帮助客 户降低运维成本。
提升客户业务竞争 力:通过安全防护 和优化,提高客户 业务效率和竞争力 。
发展趋势:随着 云计算、大数据 等技术的发展, 安全应急响应技 术也在不断发展 和创新,未来将 更加智能化、自 动化和高效化。
安全加固与优化技术
安全加固:对系统进行安全配置和优化,提高系统的安全性能 安全优化:对系统进行性能优化,提高系统的运行效率 安全监控:对系统进行实时监控,及时发现和应对安全威胁 安全审计:对系统进行安全审计,确保系统的合规性和安全性

启明星辰防火墙安全产品介绍

启明星辰防火墙安全产品介绍
跳转USE
防火墙主要功能
5、上网行为管理模块
➢ P2P下载控制 ➢ P2P视频控制 ➢ IM即时通讯软件控制 ➢ 网游控制 ➢ 炒股控制 ➢ WEB分类过滤
……
跳转USE
防火墙主要功能
6、VPN功能
6.1、IPSec VPN ➢ 协议标准和互通性 ➢ 工作模式:隧道模式、传输模式 ➢ 算法支持:3DES/AES等对称加密算法,DH/SHA非对称加密算 法
独特细节功能点
多操作系统 虚拟防火墙 漏洞扫描(安保专家) 网站防挂马 安全联动 负载均衡和多机集群
细节成就专业
新功能介绍—多操作系统 多操作系统
1、支持多系统引导,并可配置启动顺序 2、支持系统分区备份,支持将系统A克隆至系统B 3、支持多个系统配置文件,可导入导出恢复配置
多系统互为克隆,并有独立的备份分区,保证容灾备份
IM即时通讯软件控制
对QQ2008/MSN8.1等多种聊天软件进行精确 控制 可阻断POPO、通讯软件 一键式阻断IM软件机密文件传输 支持对使用权和使用时间的监控管理 精确控制到单个IP
应用识别控制-网游控制
网游控制
应用识别控制-视频播放
P2P视频播放控制
对PPLive、QQLive、PPStream、 UUSee、迅雷看看、沸点、PPMate等 P2P视频播放软件进行识别控制 对视频播放软件进行带宽管理控制 可以制定精细化的P2P视频控制管理 策略:即最大化P2P在工作中应用, 最小化P2P在娱乐中应用
应用识别控制-IM控制
MD5/SHA1等HASH算法 国家商密专用的SCB2加密算法
➢ 认证方式:预共享密钥、数字证书,X-AUTH扩展认证 ➢ 组网方式:网状、星型、树型 ➢ 扩展:NAT穿越,隧道转发,VPN隧道备份能

启明星辰医院等保方案

启明星辰医院等保方案

信息安全建设方案2020-7-7蝌蚪成长记0 / 23目录1.项目背景 (2)1.1.项目建设依据 (2)1.2.等级保护定级 (2)2.安全解决方案 (5)2.1.安全域设计 (5)2.1.1.安全计算环境 (6)2.1.2.安全通信网络 (6)2.1.3.安全区域边界 (6)2.1.4.安全管理中心 (7)2.2.安全域防护设计 (7)2.2.1.安全计算环境 (7)2.2.2.安全通信网络 (11)2.2.3.安全区域边界 (12)2.2.4.安全管理中心 (14)2.3.整体方案拓扑图 (15)2.4.外网安全设备部署 (17)2.4.1.外网出口边界 (17)2.4.2.外网DMZ区 (17)2.4.3.外网办公终端区 (17)2.4.4.外网安全管理区 (17)2.5.内网安全设备部署 (18)2.5.1.内网出口边界 (18)2.5.2.内网服务器和存储区 (18)2.5.3.内网业务终端区 (18)2.5.4.内网安全管理区 (18)2.5.5.内外网隔离 (19)3.安全产品清单 (20)4.安全方案小结 (21)4.1.设计思路 (21)4.2.安全保障 (21)4.3.收益分析 (23)1.项目背景1.1.项目建设依据◆ISO 27001信息安全管理体系国际标准◆信息系统安全等级保护基本要求(GB/T 22239-2008)◆信息系统通用安全技术要求(GB/T 20271-2006)◆信息系统等级保护安全设计技术要求(GB/T 25070-2010)◆信息系统安全等级保护实施指南(GB/T 25058-2010)◆信息安全技术信息安全风险评估规范(GB/T 20984-2007)◆信息系统灾难恢复规范(GB/T 20988—2007)◆国信办颁发的《关于印发<信息安全风险评估指南>的通知》(国信办【2006】9号)◆省卫生厅办公室关于加强网络与信息安全保障组织开展信息安全检查工作的通知(苏卫办发【2011】8号)1.2.等级保护定级由XX市人民医院的业务性质决定了,医院信息系统资产价值较高,当出现安全事件甚至系统被破坏时,对社会秩序和公众利益造成严重损害。

