网络安全等级保护2.0:持续保护-不止合规之等保利器深信服下一代防火墙
深信服下一代防火墙APT攻击防范首选利器
下一代防火墙- APT攻击防护首选利器一认识APT攻击互联网攻击与防御技术一直以来都是此消彼长,交替前行,根据CNCERT/CC 2012中国互联网网络安全报告分析,一种攻击特征更隐蔽、持续性更长、影响范围更大、技术手段更加灵活的网络间谍攻击对企业和组织将带来越来越大的安全威胁,这就是大家热谈的APT攻击。
APT 全称Advanced Persistent Threat(高级持续性威胁),是以窃取核心资料为目的,针对客户所发动的网络攻击和侵袭行为,是一种蓄谋已久的“恶意商业间谍威胁”。
这种行为往往经过长期的经营与策划,并具备高度的隐蔽性。
APT的攻击手法,在于隐匿自己,针对特定对象,长期、有计划性和组织性地窃取数据,这种发生在数字空间的偷窃资料、搜集情报的行为,就是一种“网络间谍”的行为。
二APT攻击特征(1)、攻击者的诱骗手段往往采用恶意网站,用钓鱼的方式诱使目标上钩;(2)、攻击者也经常采用邮件方式攻击受害者,这些夹杂着病毒的邮件内容往往让疏于防范的受害者轻易中招;(3)、网站往往是一个企业或组织的对外门户,很多企业或组织对网站缺乏良好的安全防护,对攻击者而言,网站如同攻击过程中的桥头堡,是攻击者渗透进内网的重要捷径;(4)、一旦企业或组织的内网终端或者门户网站感染恶意程序,成为僵尸网络主机,将频繁进行内网隐私数据信息嗅探;(5)、通过已感染主机做反弹跳板,黑客可以对目标网络进行持续性的账户/口令猜解或者数据监听,从而获取攻击目标登陆权限;(6)、目前绝大多数安全防护设备【传统网络层防火墙、IPS等等】只能做到从外到内的单向危险流量检测和防护,从内到外主动发起的数据传输缺乏有效的检测和防范机制,给APT攻击者开通了一条灰色的数据运输通道。
攻击者通过控制攻击目标,源源不断地从受害企业和组织获取数据信息。
从上述APT攻击特征进行分析,不难发现APT攻击已经不再是传统认识观念中的单一网络攻击行为,针对APT攻击,采取多款安全产品串行堆叠的传统做法已经无法有效应对,市场迫切需要新一种新的防御方案。
信息安全-深信服安全感知
大
数
据 时间序列分析
二类分类
多类分类
聚类
分
析
DNS flow引擎
SMTP flow引 擎
POP3 flow引 擎
HTTP flow引 擎
SMB flow引擎
AD flow引擎
离群点检测 IMAP flow引
擎
文件鉴定引擎
异常行为分析建模
长
周
期
用户行为
分
析
场景建模
流量行为 算法集合
操作行为 专家规则
高级威胁检测
运维人员精力有限,处置效率低
看不到威胁的扩散,处置不彻底
根因分析: 设备之间难以协同响应,缺乏影响面分析
一.新的安全形势与挑战 二.面向未来,有效保护 三.深信服安全感知平台 四.产品特色及成功案例
安全建设从被动防御到主动防御升级
被动防御
防御为主、被动响应
• 边界防护 • 入侵防护 • 主机杀毒
建议部署拓扑图
➢ 一个信息汇集分析中心 ----- 织网蛛的大脑
➢ 多个散布的信息采集点 ----- 踩在不同经线的蛛腿
一.新的安全形势与挑战 二.面向未来,有效保护 三.深信服安全感知平台 四.产品特色及成功案例
持续创新,引领技术
• 13年技术积累,基于全流量的深度挖掘能力国内第一;
一.新的安全形势与挑战 二.面向未来,有效保护 三.深信服安全感知平台 四.产品特色及成功案例
国家高度重视网络安全建设
习主席4.19讲话
网络安全法
十三五信息化规划
网络安全等级保护2.0
没有网络安全就没有国家安全 树立动态、综合防护的防护理念 全天候全方位感知网络安全态势 构建关键基础设施安全保障体系 对新型威胁进行持续检测和分析
网络安全等级保护-主打PPT
本地化智能-页面展示
Web应用防护-业务自学习、自适应
数据库特征模型
源IP地址、应用程序 操作系统主机名、用户名 数据库与schema 表格与数据查询等表操作 特权操作 学习偏好选项
Web特征模型
URL模式 Cookie模式 HTTP方法与参数
SOAP 关联查询 已学习的主机
黑客开始成为产业
防攻击、防僵木蠕……
高强度、极具耐心
防社工、 防高强度定向渗透……
2005
间谍软件
2005–Today
2010
渗透攻击
Today +
2015
社工攻击
Today +
2020
APT网络攻击
Today +
未知威胁横行于网络空间
未知威胁
未知威胁
0day 漏洞
…
0day 漏洞
0day 漏洞
…
网端联动-威胁闭环处置
深信服AF产品系列
1600W 800W
AF-2000-J448
2U,8个接口扩展槽位,双电源 吞吐:80Gbps 并发:1600万
AF-2000-J444
2U,8个接口扩展槽位,双电源 吞吐:40Gbps 并发:1200万
AF-2000-I482
2U,4个接口扩展槽位,双电源 吞吐:20Gbps 并发:800万
97.85%
病毒检出率 病毒误报率
61.4%
32%
0.1%
Sangfor SAVE 引擎
0.04%
开源 杀毒引擎
0.09%
业界厂商
本地化智能-SAVE引擎
传 统引擎
特征
1. 固定算法 2. 人工提取特征 3. 样本收集受限
深信服下一代防火墙NGAF产品彩页
深信服下一代防火墙NGAF近年来,越来越多的网络安全事件告诉我们,安全风险比以往更加难以察觉。
随着网络安全形势逐渐恶化,网络攻击愈加频繁,用户对自己的网络安全建设是否合规、完善并没有把握。
该如何加强安全建设?安全建设的核心问题是什么?采用何种安全防护手段更为合适?安全建设该如何体现价值?这些问题已成为困扰用户安全建设的关键问题。
一、企业级网络安全建设需要什么1.传统割裂的各种安全产品?传统组合方案问题多传统产品组合方案缺陷一:不同的安全设备看到的是不同的攻击类型,信息是割裂的,难以对安全日志进行统一分析;安全设备在有攻击时才能发现问题,在没有攻击的情况下,就无法看到业务漏洞,但这并不代表业务漏洞不存在;即使发现了攻击,也无法判断业务系统是否真正存在安全漏洞,还是无法指导用户进行安全建设。
传统产品组合方案缺陷二:有几种设备就可以防护几种攻击,但大部分客户无法全部部署,所以安全存在短板;即使全部部署,这些设备也不对服务器和终端向外主动发起的业务流量进行防护,在面临新的未知攻击的情况下缺乏有效的防御措施,还是存在被绕过的风险。
2.“雇佣兵”式的安全服务?即使采购了安全设备,但是缺乏专业的安全人员来进行及时有效的安全运维也是企业在安全建设中遇到的难题。
以往只能通过安全服务商采购安全服务,我们称为”雇佣兵”式的安全服务。
虽然短期内可以快速提升安全防护效果,满足合规要求,但是安全咨询和安全服务的交付质量,严重依赖于安全服务人员的水平,一旦安全专家离开了,那安全服务的交付质量就无法得到保障。
虽然买回来一堆完备的安全设备,也会因为专业程度太高,缺乏专家水平的人员运维,让这些设备变成了摆设,用户通过自己的力量并不能够真正地掌控网络安全。
3.企业级的网络安全到底需要什么?诉求一:看不看得到安全风险?只有看到L2-L7层的攻击才能了解网络的整体安全状况,基于传统多产品的组合方案使大多数用户没有办法进行统一分析,也就无法快速定位安全问题,同时也加大了安全运维的工作量。
等保2.0主要标准-解释说明
等保2.0主要标准-概述说明以及解释1.引言1.1 概述概述随着信息技术的不断发展和日益普及,网络空间安全问题已经成为了一个全球性难题。
