![Deep Edge深度威脅安全網(wǎng)關(guān)平臺技術(shù)白皮書_第1頁](http://file4.renrendoc.com/view/4db2da11f30d39eaee9bde9b4fd5fc12/4db2da11f30d39eaee9bde9b4fd5fc121.gif)
![Deep Edge深度威脅安全網(wǎng)關(guān)平臺技術(shù)白皮書_第2頁](http://file4.renrendoc.com/view/4db2da11f30d39eaee9bde9b4fd5fc12/4db2da11f30d39eaee9bde9b4fd5fc122.gif)
![Deep Edge深度威脅安全網(wǎng)關(guān)平臺技術(shù)白皮書_第3頁](http://file4.renrendoc.com/view/4db2da11f30d39eaee9bde9b4fd5fc12/4db2da11f30d39eaee9bde9b4fd5fc123.gif)
![Deep Edge深度威脅安全網(wǎng)關(guān)平臺技術(shù)白皮書_第4頁](http://file4.renrendoc.com/view/4db2da11f30d39eaee9bde9b4fd5fc12/4db2da11f30d39eaee9bde9b4fd5fc124.gif)
![Deep Edge深度威脅安全網(wǎng)關(guān)平臺技術(shù)白皮書_第5頁](http://file4.renrendoc.com/view/4db2da11f30d39eaee9bde9b4fd5fc12/4db2da11f30d39eaee9bde9b4fd5fc125.gif)
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
1、PAGE Deep Edge深度威脅安全網(wǎng)關(guān)平臺技術(shù)白皮書 目 錄 TOC o 1-3 h z u HYPERLINK l _Toc446431539 1.網(wǎng)絡(luò)安全威脅現(xiàn)況概述 PAGEREF _Toc446431539 h 5 HYPERLINK l _Toc446431540 1.1.全球網(wǎng)絡(luò)威脅概述 PAGEREF _Toc446431540 h 5 HYPERLINK l _Toc446431541 1.2.中國網(wǎng)絡(luò)威脅概述 PAGEREF _Toc446431541 h 5 HYPERLINK l _Toc446431542 2.深度威脅安全網(wǎng)關(guān)需求 PAGEREF _Toc4464
2、31542 h 8 HYPERLINK l _Toc446431543 2.1.高級內(nèi)容防護功能 PAGEREF _Toc446431543 h 8 HYPERLINK l _Toc446431544 2.1.1.APT偵測及防護 PAGEREF _Toc446431544 h 8 HYPERLINK l _Toc446431545 2.1.2.惡意軟件防護 PAGEREF _Toc446431545 h 9 HYPERLINK l _Toc446431546 2.1.3.零日漏洞及虛擬補丁防護 PAGEREF _Toc446431546 h 10 HYPERLINK l _Toc446431
3、547 2.1.4.VPN 內(nèi)容過濾 PAGEREF _Toc446431547 h 10 HYPERLINK l _Toc446431548 2.1.5.郵件病毒過濾 PAGEREF _Toc446431548 h 10 HYPERLINK l _Toc446431549 2.1.6.間諜軟件/灰色軟件 PAGEREF _Toc446431549 h 10 HYPERLINK l _Toc446431550 2.1.7.網(wǎng)絡(luò)釣魚 PAGEREF _Toc446431550 h 11 HYPERLINK l _Toc446431551 2.2.所有防護功能隨時全開的性能 PAGEREF _To