信息安全态势感知系统解决方案

信息安全态势感知系统解决方案

信息安全态势感知系统解决方案目录态势感知平台•需求分析•产品简介•技术优势•典型应用•用户价值需求分析网络资产多,发现存在隐患:态势感知平台需要通过主动发现、导入或创建的方式来,识别和梳理目标网络中要被防护的资产及业务对象。

用资产安全的视角,审视资产的整体安全防护状态,包括但不限于资产受危害的情况、资产存在弱点的情况、资产遭受攻击情况等围绕资产的感知并加以利用,是安全态势分析的基础。

威胁攻击多,聚焦行为本质:态势感知平台可以通过机器学习技术,快速定义威胁的种类,识别隐藏在威胁之后的本质行为,同时,可为用户提供行为的分析建模,构造网络白环境。

为用户提供基于汇总全网相关的攻击行为相关信息的攻击感知,通过统计分析、关联融合等手段对攻击信息进行闭环处理,提供全景式的攻击态势监视,具备从遭受攻击、攻击的类型、分布、攻击关系、趋势、攻击结果等维度进行攻击态势呈现的能力。

产品简介产品简介启明星辰网络安全态势感知平台是运用安全大数据为基础,结合启明星辰安全全球领先的数据采集能力,全面支持资产采集、流采集、文件采集、包采集、漏洞采集、情报采集等能力,对设备、主机、日志、进程、服务等全要素信息的归并,利用启明星辰专长的安全大数据分析经验,帮助用户构造全方位、全天候态势感知系统的建设需求。

本方案可为用户,提升网络态势监控、威胁分析、日常运维、事件处置等安全能力建设水平,在网络新常态下,实现诸如:网站整体运行态势监控、暴露或内部资产识别监控、内外部入侵行为定位、行为分析建模、高级持续威胁判定、失陷主机态势分布、政企侧漏洞闭环管理、攻击链还原、威胁情报管理、终端管控等高价值业务和场景的管理能力。

技术优势•全流程闭环管理优势您需要的是全网准确的风险量化评估和风险赋值能力,建立绩效考评机制,为威胁管理形成全流程闭环管理机制•安全大数据分析优势您需求的是具有安全属性的大数据,为分析建模、高级持续威胁判定、机器学习等新技术场景提供有效的大数据支撑。

启明星辰日志审计配置案例

启明星辰日志审计配置案例

启明星辰日志审计配置案例一、背景介绍启明星辰日志审计是一种基于操作系统内核模块的全连接实时日志管理和分析系统,能够实时收集和分析系统日志,帮助企业快速识别安全威胁并采取及时的应对措施。

