SYMANTEC整体安全解决方案

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

策略 制定
策略 执行
Symantec software (Beijing) Co. Ltd.,
Presentation Identifier Goes Here
7
信息系统常见的安全策略执行问题
• 无线局域网提高了工作效率,但使得网络暴露在无线电波中; • 制度无法保证每个客户端上的防护软件始终正常运行、及时更新; • 补丁程序的及时更新无法保证,即使已知的漏洞也没能堵住; • 不同终端访问资源难于控制 • 用户透过Internet, 即时聊天(MSN、QQ)携带病毒、木马程序直接 Internet MSN QQ 进网络 • 其它可能带病毒的电脑随意连入网络
保护技术
策略符合性检查 和自动修复
威胁
移动终端、非法接入、外设管 理、外联管理、行为监控 零日攻击、恶意软件、 特洛伊 木马、 应用程序注入
保护对象
行为
赛门铁克解决方案
赛门铁克网络准入控制
SNAC
统 一 端 点
赛门铁克端点保护
应用软件
主机IPS
Slurping、IP 窃取、恶意软件 缓冲溢出攻击、程序注入、 按键记录 恶意软件、Rootkits、零日漏洞 蠕虫、 探寻和攻击
1 2 3 4 5
捕捉恢复点 Server 1 SCSI PCI Single Processor
将还原点转换到 虚拟环境
在虚拟环境启动 系统
转换工具
在虚拟环境中测 试或者顶替生产 环境 将虚拟环境转换 成物理环境
虚拟机
Symantec software (Beijing) Co. Ltd.,
22
在无人值守的环境中执行远程恢复
• 用户终端安全设置是否符合企业信息安全策略
– 系统漏洞与补丁缺失 – 病毒等终端安全软件缺失 – 病毒定义未更新 – 空密码与默认共享 周期性安全审计
• 用户终端网络行为是否合法
– 已感染蠕虫病毒的移动终端 – 内网外联 – 网络滥用:海量下载,游戏,闲聊 – 恶意程序:ARP欺骗 保障成果的方式低效
Presentation Identifier Goes Here
18
Backup Exec System Recovery 8 Windows 系统全面恢复领域的金牌标准
• 快速、可靠的恢复—甚至可以恢复到不同的硬件 快速、可靠的恢复 甚至可以恢复到不同的硬件 和虚拟环境 • 灵活的异地保护和增强的恢复功能 • 与市场领先的技术进行创新的多产品相集成
I/O 设备 内存/程序
外设控制
安 全 管 理 SPM
防反堆栈溢出
SEP
操作系统 O/S 保护 网络IPS 客户防火墙
网络连接
病毒、特洛伊木马、恶意软件 和间谍软件
数据和文件系统
反间谍软件 防病毒
Presentation Identifier Goes Here 11
Symantec software (Beijing) Co. Ltd.,
SEP
防病毒 及防间谍软件
防火墙 设备控制
网络访问控制
Symantec 防病毒 10.2
Symantec software (Beijing) Co. Ltd.,
Symantec Sygate Enterprise Protection 5.1
Presentation Identifier Goes Here 12
Symantec software (Beijing) Co. Ltd.,
Presentation Identifier Goes Here
8
新的威胁和攻击动机促成了新的保护技术
终端安全威胁演化的进程
犯罪
网络钓鱼
网络钓鱼爆 发
IPS犯罪软件 (主机)
零时差的漏洞 利用和威胁
应用控制
广告软件 间谍软件 间谍软件和广告软件 防间谍软件 爆发 Rootkits 处于上升势头
威胁的种类
傀儡计算 机和傀儡 网络
IPS ( (网络) )
DDoS Attacks
傀儡爆发
设备控制 付费的
漏洞 研究
垃圾邮 件
Tracking Cookies
垃圾邮件爆发
漏洞 公开讨论的
防病毒
海量邮件蠕虫
防火墙
网络蠕虫
好奇
病毒
破坏性病毒
宏病毒 攻击的动机
名声
1986
Symantec software (Beijing) Co. Ltd.,
赛门铁克整体安全解决方案
信息系统面临挑战
访问
信息安全、 信息安全、可靠 服务质量
风险
网络安全威胁 人为失误 设备故障 意外事故 法规遵从
复杂性
客户端
网络
应用
数据库
服务器
存储
2
Symantec software (Beijing) Co. Ltd.,
Presentation Identifier Goes Here
USB / Firewire
一旦发生紧急情况, 一旦发生紧急情况 选择要恢复的时 间点数据 恢复整个系统
Flash Memory
CD/DVD
Symantec software (Beijing) Co. Ltd., 20
恢复到不同硬件上 –如何运行 如何运行
服务器 1
1 2 3 4
确定恢复点
(恢复任意硬件) 紧急情况 在不同硬件上插 入恢复磁盘
Symantec software (Beijing) Co. Ltd.,
19
Backup Exec System Recovery: 工作方式
NAS / SAN Device
1 2 3 4 5
安装客户代理 • 服务器 • 桌面机 • 笔记本 建立恢复点
I/SCSI, SATA, ATA
储存恢复点到介质 上
网络信息安全系统架构 信息系统的发展阶段
遵从
确保充分有效控制 实现自动证据收集
可用性
保持系统正常运行 确保业务迅速恢复
信息
基础设施
IT
• 端点安全标准化——SEP 端点安全标准化——SEP —— • 邮件系统安全管理——SMS 邮件系统安全管理——SMS ——
抵御恶意代码侵入 保持重要信息流通
优化系统资源 • 系统安全恢复系统——BESR 系统安全恢复系统——BESR —— 确保正确配置
23
灵活的异地保护 (offsite copy)
• 增强了灾难恢复能力
– 最多选择两个异地存储目标
– 异地存储目标包括 USB、网络位置,甚至 FTP
1 2 3 4
将恢复环境安装 到硬盘上
HP iLO
通过Server远程 访问卡启动服务 器上的还原环境 通过还原环境中 的瘦客户端PC AnyWhere执行还 原操作 选择还原点恢复 系统