4、c446431551 h 12 HYPERLINK l _Toc446431552 2.3.中國威脅與應(yīng)用支持 PAGEREF _Toc446431552 h 12 HYPERLINK l _Toc446431553 2.4.高效率的終端與服務(wù)器防護 PAGEREF _Toc446431553 h 12 HYPERLINK l _Toc446431554 2.5.完全自主可控的安全技術(shù) PAGEREF _Toc446431554 h 12 HYPERLINK l _Toc446431555 3.深度威脅安全網(wǎng)關(guān)防護方案 PAGEREF _Toc446431555 h 13 HYPERLINK
5、l _Toc446431556 3.1.深度威脅安全網(wǎng)關(guān)防護規(guī)劃 PAGEREF _Toc446431556 h 13 HYPERLINK l _Toc446431557 3.2.Deep Edge產(chǎn)品介紹 PAGEREF _Toc446431557 h 15 HYPERLINK l _Toc446431558 3.3.Deep Edge 部署結(jié)構(gòu)圖與案例 PAGEREF _Toc446431558 h 17 HYPERLINK l _Toc446431559 3.3.1.網(wǎng)橋模式(透明模式) PAGEREF _Toc446431559 h 17 HYPERLINK l _Toc4464315
6、60 3.3.2.路由模式 PAGEREF _Toc446431560 h 17 HYPERLINK l _Toc446431561 3.3.3.監(jiān)控模式 PAGEREF _Toc446431561 h 18 HYPERLINK l _Toc446431562 3.3.4.多ISP/WAN模式 PAGEREF _Toc446431562 h 20 HYPERLINK l _Toc446431563 3.3.5.多網(wǎng)橋模式 PAGEREF _Toc446431563 h 20 HYPERLINK l _Toc446431564 3.4.Deep Edge產(chǎn)品技術(shù)特征與優(yōu)勢 PAGEREF _To
7、c446431564 h 21 HYPERLINK l _Toc446431565 3.4.1.全新的系統(tǒng)架構(gòu),功能和性能的全面提升 PAGEREF _Toc446431565 h 21 HYPERLINK l _Toc446431566 3.4.2.全面集成業(yè)界領(lǐng)先SPN云端安全方案 PAGEREF _Toc446431566 h 21 HYPERLINK l _Toc446431567 3.4.3.更全面更深入的內(nèi)容安全防護技術(shù) PAGEREF _Toc446431567 h 22 HYPERLINK l _Toc446431568 3.4.4.確保所有防護功能隨時全開的尖端性能 PAGE
8、REF _Toc446431568 h 22 HYPERLINK l _Toc446431569 3.4.5.跨物理架構(gòu)、虛擬化架構(gòu)及云架構(gòu)的全方位部署能力 PAGEREF _Toc446431569 h 22 HYPERLINK l _Toc446431570 3.4.6.業(yè)界No.1的APT偵測及防護技術(shù) PAGEREF _Toc446431570 h 22 HYPERLINK l _Toc446431571 3.4.7.業(yè)界首創(chuàng)并廣泛使用的服務(wù)器與終端防護利器虛擬補丁技術(shù) PAGEREF _Toc446431571 h 22 HYPERLINK l _Toc446431572 3.4.8
9、.全球IPS核心技術(shù)的提供商 PAGEREF _Toc446431572 h 23 HYPERLINK l _Toc446431573 4.1.1.高性能掃描引擎 PAGEREF _Toc446431573 h 23 HYPERLINK l _Toc446431574 4.1.2.更先進的基于內(nèi)容的防火墻策略 PAGEREF _Toc446431574 h 23 HYPERLINK l _Toc446431575 4.1.3.業(yè)內(nèi)領(lǐng)先技術(shù)提供雙向的,深度的,全面的內(nèi)容安全防護 PAGEREF _Toc446431575 h 24 HYPERLINK l _Toc446431576 4.1.4.