日志审计配置案例旨在帮助企业建立有效的日志审计机制,保障信息系统的安全稳定运行。

二、日志审计配置需求1. 实时监控需要实时监控系统日志,及时发现异常情况和安全威胁。

2. 数据分析能够对收集到的大量日志数据进行分析和挖掘,识别潜在的安全问题。

3. 报表生成能够生成详细的审计报表,方便管理人员进行分析和决策。

4. 安全性配置审计系统要确保数据传输加密、存储加密,避免数据泄露风险。

5. 自定义规则可根据企业实际情况,定制和配置日志审计规则,满足特定的监控需求。

三、方案实施1. 环境部署部署启明星辰日志审计系统,并配置合适的硬件环境和网络环境,确保系统的稳定运行。

2. 日志收集配置审计系统,实现对各类系统日志的实时收集,包括操作系统、数据库、网络设备等各种日志源。

3. 数据存储配置审计系统的数据存储策略,包括数据备份、数据归档等,确保数据的完整性和可用性。

4. 日志分析配置审计系统的数据分析模块,结合安全事件管理、异常行为分析等功能,实现对异常情况和安全威胁的实时识别。

5. 报表生成配置审计系统的报表生成功能,能够生成详细的审计报表,包括安全事件统计、威胁分析、安全趋势等内容。

6. 安全性保障配置审计系统的安全机制,包括数据加密传输、存储加密、权限控制等,确保数据的安全。

7. 规则定制根据企业实际情况,定制和配置审计规则,满足特定的监控需求,确保系统的高效运行。

四、效果评估1. 实时监控效果通过启明星辰日志审计系统实时监控,能够发现大量的异常情况和安全事件,并及时采取相应的措施。

2. 数据分析效果通过对收集到的日志数据进行分析和挖掘,能够识别出潜在的安全问题,并提供有效的解决方案。

3. 报表生成效果生成的审计报表详实全面,能够帮助管理人员深入了解系统安全状况,有针对性地制定安全策略。

启明星辰泰合信息安全运营系统成功案例介绍

启明星辰泰合信息安全运营系统成功案例介绍

全面掌控网络系统管理安全——启明星辰泰合信息安全运营中心某市电力公司典型应用电力网作为国家基础设施的重要组成部分,发展速度极快。

在其功能不断完善,效率不断提高的情况下,安全风险也随之而来的。

如何有效化解各种安全风险,应对各种突发安全事件已成为不可忽视的问题。

由于电力信息系统部署广泛,因此,只考虑、管理分散在各处的不同种类安全设备的传统管理模式已明显不适应实际应用的需求。

人们迫切需要一种解决方案能够解决以下问题:不同的安全设备(特别是不同品牌厂商的产品)有不同的控制平台,如何处理海量事件,如何协同合作,如何统一管理?如何集中监控和管理分布超过3个地域的信息系统?信息安全人员缺乏,如何有效提高工作效率?如何将一个安全事件关联到业务、资产甚至个人,有效关联信息安全风险与业务风险? 如何随时了解信息安全状态,一年4次的安全评估是否可以满足需求?如何解决缺乏审计工具和机制的问题?如何发现网络内部误用和异常趋势?面对现今网络发展趋势,启明星辰公司从全局角度出发,为用户提供了业界领先的启明星辰泰合安全运营中心系统解决方案,帮助用户建立统一的管理平台,实现安全形势全局分析和动态监控。

一、启明星辰泰合信息安全运营中心概述启明星辰泰合信息安全运营中心是针对传统管理方式的重大变革,它将不同位置、不同安全系统中分散且海量的单一安全事件进行汇总、过滤、收集和关联分析,得出全局角度的安全风险事件,并形成统一的安全决策对安全事件进行响应和处理,从而构建一个整体安全的网络环境。

启明星辰泰合信息安全运营中心由“四个中心、五个功能模块”组成。

四个中心为漏洞评估中心、事件/流量监控中心、安全预警与风险管理中心、响应管理中心;五个功能模块为策略配置管理、资产管理、用户管理、安全知识管理、自身系统维护管理。

具有以下功能特点:安全事件集中收集和处理、漏洞评估管理、关联分析、资产管理风险评估、安全事件/流量监控安全、策略配置管理、响应管理、全面知识管理、多样化显示方式以及丰富直观的报表。

信息安全弱口令核查解决方案

信息安全弱口令核查解决方案

信息安全弱口令核查解决方案目录弱口令核查•需求分析•产品简介•功能特点•技术优势•典型应用•用户价值需求分析随着企业信息化进程不断深入,企业的业务系统变得越来越多,帐号弱口令问题变得日益突出起来。