为了提高国家网络安全水平,我国推出了一系列的信息安全等级保护(等保)标准。
等保标准旨在规范和指导各类网络系统、设备和服务的安全建设与管理,以保护国家的核心信息基础设施和重要信息资源的安全。
在等保标准的演进过程中,等保2.0标准应运而生。
等保2.0标准是在等保1.0标准的基础上进一步完善和提升的,以适应网络安全形势的发展和应对新的威胁挑战。
本文将从等保2.0标准的角度,对其主要内容、应用与实施以及重要性进行深入探讨。
另外,还将对等保2.0标准存在的局限性进行分析,并展望其未来的发展方向。
通过阅读本文,读者可对等保2.0标准有一个全面的了解,从而更好地理解和应用这一标准,提升网络安全保障水平,推动我国网络安全事业的健康发展。
1.2 文章结构文章结构部分的内容可以包括以下几个方面:首先,简要介绍本文的组织结构。
本文主要分为三个部分,分别是引言、正文和结论。
每个部分都涵盖了等保2.0主要标准相关的内容,通过逐步展开的方式,从整体和细节两个层面深入探讨等保2.0主要标准的方方面面。
其次,详细说明引言部分的内容。
引言部分将提供该篇文章的背景信息以及对等保2.0主要标准的整体概述。
包括等保2.0标准的定义、由来和发展背景等内容,以便读者能够对本文所述的主题有一个基本的了解。
接着,阐述正文部分的内容和结构。
正文部分是本文的核心,将对等保2.0主要标准进行详细介绍。
主要分为两个子节:等保2.0标准的介绍和等保2.0标准的主要内容。
等保2.0标准的介绍将给出更具体的详细信息,包括标准的制定机构、标准的适用范围和目标等。
而等保2.0标准的主要内容将对标准的具体要求和指导进行详细解读,包括网络安全风险评估与等级划分、网络安全保护等级与技术要求等方面。
最后,简要说明结论部分的内容和意义。
深信服下一代应用层防火墙彩页
国内下一代防火墙第一品牌深信服下一代防火墙(Next-Generation Application Firewall)NGAF是面向应用层设计,能够精确识别用户、应用和内容,具备完整安全防护能力,能够全面替代传统防火墙,并具有强劲应用层处理能力的全新网络安全设备。
NGAF解决了传统安全设备在应用识别、访问控制、内容安全防护等方面的不足,同时开启所有功能后性能不会大幅下降。
作为传统防火墙的升级替代产品,深信服NGAF不同于工作在L2-L4层的传统防火墙,可以对全网流量进行双向深入数据内容层面的全面透析。
在安全策略制定方面,区域别于传统防火墙五元组安全策略,深信服NGAF可对L2-L7层更多的元素(如,用户、应用类型、URL、数据内容等)制定双向的安全访问策略,使安全策略更精细、更有效,且满足业务的合规性;在安全防护能力方面,提升了传统的抗攻击的能力,不仅能防护网络层的攻击,针对来源更广泛、攻击更容易、危害更大的应用层攻击也可以进行防护,实现L2-L7层的安全防护。
同时,深信服NGAF采用全新的软硬件架构,减小在多种复杂的安全策略和L2-L7层多功能防护功能全部开启时性能的消耗,实现应用层高性能。
功能列表项目具体功能部署方式支持路由,透明,旁路,虚拟网线,混合部署模式;实时监控实时提供CPU、内存、磁盘占用率、会话数、在线用户数、网络接口的鞥设备资源信息;提供安全事件信息,包括最近安全事件、服务器安全事件、终端安全事件等,事件信息提供发生事件、源IP、目的IP、攻击类型以及攻击的URL等;提供实时智能模块间联动封锁的源IP 以便实现动态智能安全管理;网络适应性支持ARP代理、静态ARP绑定,配置DNS及DNS代理、支持DHCP中继、DHCP服务器、DHCP客户端;支持SNMP v1,v2,v3,支持SNMP Trap;支持静态路由、RIP v1/2、OSPF、策略路由;支持链路探测,端口聚合,接口联动;包过滤与状态检测提供静态的包过滤和动态包过滤功能;支持的应用层报文过滤,包括:应用层协议:FTP、HTTP、SMTP、RTSP、H.323(Q.931,H.245,RTP/RTCP)、SQLNET、MMS、PPTP等;传输层协议:TCP、UDP;NAT地址转换支持多个内部地址映射到同一个公网地址、多个内部地址映射到多个公网地址、内部地址到公网地址一一映射、源地址和目的地址同时转换、外部网络主机访问内部服务器、支持DNS 映射功能;可配置支持地址转换的有效时间;支持多种NAT ALG,包括DNS、FTP、H.323、SIP等抗攻击特性支持防御Land、Smurf、Fraggle、WinNuke、Ping of Death、Tear Drop、IP Spoofing、SYN Flood、ICMP Flood、UDP Flood、DNS Query Flood、ARP欺骗攻击防范、ARP主动反向查询、TCP报文标志位不合法攻击防范、支持IP SYN速度限制、超大ICMP报文攻击防范、地址/端口扫描的防范、DoS/DDoS攻击防范、ICMP重定向或不可达报文控制等功能,此外还支持静态和动态黑名单功能、MAC和IP绑定功能;IPSEC VPN 支持AES、DES、3DES、MD5、SHA1、DH、RC4等算法,并且支持扩展国密办SCB2等其他加密算法支持MD5及SHA-1验证算法;支持各种NAT网络环境下的VPN组网;支持第三方标准IPSec VPN进行对接;*总部与分支有多条线路,可在线路间一一进行IPSecVPN 隧道建立,并设置主隧道及备份隧道,对主隧道可进行带宽叠加、按包或会话进行流量平均分配,主隧道断开备份隧道自动启用,保证IPSecVPN连接不中断;可为每一分支单独设置不同的多线路策略;单臂部署下同样支持多线路策略;应用访问控制策略支持对1000种以上应用、2500种以上应用动作,可以识别P2P、IM、OA办公应用、数据库应用、ERP应用、软件升级应用、木马外联、炒股软件、视频应用、代理软件、网银等协议;支持自定义规则; 提供基于应用识别类型、用户名、接口、安全域、IP地址、端口、时间进行应用访问控制列表的制定;APT检测内置超过20万的病毒,木马,间谍软件等恶意软件特征库,并且在不断的持续更新特征内容;支持通过安全云实现虚拟沙盒动态检测技术。
深信服下一代防火墙介绍
传统防火墙厂商
从90年代随着我国第一波信息化 安全浪潮涌现了老牌安全公司, 同时2000年之后涌现了山石网科, 定位为传统防火墙厂商,其防火 墙专注于传统防火墙功能,如网 络适应性、访问控制协议、会话 管理等基本功能。 典型代表:天融信、启明星辰、 绿盟科技
国外厂商
在中国的外资厂商,国外厂商采 用渠道化战略,定位中高端客户, 通常高度产品化,以技术路线运 作项目 典型代表:Fortinet(飞塔)、 Checkpoint、Palo Alto
集成 学习
深度神
SAVE
经网络
深信服人工智能杀毒引擎SAVE
Sangfor Anti-Virus Engine
自然语 言处理
创新人工智能无特征技术 准确检测未知病毒
Bad Rabbit(17年10月出现的最新勒索 病毒),年后最新出现的 GlobeImposter 2.0 勒索病毒均能使用旧模型查杀。
解决之道之二:简单有效
全程可视
风险的可视 保护过程的可视 保护结果的可视
优势1
简单交付
一体化策略部署 全过程运营中心 综合风险报表
优势 2
高效稳定
单次解析 多模匹配算法 软硬件双冗余架构
优势 3
1 防火墙需求背景 2 产品功能 3 价值主张 4 市场地位
为什么之选深信服NGAF?