Dell DRAC II
HP Riloe II
Symantec software (Beijing) Co. Ltd.,
议程
Symantec 解决方案 Symantec 解决方案 为什么选择Symantec
Symantec software (Beijing) Co. Ltd.,
Presentation Identifier Goes Here
3
网络信息安全系统架构 信息系统的发展阶段
遵从
确保充分有效控制 实现自动证据收集
AV Spyware Policy Enforce Remediation Buffer Overflow OS Behavior Host Protection Network Protection PFW ALS IPS NAC Virtualized
Encryption DRM Phishing Pharming Info Protection
可用性
保持系统正常运行 确保业务迅速恢复
IT 策 略 与 外部法规 信息
自然灾害与 系统故障
内部与外部 恶意威胁
基础设施
IT
抵御恶意代码侵入 保持重要信息流通
安全
Symantec software (Beijing) Co. Ltd., Presentation Identifier Goes Here 4
保护单一的设备
保护设备, 保护设备 程序 & 网络
统一的遵从框架 设备、程序、网络、 设备、程序、网络、信息等保护和遵从性要求
Presentation Identifier Goes Here 10
Symantec software (Beijing) Co. Ltd.,
Symantec端点安全解决方案 端点安全解决方案
简明易用的客户端用户界面
客户端用户界面
• 客户端用户界面 强调了最终用户 的易用性 • 用户能够快速的 查看设置并导航
Symantec software (Beijing) Co. Ltd.,
Presentation Identifier Goes Here
13
客户端内存占用-- 客户端内存占用--21M --
SCSI PCI 单处理器
恢复点保存
恢复 新硬件上的恢 复点 系统启动
整个系统在几分 钟内恢复到新 的硬件上
服务器2 服务器
SATA PCIx 双处理器
Symantec software (Beijing) Co. Ltd.,
21
Backup Exec System Recovery and 虚拟环境
物质收益
Presentation Identifier Goes Here 2006 9
终端安全的技术演变
AV AV Spyware Policy Enforce Host Protection Remediation Buffer Overflow Host Protection Network Protection PFW ALS IPS
SEP: “比单纯的防病毒做的更多 比单纯的防病毒做的更多” 比单纯的防病毒做的更多
防病毒及 防间谍软件 防火墙和 IPS
网络威胁保护
Confidence Online
Symantec Client Security 3.1
主动性威胁保护
Symantec WholeSecurity
防病毒及 防间谍软件 网络访问控制
遵从
确保充分有效控制 实现自动证据收集
可用性
保持系统正常运行 确保业务迅速恢复
信息
基础设施
IT
• 端点安全标准化——SEP 端点安全标准化——SEP —— • 系统安全恢复系统——BESR 系统安全恢复系统——BESR ——
抵御恶意代码侵入 保持重要信息流通
安全
Symantec software (Beijing) Co. Ltd., Presentation Identifier Goes Here 15
ቤተ መጻሕፍቲ ባይዱ
优化系统资源 确保正确配置
安全
Symantec software (Beijing) Co. Ltd., Presentation Identifier Goes Here
性能
16
传统的手动方式系统恢复
维修或购买新产品 重新安装操作系统 重新安装设备驱动
可能需要花几天/几星期 可能需要花几天 几星期 时间
重新安装应用
开始 结束
重新设置
进行日志修改 测试
投入运行
Symantec software (Beijing) Co. Ltd., Presentation Identifier Goes Here 17
新型自动系统恢复
选择恢复点 恢复整个系统
现在只需要几分钟! 现在只需要几分钟!
Symantec software (Beijing) Co. Ltd.,
安全
Symantec software (Beijing) Co. Ltd., Presentation Identifier Goes Here
性能
5
端点安全:安全的起点
• 多样的设备多样的攻击
– 操作终端的多样性 : 台式机、移动电脑、 手持设备…… – 恶意威胁的多样性 : 病毒, 蠕虫, 木马、恶意软件 …
Crimeware
SpyWare
Worm
Virus
Windows Smartphone
Symbian Device
Laptop PC
Desktop PC
Symantec software (Beijing) Co. Ltd.,
Presentation Identifier Goes Here
6
只有保护是不够的
129MB
SCS 3.1
84%
Memory Reduction
SAV CE 10.1
62MB
21MB
SEP 11.0
Symantec software (Beijing) Co. Ltd.,
Presentation Identifier Goes Here
14
网络信息安全系统架构 信息系统的发展阶段
网络信息安全系统架构 信息系统的发展阶段
遵从
确保充分有效控制 实现自动证据收集
可用性
保持系统正常运行 确保业务迅速恢复
信息
基础设施
IT
• 端点安全标准化——SEP 端点安全标准化——SEP —— •系统安全恢复系统——BESR 系统安全恢复系统——BESR 系统安全恢复系统——
抵御恶意代码侵入 保持重要信息流通
相关文档
最新文档