早期名为“Deloder”的蠕虫病毒利用操作系统的弱口令进行传播,从而引起了互联网通信的阻塞。

该病毒使用了只有86个口令的列表,入侵了多达10万台运行微软操作系统的计算机。

这次攻击表明,在IT系统的防护中使用弱口令,隐藏着巨大的安全隐患。

2006年爆发的熊猫烧香病毒能感染系统中exe、com、src、html、asp等文件,还能终止大量的反病毒软件进程且导致数据丢失、系统和网络充斥着异常包。

其病毒就是依靠内置100行的密码字典,对互联的系统进行口令破解,通过感染弱口令主机进行传播的。

再如2014年12月发生了全球互联网范围的DNS流量异常事件,后经证实是家庭网关、路由器、智能摄像头等设备因普遍存在的默认口令(均为弱口令)极易被木马程序变成肉鸡,成为恶意攻击者发起攻击的工具如果弱口令被内部或外部攻击者有效地利用,那么企业的系统将面临巨大的安全风险。

因此检查系统中的弱口令,对弱口令进行整改就成为整个安全体系建设中的重要环节。

产品简介产品简介针对客户对于口令监管和核查的需求,启明星辰公司研发了弱口令核查系统,用于核查设备中的帐号口令强度是否符合要求,实现系统、业务口令的常态化检查,不影响业务系统正常运行,以在线或者离线获取各设备口令文件,后台集中核查,支持核查各类在网主机、数据库、中间件、业务系统(需定制开发)的弱口令,可全面掌控在网设备口令情况。

弱口令核查系统由探针、破解引擎和管理中心组成,通过分布部署探针支持多个网络接入,支持分布式弱口令破解分析。

弱口令核查系统通过第三方软件(如4A)获取资源、帐号、密码信息,或通过手动方式在系统中录入资源、帐号、密码信息。

弱口令核查时系统自动登录设备将密码文件采集过来,通过字典库进行弱口令比对分析,最后展现弱口令数量、分布和趋势。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