高速增长,年复合增长超70% 2011年发布国内首台下一代防火墙 4万家用户一致好评 5.4万台在线稳定运行
简单有效
全程可视+简单交付
解决之道之一:融合安全
事前 预知
事中 防御
事后 检测/响应
解决之道之一:融合安全
潜伏威胁事件检测 和分析 4
安全策略加固和有效 性自检
深信服NGA下F一代应用防火墙产品介绍-PPT
客户三:政府机构网络安全防护
总结词
政府机构需要严格遵守相关法律法规,保护国家安全和公民隐私,深信服下一代应用防火墙提供了可靠的安全解 决方案。
详细描述
深信服下一代应用防火墙符合国家相关法律法规的要求,为政府机构提供了全面的安全防护,包括对网络攻击的 检测和防御、对敏感信息的加密和保护等。该产品还具有高度的可定制性和可扩展性,能够满足政府机构不断变 化的安全需求。
日志与报表分析
提供详细的日志和报表分析功能,帮助管理员了解设备运行状态和 安全状况。
安全性强
多层次防御
采用多层次防御机制,有效防范各类网络威胁和攻击。
深度内容检测
具备深度内容检测功能,能够检测并阻止各类恶意文件和攻击行 为。
全面支持加密技术
全面支持各种加密技术,确保数据传输安全可靠。
04 适用场景
业和高流量场景的需求。
低延迟
该产品具备低延迟特性,确保网络 传输速度快,不卡顿,为用户提供 流畅的网络体验。
多核并行处理
采用多核并行处理技术,实现高效 的数据处理能力,确保防火墙运行 稳定。
易于管理和维护
直观的GUI界面
提供直观的图形用户界面,方便管理员进行配置、监控和管理。
自动更新与漏洞修复
支持自动更新和漏洞修复功能,降低维护成本和时间。
产品目标
1
提供全面的应用层安全防护,有效抵御各类网络 威胁。
2
简化网络安全架构,降低企业安全运维成本。
3
提升企业业务连续性和数据安全性。
产品特点
深度检测与防护
采用深度包检测技术,对应用层流量进行全面检测与防护,有效防御 各类网络威胁。
智能识别与控制
支持多维度的流量识别与控制,包括IP地址、域名、URL、文件类型 等,实现精细化的安全策略管理。
网络安全等级保护2.0 对应的安全产品
日志收集分析系统及备份功能、网络审计、上网行为管理、云平台操作审计
虚拟化运维审计
集中管控(G)
安全管理系统、安全管控平台、日志收集分析系统、数据库审计、网络管理系统、态势感知、病毒管理端;安全管理系统、网管
虚拟日志收集分析系统
虚拟化数据库/网络审计、杀毒管理中心
防护子项
云平台安全
云租户安全
身份鉴别(S)
设备、操作系统、数据库、中间件自带认证、统一身份认证4A、堡垒机、ssh管理、多因素认证、CA证书、双向认证SSH/ HTTPS
双向认证、SSH/ HTTPS
访问控制(S)
系统账号划分、4A系统自带访问控制功能、终端安全管理、数据库防火墙、管理类手段、强访问控制、加密、平台身份认证,授权权限划分、存储加密;
云计算环境选择
运维地点,配置数据、日志信息存放地点
运维地点,配置数据、日志信息存放地点
统一策略下发平台、虚拟化防火墙、东西向虚拟化防火墙、虚拟化日志收集、杀毒,
入侵防范(G)
未知威胁攻击防护系统、抗异常流量拒绝服务攻击;网络回溯系统、入侵防护/检测
虚拟化防火墙、东西向虚拟化防火墙入侵防御模块
恶意代码(G)
防病毒网关;防火墙、统一威胁防护系统、入侵防御/检测木马监测、安全邮件网关
虚拟化防火墙(入侵防御/杀毒模块)、东西向虚拟化防火墙、主机杀毒
镜像校验;镜像加密
安全操作系统、虚拟漏洞扫描、虚拟化基线配置核查系统
应用和数据安全
防护子项
云平台安全
云租户安全
身份鉴别(S)
统一身份认证、多因素认证、证书
业务应用系统自身认证;
访问控制(S)
身份认证、管理类手段、最小化原则、数据库防火墙;敏感数据加密、访问控制、云平台账号三权分立;
深信服下一代防火墙NGAF方案白皮书
深信服科技NGAF 下一代防火墙方案白皮书1.概述 (4)2.深信服下一代防火墙核心价值 (5)2.1.全程保护 (5)2.2.全程可视 (7)3.主要功能介绍 (8)3.1.系统架构设计 (8)3.2.基础防火墙特性 (11)3.3.事前风险预知 (13)3.4.事中安全防护 (18)3.5.事后检测及响应 (31)4.部署模式 (33)4.1.网关模式 (33)4.2.网桥模式 (34)4.3.旁路模式 (36)4.4.双机模式 (37)5.市场表现 (39)5.1.高速增长,年复合增长超70% (39)5.2.众多权威机构一致认可 (40)5.3.为客户需求而持续创新 (40)6.关于深信服 (40)1.概述近几年来,随着互联网+、业务数字化转型的深入推进,各行各业都在加速往互联网化、数字化转型。
业务越来越多的向公众、合作伙伴,第三方机构等开放,在数字化业务带给我们高效和便捷的同时,信息暴露面的增加,网络边界的模糊化以及黑客攻击的产业化使得网络安全事件相较以往成指数级的增加,面对应对层出不穷的新型安全事件如网站被篡改,被挂黑链,0 day 漏洞利用,数据窃取,僵尸网络,勒索病毒等等,传统安全建设模式已经捉襟见肘,面临着巨大的挑战。
问题一:传统信息安全建设,以事中防御为主。
缺乏事前的风险预知,事后的持续检测及响应能力传统意义上的安全建设无论采用的是多安全产品叠加方案还是采用 UTM/NGFW+WAF 的整合类产品解决方案,关注的重点都在于如何防护资产在被攻击过程中不被黑客入侵成功,但是并不具备对于资产的事前风险预知和事后检测响应的能力,从业务风险的生命周期来看,仅仅具备事中的防护是不完整的,如果能在事前做好预防措施以及在时候提高检测和响应的能力,安全事件发生产生的不良影响会大幅度降低,所以未来,融合安全将是安全建设发展的趋势。
问题二:传统安全建设是拼凑的事中防御,缺乏有效的联动分析和防御机制传统安全建设方案,搜集到的都是不同产品碎片化的攻击日志信息,只能简单的统计报表展示,并不能结合业务形成有效的资产安全状态分析。
深信服下一代防火墙NGAF 品牌实力介绍
深信服下一代防火墙中国第一品牌下一代防火墙已是大势所趋国际三大权威IT调研机构一致推荐优先使用下一代防火墙『我们预计到2014 年,35% 的企业将会安装下一代防火墙,而60%用户新购买的防火墙将是NGFW,并且它会拥有紧密集成的入侵防护、应用可视性和控制功能。
』——Gartner『随着市场对下一代安全网关的需求增加,预计到2018年,这一比例将达到80%,2013到2018年的5年复合增长率超过40%。
』——IDC『我们不再将整合式防火墙(Integrated Appliance)中入侵检测(IDS)/入侵防御(IPS)的市场份额取出,而是将下一代防火墙中的各个功能视为一个整体,称为”整合式网络安全设备”。
』——Frost&Sullivan90%的主流安全厂商已发布下一代防火墙目前国内主流的安全厂商已发布下一代防火墙,而作为国内下一代防火墙第一品牌,早在2011年,深信服就发布国内首款下一代防火墙NGAF,自发布后国内追随者不断,但销量一直稳居市场份额榜首,拥有最多用户数量。
截止2014年9月,深信服下一代防火墙在全国的用户累计超过8000家,在线稳定运行的设备超过15000台。
用户覆盖各行各业,其中包括60多家部委省厅级单位、80多家运营商金融单位、90多家知名教育单位、超过百家大型企业,国资委下属央企集团,用户数量遥遥领先。
68%的用户已优先选择下一代防火墙根据深信服往年的销售数据分析,在有安全建设需求的客户当中已有68%的客户购买了下一代防火墙。
国内第二代防火墙标准发布2015年2月4日由公安部网络安全保卫局、公安部科技信息化局和公安部第三研究所指导,深信服科技等国内主流安全厂商主办的第二代防火墙标准联合发布会在京召开,标志着国内下一代防火墙产品的技术选型有了权威的指导标准。
而深信服则是最早参与起草第二代防火墙标准的国内安全厂商,在标准的制定过程当中积极参与主导,提供了大量的技术咨询,建议和修订工作,历史两年最终完成该标准的出台和发布。
SANGFOR深信服下一代防火墙介绍(AF-1120AF-1210)
SANGFOR深信服下⼀代防⽕墙介绍(AF-1120AF-1210)国内下⼀代防⽕墙第⼀品牌深信服下⼀代防⽕墙(Next-Generation Application Firewall)NGAF是⾯向应⽤层设计,能够精确识别⽤户、应⽤和内容,具备完整安全防护能⼒,能够全⾯替代传统防⽕墙,并具有强劲应⽤层处理能⼒的全新⽹络安全设备。
NGAF解决了传统安全设备在应⽤识别、访问控制、内容安全防护等⽅⾯的不⾜,同时开启所有功能后性能不会⼤幅下降。
区别于传统的⽹络层防⽕墙,NGAF具备L2-L7层的协议的理解能⼒。
不仅能够实现⽹络层访问控制的功能,且能够对应⽤进⾏识别、控制、防护,解决了传统防⽕墙应⽤层控制和防护能⼒不⾜的问题。
区别于传统DPI技术的⼊侵防御系统,深信服NGAF具备深⼊应⽤内容的威胁分析能⼒,具备双向的内容检测能⼒为⽤户提供完整的应⽤层安全防护功能。
同样都能防护web攻击,与web应⽤防⽕墙关注web应⽤程序安全的设计理念不同,深信服下⼀代防⽕墙NGAF关注web系统在对外发布的过程中各个层⾯的安全问题,为对外发布系统打造坚实的防御体系。
关键指标(产品参数可能有改动,以深信服公司公告为准)功能参数项⽬具体功能部署⽅式⽀持⽹关、⽹桥、旁路和混杂模式;实时监控实时提供CPU、内存、磁盘占⽤率、会话数、在线⽤户数、⽹络接⼝的鞥设备资源信息;提供安全事件信息,包括最近安全事件、服务器安全事件、终端安全事件等,事件信息提供发⽣事件、源IP、⽬的IP、攻击类型以及攻击的URL等;提供实时智能模块间联动封锁的源IP 以便实现动态智能安全管理;⽹络适应性⽀持静态路由、RIP v1/2、OSPF、策略路由;⽀持ARP、域名解析、DHCP中继、DHCP 服务器、DHCP客户端等IP服务;包过滤与状态检测提供静态的包过滤和动态包过滤功能;⽀持的应⽤层报⽂过滤,包括:应⽤层协议:FTP、HTTP、SMTP、RTSP、H.323(Q.931,H.245,RTP/RTCP)、SQLNET、MMS、PPTP等;传输层协议:TCP、UDP;NAT地址转换⽀持多个内部地址映射到同⼀个公⽹地址、多个内部地址映射到多个公⽹地址、内部地址到公⽹地址⼀⼀映射、源地址和⽬的地址同时转换、外部⽹络主机访问内部服务器、⽀持DNS 映射功能;可配置⽀持地址转换的有效时间;⽀持多种NAT ALG,包括DNS、FTP、H.323、SIP等抗攻击特性可防御Land、Smurf、Fraggle、WinNuke、Ping of Death、Tear Drop、IP Spoofing、SYN Flood、ICMP Flood、UDP Flood、DNS Query Flood等多种DOS/DDOS攻击IPSEC VPN ⽀持AES、DES、3DES、MD5、SHA1、DH、RC4等算法,并且⽀持扩展国密办SCB2等其他加密算法⽀持MD5及SHA-1验证算法;⽀持各种NAT⽹络环境下的VPN组⽹;⽀持第三⽅标准IPSec VPN进⾏对接;*总部与分⽀有多条线路,可在线路间⼀⼀进⾏IPSecVPN 隧道建⽴,并设置主隧道及备份隧道,对主隧道可进⾏带宽叠加、按包或会话进⾏流量平均分配,主隧道断开备份隧道⾃动启⽤,保证IPSecVPN 连接不中断;可为每⼀分⽀单独设置不同的多线路策略;单臂部署下同样⽀持多线路策略;应⽤访问控制策略⽀持应⽤2000种以上的应⽤动作的应⽤识别;⽀持应⽤更新版本后的主动识别和控制的应⽤智能识别;提供基于应⽤识别类型、⽤户名、接⼝、安全域、IP地址、端⼝、时间进⾏应⽤访问控制列表的制定;⼆层协议⽀持802.3、AX25、802.2等多种⼆层协议过滤威胁检测⽀持基于特征匹配、协议异常检测、智能应⽤识别等⽅式针对已知威胁进⾏检测;⽀持基于威胁关联分析的检测机制,针对未知威胁进⾏分析检测;IPS⼊侵防护(选配)微软“MAPP”计划会员,漏洞特征库: 2800+并获得CVE“兼容性认证证书”,能够⾃动或者⼿动升级;防护类型包括蠕⾍/⽊马/后门/DoS/DDoS攻击探测/扫描/间谍软件/利⽤漏洞的攻击/缓冲区溢出攻击/协议异常/ IPS逃逸攻击等;防护对象分为保护服务器和保护客户端两⼤类,便于策略部署;漏洞详细信息显⽰:漏洞ID、漏洞名称、漏洞描述、攻击对象、危险等级、参考信息、地址等内容;⽀持⾃动拦截、记录⽇志、上传灰度威胁到“云端”服务器防护(选配)⽀持web攻击特征数量1000+;⽀持Web⽹站隐藏,包括HTTP响应报⽂头出错页⾯的过滤,web响应报⽂头可⾃定义;⽀持FTP服务应⽤信息隐藏包括:服务器信息、软件版本信息等;⽀持OWASP定义10⼤web安全威胁,保护服务器免受基于Web应⽤的攻击,如SQL注⼊防护、XSS攻击防护、CSRF攻击防护、⽀持根据⽹站登录路径保护⼝令暴⼒破解;⽀持web站点扫描、web站点结构扫描、漏洞扫描等扫描防护;可严格控制上传⽂件类型,检查⽂件头的特征码防⽌有安全隐患的⽂件上传⾄服务器,并⽀持结合病毒防护、插件过滤等功能检查⽂件安全性;⽀持指定URL的⿊名单、加⼊排除URL⽬录,ftp弱⼝令防护、telnet 弱⼝令防护等功能;敏感信息防泄漏内置常见敏感信息的特征,且可⾃定义敏感信息特征,如⽤户名、密码、邮箱、⾝份证信息、MD5密码等,可⾃定义具有特殊特征的敏感信息;⽀持正常访问http连接中⾮法敏感信息的外泄操作;⽀持数据库⽂件敏感信息检测,防⽌数据库⽂件被“拖库”、“暴库”;风险评估⽀持服务器、客户端的漏洞风险评估功能,⽀持对⽬标IP进⾏端⼝、服务扫描;⽀持ftp、mysql、oracle、mssql、ssh、RDP、⽹上邻居NetBIOS、VNC等多种应⽤的弱⼝令评估与扫描;风险评估可以实现与FW、IPS、服务器防护模块的智能策略联动,⾃动⽣成策略;⽹页篡改防护⽹关型⽹页防篡改,⽆需在服务器中安装任何插件;⽀持⽂件⽐对、特征码⽐对、⽹站元素、数字指纹⽐对多种⽐对⽅式,保证⽹站安全;全⾯保护⽹站的静态⽹页和动态⽹页,⽀持⽹页的⾃动发布、篡改检测、应⽤保护、警告和⾃动恢复,保证传输、鉴别、地址访问、表单提交、审计等各个环节的安全,完全实时杜绝篡改后的⽹页被访问的可能性及任何使⽤Web⽅式对后台数据库的篡改;⽀持各级页⾯模糊框架匹配、精确匹配的⽅式适⽤不同的⽹页类型;⽀持提供管理员业务操作界⾯与⽹管管理界⾯分离功能,⽅便业务⼈员更新⽹站内容;⽀持通过替换、重定向等技术⼿段,防护篡改页⾯;⽹站维护管理员必须通过短信认证才可进⾏⽹站更新业务操作(选配);⽀持短信报警、邮件报警、控制台报警等多种篡改报警⽅式;病毒防护(选配)⽀持基于流引擎查毒技术,可以针对HTTP、FTP、SMTP、POP3等协议进⾏查杀;能实时查杀⼤量⽂件型、⽹络型和混合型等各类病毒;并采⽤新⼀代虚拟脱壳和⾏为判断技术,准确查杀各种变种病毒、未知病毒;内置10万条以上的病毒库,并且可以⾃动或者⼿动升级;检测到病毒后⽀持记录⽇志、阻断连接;Web安全防护对⽤户web⾏为进⾏过滤,保护⽤户免受攻击;⽀持只过滤HTTP GET、HTTP POST、HTTPS 等应⽤⾏为;并进⾏阻断和记录⽇志;⽀持针对上传、下载等操作进⾏⽂件过滤;⽀持⾃定义⽂件类型进⾏过滤;⽀持基于时间表的策略制定;⽀持的处理动作包括:阻断和记录⽇志;⽀持基于签名证书的ActiveX过滤;⽀持添加⽩名单和合法⽹站列表;⽀持基于应⽤类型的ActiveX过滤,如视频、在线杀毒、娱乐等;⽀持基于操作类型的脚本过滤,如注册表读写、⽂件读写、变形脚本、威胁对象调⽤、恶意图⽚等;流量管理⽀持同时连接多条外⽹线路,且⽀持多线路复⽤和智能选路技术;⽀持将多条外⽹线路虚拟映射到设备上,实现对多线路的分别流控;⽀持基于应⽤类型、⽹站类型、⽂件类型的带宽划分与分配;⽀持时间和IP的带宽划分与分配;⽤户管理⽀持基于⽤户名/密码、单点登陆以及基于IP地址、MAC地址、计算机名的识别等多种认证⽅式;⽀持AD域结合、Proxy、POP3、web 表单等多种单点登陆⽅式,简化⽤户操作;*可强制指定⽤户、指定IP段的⽤户必须使⽤单点登录;⽀持添加到指定本地组、临时账号和不允许新⽤户认证等新⽤户认证策略;⽀持强制AD域认证,指定⽤户必须⽤AD域账户登录操作系统,否则禁⽌上⽹;认证成功的⽤户⽀持页⾯跳转,包括最近请求页⾯、管理员制定URL、注销页⾯等;⽀持CSV格式⽂件导⼊、扫描导⼊和从外部LDAP服务器上导⼊等账户导⼊⽅式;⽤户分组⽀持树形结构,⽀持⽗组、⼦组、组内套组等组织结构;⽹关管理⽀持SSL加密WEB⽅式管理设备;⽀持邮件、短信(可扩展)等告警⽅式,可提供管理员登陆、病毒、IPS、web攻击以及⽇志存储空间不⾜等告警设置;提供图形化排障⼯具,便于管理员排查策略错误等故障;提供路由、⽹桥、旁路等部署模式的配置引导,提供保护服务器、保护内⽹⽤户上⽹安全、保证内⽹⽤户上⽹带宽、保证遭到攻击及时提醒和保留证据等⽹关应⽤场景的配置引导,简化管理员配置;⽇志管理与报表提供端⼝、服务、漏洞、弱密码等安全风险评估报表;提供DOS攻击、web防护、IPS、病毒、web威胁、⽹站访问、应⽤控制、⽤户登录、系统操作等多种安全⽇志查询;提供可定义时间内安全趋势分析报表;⽀持⾃定义统计指定IP/⽤户组/⽤户/应⽤在指定时间段内的服务器安全风险、终端安全风险等内容,并形成报表;⽀持将统计/趋势等报表⾃动发送到指定邮箱;⽀持导出安全统计/趋势等报表,包括⽹页、PDF等格式;。
下一代防火墙方案模版-深信服全网安全监测解决方案
深信服全网安全监测解决方案模板1.应用背景在当前互联网的浪潮下,日益成熟的网络基础建设和互联网丰富的资源大大提高了人类的生产力和生产效率,各组织业务得以持续、快速、高效的发展。
然而无处不在的网络带给人类发展便利的同时,也随之带来了诸多的网络安全风险。
互联网出口承载着内部所有用户的上网需求,首当其冲承受着最直接的安全威胁,因此在该区域部署相匹配的安全防护手段必不可少。
2.需求分析2.1.基础需求2.1.1.用户访问无控制,安全不可控在广域网环境下分支机构的各类用户对互联网或数据数据中心经常仅具有一部分的访问权限,而在实际网络中因仅仅解决了基础网络的使用,导致很多用户可以对互联网或数据中心随意进行访问。