文 档 安 全
对手出招
设 拒 绝 服 务 攻 击 分 布 式 备 故 障
网 络 渗 透
电 磁 泄 漏
垃 圾 信 息
漏 洞 脆 弱 性 / 黑 客
18
安全措施出正确牌, 安全措施出正确牌,并不易
办 公 安 全
服 务 器 安 全 入 侵 检 测
终 端 安 全
文 档 安 全
19
介绍一副好牌
20
等 级 保 护
潘柱廷 2010 启明星辰 首席战略官 中国计算机学会 理事 理事、 云安全联盟中国区分会 理事、发起人
用扑克牌展示安全方案
1
谈安全方案涉及到的方方面面
等 UTM 多 功 能 网 关 电 磁 泄 管 漏 理 平 台 终 端 安 全 级 项 保护 目 管 理 文 档 安 全 应 急 响 应 强 认 拒 绝 服 务 攻 击 分 布 式 组 织 体 系 证 设 备 故 障
安 全 专 家
梳理手上的牌
数 据 中 心 业 务 大 集 中 线 路 中 断
资产和业务
威胁和危害
安全措施
方法/原则 方法 原则
7
最精简的风险管理3 最精简的风险管理3要素
资产
威胁
8
措施
梳理手上的牌
办 公 安 全 拒 绝 服 务 攻 击 入 侵 检 测 UTM 多 功 能 网 关 工 作 流 规 划 计 划 / 管 理 平 台 项 目 管 理 分 布 式 服 骨 干 网 设 备 故 障 网 络 渗 透 电 磁 泄 漏 等 级 保 护 垃 圾 信 息 漏 洞 脆 弱 性 / 应 急 响 应 黑 客 务 器 安 全 终 端 安 全 文 档 安 全
强 认 证
组 织 体 系 宏 观 中 观 微 观 9 / / 三 观 论 合 作 外 包 /
怎么打牌呢
10
我们手上的
办 公 安 全 入 侵 检 测
服 骨 干 网 务 器 安 全 等 UTM 多 功 能 网 关 工 作 流 规 划 计 划 / 级 保 管 理 平 台 项 目 管 理 护 终 端 安 全
4
梳理手中的
数 据 中 心 业 务 大 集 中 等 强 认 证 入 侵 检 测 UTM 多 功 能 网 关 管 理 平 台 级 保 护 线 路 中 断 应 急 响 应
Hale Waihona Puke 组 织 体 系 工 作 流 规 划 计 划 / 项 目 管 理 宏 观 中 观 微 观 5 / / 三 观 论 合 作 外 包 /
梳理手上的牌
强 认 证
组 织 体 系 宏 观 中 观 微 观 14 / / 三 观 论 合 作 外 包 /
想象对手出招
工 作 流 UTM 多 功 能 网 关 防 病 毒 软 件
设 拒 绝 服 务 攻 击 电 磁 泄 漏 分 布 式 备 故 障
网 络 渗 透
垃 圾 信 息
漏 洞 脆 弱 性 / 黑 客
15
业务方面要先出牌
拒 绝 服 务 攻 击
分 布 式
设 备 故 障
网 络 渗 透 电 磁 泄 漏 垃 圾 信 息 漏 洞 脆 弱 性 / 黑 客
3
梳理手上的牌
数 据 中 办 公 安 全 心 业 务 大 骨 中 干 网 集 终 服 务 器 安 全 端 安 全 线 路 中文 断档 安 全
拒 绝 服 务 攻 击
分 布 式 设 备 故 障 网 络 渗 透 电 磁 泄 漏 垃 圾 信 息 漏 洞 脆 弱 性 / 黑 客
数 据 中 心 业 务 大 集 中 等 强 认 证 入 侵 检 测 UTM 多 功 能 网 关 管 理 平 台 管 组 织 体 系 工 作 流 规 划 计 划 / 项 目 管 理 宏 观 中 观 微 观 6 / / 三 观 论 合 作 外 包 / 理 理 念 级 保 护 线 路 中 断 应 急 响 应
文 档 安 全 应 急 响 应
强 认 证
组 织 体 系 宏 观 中 观 微 观 11 / / 三 观 论 合 作 外 包 /
对手手上的
设 拒 绝 服 务 攻 击 电 磁 泄 漏 分 布 式 备 故 障
网 络 渗 透
垃 圾 信 息
漏 洞 脆 弱 性 / 黑 客
12
想象对手出招
设 拒 绝 服 务 攻 击 电 磁 泄 漏 分 布 式 备 故 障
宏 工 作 流 服 务 器 安 观 中 观 微 观 / /
三 观 论 黑 客
入 侵 检 测 骨 干 网 办 公 安 全 规 划 计 划 / 网 络 渗 透
合 作 外 包 / 垃 圾 信 息 漏 洞 脆 弱 性 /

2
梳理手上的牌
办 公 安 全 服 骨 干 网 务 器 安 全 终 端 安 全 文 档 安 全
网 络 渗 透
垃 圾 信 息
漏 洞 脆 弱 性 / 黑 客
13
想象的对抗
办 公 安 全 入 侵 检 测
服 骨 干 网 务 器 安 全 等 UTM 多 功 能 网 关 工 作 流 规 划 计 划 / 级 保 管 理 平 台 项 目 管 理 护 终 端 安 全
文 档 安 全 应 急 响 应 防 病 毒 软 件
服 骨 干 网 务 器 安 全 办 公 安 全
办 公 安 全
服 务 器 安 全
终 端 安 全
文 档 安 全
办 骨 干 网 公 安 全
16
安全措施也要先出几张牌
办 公 安 全
服 务 器 安 全 入 侵 检 测
终 端 安 全
文 档 安 全
17
办 公 安 全
服 务 器 入全 侵 检 测 安
终 端 安 全
组 织 体 系
规 划 计 划 /
项 目 管 理
监 控 预 警 /
入 侵 检 测
UTM 多 功 能 网 关
强 认 证
21
相关文档
最新文档