最终使得各分支与总部没有实现有效的边界访问控制,无法对用户的访问行为进行有效的管理与审计。
2.1.2.无用数据占用带宽,影响业务运行在用户访问互联网或数据中心时,经常会产生大量的非关键业务流量或垃圾流量占用有限的宽带资源。
这样的情况严重了影响关键业务的正常运行,那么我们应该如何保证数据流在广域网中按业务的重要程度进行不同优先级的调度?2.2.安全需求2.2.1.网络欺诈泛滥,员工遭受损失互联网发展越来越快,人们对互联网的依赖性越来越强,网上购物、数据存储、信息查询等等业务应用不断向互联网端迁移,这也使得了攻击者可以通过互联网获取想要的一切。
而随着越累越多的黑客察觉到了其中的利益后,各种钓鱼网站、网络欺诈便开始变得层出不穷。
网络欺诈的泛滥直接导致了各类用户的经济损失、数据泄露,而各分支机构往往安全防护薄弱、员工安全意识低,最终致使网络欺诈行为屡获成功。
2.2.2.僵木蠕隐蔽性强,终端大量失陷大量的网络攻击往往都是通过僵木蠕的传播来实现的,而对于分支机构的终端来说从互联网端下载的参考资料、办公软件等数据便是主要的威胁来源。
为了更易感染终端,僵木蠕等恶意流量往往与参考资料、办公软件等进行捆绑,诱导用户下载执行从而感染终端实现后续目的,而分支机构边界的薄弱也就促成了恶意流量在整个广域网中肆意泛滥。
深信服-NGAF(下一代防火墙)基本功能介绍
SANGFOR NGAF
NGAF产品的产生背景 NGAF基本功能介绍 新手指深引信服公司简介
网络发展的趋势——防火墙需要更新换代
网络在改变
• 网络已经深入日常生活 • 1、大量的新应用建立在HTTP/HTTPS标准协议之上 • 2、许多威胁依附在应用之中传播肆虐 • 3、Gartner报告:75%的攻击来自应用层 • 攻击的多样化、黑客平民化
超过1100种主流应用(2015年2月)
深度内容识别
智能识别
基于用户和应用的内容安全控制
内容安全控制四大功能
1
应用控制
• 基于区域、用户做应用控制,减少不必要的访问,满足客户对 互联网管控的需求。例如:禁止P2P下载、禁止网络流媒体等。
2
病毒防御
• 针对HTTP、FTP、POP3、SMTP进行流杀毒,保护内网用户 的上网安全
IPS、DOS/DDOS防护、服务器保护
DOS/DDOS防护
内网防护:用于保护设备的安全 外网防护:用于保护内网的服务器免受来 自外部的攻击
IPS、DOS/DDOS防护、服务器保护
服务器保护
专门针对客户内网的WEB和FTP服务器 设计的防攻击策略,服务器保护包括应 用隐藏、网站攻击防护、口令防护、权 限控制四部分功能。
流量可视化
流量管理
动态带宽分配 多线路复用与智能选路 P2P智能识别与灵活控制 基于应用/网站/文件类型的智能流量管理
IPS、DOS/DDOS防护、服务器保护
IPS
入侵防御系统( intrusion prevention system):不管是操作系统本 身,还是运行之上的应用软件程序,都可能存在一些安全漏洞, 攻击者可以利用这些漏洞发起带攻击性的数据包威胁网络信息 安全。 AF检查穿过的数据包,和内置的漏洞规则列表进行比较,确 定这种数据包的真正用途,然后根据用户配置来决定是否允许 这种数据包进入目标区域网络。根据客户端和服务器的不同特 性,分为客户端漏洞和服务器漏洞。
深信服下一代防火墙APT攻击防范首选利器
下一代防火墙- APT攻击防护首选利器一认识APT攻击互联网攻击与防御技术一直以来都是此消彼长,交替前行,根据CNCERT/CC 2012中国互联网网络安全报告分析,一种攻击特征更隐蔽、持续性更长、影响范围更大、技术手段更加灵活的网络间谍攻击对企业和组织将带来越来越大的安全威胁,这就是大家热谈的APT攻击。
APT 全称Advanced Persistent Threat(高级持续性威胁),是以窃取核心资料为目的,针对客户所发动的网络攻击和侵袭行为,是一种蓄谋已久的“恶意商业间谍威胁”。
这种行为往往经过长期的经营与策划,并具备高度的隐蔽性。
APT的攻击手法,在于隐匿自己,针对特定对象,长期、有计划性和组织性地窃取数据,这种发生在数字空间的偷窃资料、搜集情报的行为,就是一种“网络间谍”的行为。
二APT攻击特征(1)、攻击者的诱骗手段往往采用恶意网站,用钓鱼的方式诱使目标上钩;(2)、攻击者也经常采用邮件方式攻击受害者,这些夹杂着病毒的邮件内容往往让疏于防范的受害者轻易中招;(3)、网站往往是一个企业或组织的对外门户,很多企业或组织对网站缺乏良好的安全防护,对攻击者而言,网站如同攻击过程中的桥头堡,是攻击者渗透进内网的重要捷径;(4)、一旦企业或组织的内网终端或者门户网站感染恶意程序,成为僵尸网络主机,将频繁进行内网隐私数据信息嗅探;(5)、通过已感染主机做反弹跳板,黑客可以对目标网络进行持续性的账户/口令猜解或者数据监听,从而获取攻击目标登陆权限;(6)、目前绝大多数安全防护设备【传统网络层防火墙、IPS等等】只能做到从外到内的单向危险流量检测和防护,从内到外主动发起的数据传输缺乏有效的检测和防范机制,给APT攻击者开通了一条灰色的数据运输通道。
攻击者通过控制攻击目标,源源不断地从受害企业和组织获取数据信息。
从上述APT攻击特征进行分析,不难发现APT攻击已经不再是传统认识观念中的单一网络攻击行为,针对APT攻击,采取多款安全产品串行堆叠的传统做法已经无法有效应对,市场迫切需要新一种新的防御方案。
网络安全防护中下一代防火墙的应用
网络安全防护中下一代防火墙的应用关键词:下一代;防火墙;网络;安全防护下一代防火墙(NGFW)可以全面应对应用层威胁,通过深度过滤网络流量中的用户、应用和内容,并借助全新的高性能并行处理引擎,为用户提供有效的网络一体化安全防护,帮助用户安全地开展业务并简化用户的网络安全架构。
当前我国自主的主流防火墙产品有华为NGFW、深信服NGAF、网神防火墙等,在政企、教育、银行、医疗、科研等行业和领域承接着防护网络及数据安全的重任,下面对下一代防火墙在网络安全防护中的应用做深入分析。
1下一代防火墙的比较优势下一代防火墙除去传统防火墙具有的包过滤、网络地址转换、状态检测和VPN技术等以外,还具有很多弥补传统防火墙缺陷的技术优势。
一是多模块功能的集成联动,如入侵防御系统(IPS)、病毒检测系统、VPN、网络应用防护系统(WAF)等,改变了传统防护设备叠加部署、串糖葫芦式的部署模式,节约成本、消除网络瓶颈和单点故障,数据包单次解析多核并行处理提高检测速度,多模块联动提高响应速度,日志整合提高检测效率。
二是网络二至七层的全栈检测能力,克服传统防火墙包过滤基于IP 和端口检测的局限性,可以具体应用为粒度设置过滤及安全策略,辅助用户管理应用。
三是数据包深度检测,通过对数据包进行深层次的协议解码、内容解析、模式匹配等操作,实现对数据包内容的完全解析,查找相对应的内容安全策略进行匹配。
下一代防火墙通过HTTPS的代理功能,实现对SSL加密的数据进行解密分析,可以检测邮件中的非法信息。
四是可视化配置界面,结合先进的技术和理念,设备配置可视简化,功能完善,使技术人员精力从复杂的配置命令中解放出来,更多关注配置规则的现实意义。
通过可视化报表不仅能够全面呈现用户和业务的安全现状,还能帮助用户快速定位安全问题。
2下一代防火墙设备的选配下一代防火墙功能强大,成本也相对较高,一些厂商按功能模块收费,因此在选配防火墙设备时需要考虑性价比。
一文读懂等保二级
⼀⽂读懂等保⼆级信息安全等级保护⼯作包括定级、备案、安全建设和整改、信息安全等级测评、信息安全检查五个,作为部授权的第三⽅,为提供专业的信息安全等级测评。
信息系统的安全分为以下五级:级,信息系统受到破坏后,会对、和其他组织的造成损害,但不损害、和。
第⼆级,信息系统受到破坏后,会对公民、法⼈和其他组织的合法权益产⽣严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。
第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。
第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。
第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。
等保就是对于国家的秘密信息、公民和各类组织的信息实⾏分等级保护。
1. 信息存储在信息系统上,信息系统要分级保护;2. 承载信息系统的安全设备也要分级保护;3. 信息系统当中发⽣的安全事件也要分级响应和处理;1. 等保的地位与计划⽣育⼀样,同属于基本国策,重要性不⾔⽽喻!2. 2017年《⽹络安全法》正式颁布,强制推⾏等级保护,现在不做等保就是违法了!!最⼤特点就是要求使⽤安可产品和服务来保障信息安全。
什么是安可?安可就是安全可信的简称,我们在解释安可之前先讲⼀个⽹络安全的⽬标:“⽹络安全的⽬标是保证⽤户数据的机密性、完整性、可⽤性、可控性“。
1. 机密性就是保证信息不泄露给⾮授权的⽤户2. 完整性保证数据在传输和存储的过程中不被修改。
3. 可⽤性是指保证⽤户能够及时获取所需的信息。
4. 可控性指保证⽤户对数据的控制能⼒。
⽽安全可信就是这⼀特性的延伸,安全可信包括三个⽅⾯:⽤户对数据的控制权、⽤户对系统的控制权、保障⽤户的选择权。
1994年国务院发⽂规定实⾏等保,随后国务院、中央办公厅、公安部四部委不断发⽂强调信息安全的重要性。
2007年的《信息安全等级保护管理办法》和2008年的《信息安全等级保护基本要求》相继颁发,两个⽂件统称为等保1.0版本。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
等保利器-下一代防火墙
《中华人民共和国网络安全法》--法律要求
➢第二十一条
➢国家实行网络安全等级保护制度。网络运营者应当按 照网络安全等级保护制度的要求,履行下列安全保护 义务,保障网络免受干扰、破坏或者未经授权的访问, 防止网络数据泄露或者被窃取、篡改:
(一)制定内部安全管理制度和操作规程,确定网络 安全负责人,落实网络安全保护责任;
等级保护价值主张
安全运营
通过构建安全运营中心,提供以核心业务 安全为保障的全生命周期管理方案,事前 的风险感知、事中的风险防御、事后的风 险检测和快速响应机制;
协同防御
通过构建本地协同、云端联动的动态 保护体系,安全能力可实时动态更新, 增强设备的各维度的安全能力,抵御 未知威胁和高级威胁
安全可视
采用可视化设计,提供多维度安全报表为 安全决策提供数据支撑,提升组织安全管 理效率。
等级保护,信服同行
安全运营:安全生命周期风险防御体系
等级保护,信服同行
安全可视:让安全更有效
等级保护,信服同行
协同防御-本地加云端抵御未知、高级威胁
等级保护,信服同行
协同防御-本地加云端抵御未知、高级威胁
数据生态
全球样本采集点
资深队伍
攻防专家 安全分析师 数据科学院
威胁 情报
漏洞 情报 文件 情报 信誉 信誉
传统服务器
安
全
运
维 区
集中管理平台
安全感知平台
04 等级保护最佳实践
等级保护,信服同行
政府:XX人民法院(三级)
1.融合安全,简单有效 2.安全可视,掌控局势 3.响应及时,服务可靠
案例点评
等级保护,信服同行
教育:XX市教育局(三级)
1.分级分域安全防护设计 2.教育网全方位流量监测 3.安全可视简化运维工作
持续检测
对企业核心资产、各类威胁与违规行为, 流量进行持续检测分析,有效杜绝诸如 主机失陷、黑链植入、僵尸网络等各类 威胁,提升网络整体安全保护能力。
03 不止合规的解决方案
等级保护,信服同行
等保利器-深信服下一代防火墙
最符合等保2.0安全理念 满足等保2.0技术要求最多
下一代防火墙
等级保护,信服同行
等级保护,信服同行
全程保护-全程可视
等级保护,信服同行
典型应用场景
云
端
安
全
服 务
云沙盒
信服云守
安全云
信服云眼
威胁情报
信服云脑
下一代防火墙
广域网接入区
数
据
下一代防火墙
中
心
虚
拟
化
数
据
中
心
虚拟化服务器
传 统 数 据 中 心
下一代防火墙
互联网接入区
下一代防火墙 下一代防火墙
对外业务发布区
微信服务
运维界面
Thanks for watching
URL 域名 信誉 信誉
文件 云查
云
查杀
URL
域名
云查
云查
云端安全能力
热门威胁10分钟响应 全球热点事件1小时响应 安全能力高频更新
响应速度变快
下一代防火墙
厂商安全情报交换
安全云脑
技术架构
大数据高可用架构
僵尸
网络 Web
病毒
攻击 安全
Web 规则 APT
shell 未知
攻击
海量数据汇聚、分析及挖掘
……
满足等保2.0技术要求最多
等级保护,信服同行
最符合等保2.0安全理念
等级保护,信服同行
基础合规(必选产品)
依据“分级分域”原则进行安全域划分,在区域边界部署下一代防火墙,满足等保“边界访问控制”、“入侵防 御”、“恶意代码防范”中对“应用层访问控制”、“内网设备非法外联行为检测及阻断”等通用技术要求。
(威胁情报对抗)
1.非法外联
(DGA 动态域名算法)
3.执行恶意指令,定向攻击
(人工智能恶意行为检测)
服务器区
2.传递恶意指令
(恶意指令库)
主控端
外部服务器
AF 防火墙
等级保护,信服同行
效益与价值:更有效、更简单
更有效
➢ 全过程的保护:提供风险认知、积极防御、持续检测、快速响应全过程的融合
应用 价值
深信服NGAF品牌实力
高速增长,年复合增长超70%
2011年发布国内首台下一代防火墙 4万+ 家用户一致好评 6万+ 台在线稳定运行
深信服NGAF品牌实力
第一品牌,专业认可度高
IDC市 场排名
No.2
14年7月
《第二代防火墙》
13年1月 标准制定者
11年7月
国内首台
OWASP四星认证 国内最高
下一代防火墙
14年8月 NSS Labs 最高评价
14年12月 多次入围 高端行业
技术前瞻
NO.1
17年6月
IDC综合类防火墙
魔力象限
16年6月
市场排名No.2
Gartner技术前瞻性
15年8月
国内第一
国内首款
15年6月
第二代防火墙
首次入围
15年5月
Gartner魔力象限
ICSA防火墙认证
国内仅4家
THANK YOU
(二)采取防范计算机病毒和网络攻击、网络侵入等 危害网络安全行为的技术措施;
(三)采取监测、记录网络运行状态、网络安全事件 的技术措施,并按照规定留存相关的网络日志不少于 六个月;
(四)采取重要数据备份和加密等措施;
(五)法律、行政法规规定的其他义务。
➢第三十一条
➢国家对公共通信和信息服务、能源、交通、水利、金 融、公共服务、电子政务等重要行业和领域,以及其 他一旦遭到破坏、丧失功能或者数据泄露,可能严重 危害国家安全、国计民生、公共利益的关键信息基础 设施,在网络安全等级保护制度的基础上,实行重点 保护。关键信息基础设施的具体范围和安全保护办法 由国务院制定。
➢ 更有效的防御:网络层、应用层、新型威胁、0day等威胁的融合,消除防御短板 ➢ 事后持续检测:绕过防御还能持续检测,如异常行为、潜伏威胁、安全事件 ➢ 持续融合新技术:结合沙盒、情报等手段,持续提供应对新风险的能力
更简单
➢ 融合安全:防御、检测、响应的融合,简化安全运营的全过程 ➢ 全程可视:全面提升安全保护整个过程的认知能力 ➢ 运营简单:安全运营中心,仅需管理统一平台即可闭环保护的过程 ➢ 集约管理:减少设备的部署,降低单点故障,获得最大投资回报
等级保护,信服同行
深信服为什么能做等级保护?
全国首批
信息安全等级保护安全 建设服务机构能力评估
合格证书
安全工程类一级
国家信息安全测评 信息安全服务资质证书
国家级
网络安全应急服务 支撑单位证书
风险评估(二级) 应急处理(二级) 支撑单位(二级)
信息安全风险评估服务资质 信息安全应急处理服务资质 国家信息安全漏洞库(CNNVD) 技术支撑单位等级证书
关键信息基础设施的安全保护等级 不低于第三级
《中华人民共和国网络安全法》--法律责任
➢第五十九条
➢网络运营者不履行本法第二十一条、第二十五条规定的网络安全保护义务的,由有关主管部门责令 改正,给予警告;拒不改正或者导致危害网络安全等后果的,处一万元以上十万元以下罚款;对直接 负责的主管人员处五千元以上五万元以下罚款。 ➢关键信息基础设施的运营者不履行本法第三十三条、第三十四条、第三十六条、第三十八条规定的 网络安全保护义务的,由有关主管部门责令改正,给予警告;拒不改正或者导致危害网络安全等后果 的,处十万元以上一百万元以下罚款;对直接负责的主管人员处一万元以上十万元以下罚款。
给运维带来巨大负担。
重防护,轻检测
安全设备上配置静态防御策略,对 资产变化、攻击行为不能持续检测,
表面安全的错觉。
本地防护,响应较差
本地防护措施能阻断大部分攻击, 但对于紧急事件应变处置能力较差,
导致资产、形象受损。
《中华人民共和国网络安全法》--各地正在执法
02 等级保护应该怎么做?
等级保护,信服同行
多引擎综合判定
人工智能安全分析
安全 风险
威胁
分析
攻击
黑客
回溯
画像
安全威胁情报 安全规则更新
规则
安全能力增强
安全分析能力 未知威胁防护
算法
IOC事件库 热门威胁事件库
事件
等级保护,信服同行
持续检测-全面抵御企业失陷风险
云脑
获取威胁情报
僵尸网络
失陷
失陷
失陷
办公区
挖矿、爆破 …
企业网络边界
(人工智能恶意行为检测) AF 防火墙
案例特点
等级保护,信服同行
部分等级保护客户案例
咨询服务+安全整改 中国文联
福建省财政厅 海南省公安厅 中国信息安全认证中心
中建集团 中国普天 环境监测总站 深圳市超算中心 福建省教育厅
安全整改 国土资源部
交通部 中国科学院 中央党校 海关总署
卫生部 国家信访局 质检总局 上海市闵行区教育学院
05 为什么选择我们
CONTENT
01 等级保护带来的“困扰” 02 等级保护应该怎么做? 03 不‘止’合规的解决方案 04 等级保护最佳实践介绍 05 为什么选择我们
01 等级保护带来的“困扰”
等级保护,信服同行
等级保护带来的“困扰”
堆叠设备,运维复杂
为满足合规性检查,盲目添加各种 安全设备,安全状态情况不清晰,