10、全球領(lǐng)先的防病毒技術(shù) PAGEREF _Toc446431576 h 24 HYPERLINK l _Toc446431577 4.1.5.領(lǐng)先的web信譽防護技術(shù) PAGEREF _Toc446431577 h 24 HYPERLINK l _Toc446431578 4.1.6.領(lǐng)先的URL過濾技術(shù) PAGEREF _Toc446431578 h 25 HYPERLINK l _Toc446431579 4.1.7.綜合的郵件信譽防護及郵件隔離解決方案 PAGEREF _Toc446431579 h 25 HYPERLINK l _Toc446431580 4.1.8.業(yè)界領(lǐng)先的僵尸網(wǎng)絡(luò)防
11、護技術(shù) PAGEREF _Toc446431580 h 25 HYPERLINK l _Toc446431581 4.1.9.完整的簡便的網(wǎng)絡(luò)連接功能 PAGEREF _Toc446431581 h 26 HYPERLINK l _Toc446431582 4.1.10.全面支持VPN典型應(yīng)用場景 PAGEREF _Toc446431582 h 26 HYPERLINK l _Toc446431583 4.1.11.高度靈活便捷的部署場景 PAGEREF _Toc446431583 h 26 HYPERLINK l _Toc446431584 4.1.12.簡化的策略管理 PAGEREF _T
12、oc446431584 h 26 HYPERLINK l _Toc446431585 4.1.13.可擴展的無線安全防護 PAGEREF _Toc446431585 h 27 HYPERLINK l _Toc446431586 4.1.14.強大的日志管理和報表功能 PAGEREF _Toc446431586 h 27 HYPERLINK l _Toc446431587 4.1.15.全面的安全可視化及關(guān)注點分析 PAGEREF _Toc446431587 h 27 HYPERLINK l _Toc446431588 4.1.16.高可靠性及冗余性設(shè)計 PAGEREF _Toc44643158
13、8 h 27 HYPERLINK l _Toc446431589 4.1.17.優(yōu)化平臺,實現(xiàn)輕松管理 PAGEREF _Toc446431589 h 27 HYPERLINK l _Toc446431590 4.1.18.不會過時的系統(tǒng)設(shè)計與技術(shù) PAGEREF _Toc446431590 h 28 HYPERLINK l _Toc446431591 4.1.19.最大程度降低防護成本 PAGEREF _Toc446431591 h 28 HYPERLINK l _Toc446431592 4.1.20.全球唯一擁有所有核心技術(shù)的安全廠商,確保技術(shù)領(lǐng)先和自主可控 PAGEREF _Toc44
14、6431592 h 28網(wǎng)絡(luò)安全威脅現(xiàn)況概述全球網(wǎng)絡(luò)威脅概述全球惡意軟件測試組織 AV- 的 2012年紀(jì)錄顯示, 每年的全球病毒與惡意軟件數(shù)量持續(xù)增長并有加速的趨勢。全球著名的企業(yè)保險分析組織Lloyds 在他們的 2013 年年度全球企業(yè)風(fēng)險分析里把網(wǎng)絡(luò)威脅列為企業(yè)第三大風(fēng)險 (從 2012 年的排名第十二位的風(fēng)險). 他們指出遭受網(wǎng)絡(luò)攻擊而被入侵的企業(yè)修復(fù)成本平均是 8.9 百萬美元。 而絕大部分的攻擊來自于惡意軟件, DDOS, 與網(wǎng)絡(luò)攻擊. 但他們指出, 此類的攻擊已經(jīng)普遍化, 但大多數(shù)的企業(yè)并沒有適當(dāng)?shù)臏?zhǔn)備來面對這些新一代的威脅。中國網(wǎng)絡(luò)威脅概述根據(jù) 2012 年中國國家計算機病毒
15、應(yīng)急處理中心的全國信息網(wǎng)絡(luò)安全狀況與計算機及移動終端病毒疫情調(diào)查分析報告顯示:68.83%的被調(diào)查單位發(fā)生過信息網(wǎng)絡(luò)安全事件, 感染計算機病毒的比例為 48.87%。病毒通過網(wǎng)絡(luò)下載或瀏覽進行傳播的比例為 82.69%。未修補網(wǎng)絡(luò)(系統(tǒng))安全漏洞” (57.26%)、“弱口令或缺少訪問控制”(39.62%)仍然是導(dǎo)致發(fā)生網(wǎng)絡(luò)安全事件的主要原因。同時, CNCERT 國家互連網(wǎng)應(yīng)急中心 2012 年我國互連網(wǎng)網(wǎng)絡(luò)安全態(tài)勢總述報告顯示:網(wǎng)站被植入后門等隱蔽性攻擊事件呈增長態(tài)勢, 網(wǎng)站用戶信息成為黑客竊取重點, 2012 年, CNCERT 共監(jiān)測發(fā)現(xiàn)我國境內(nèi) 52324 個網(wǎng)站被植入后門 其中政府
16、網(wǎng)站 3016 個, 較 2012 年月份平均分別增長 213.7% 和 93.1%。網(wǎng)絡(luò)釣魚日漸猖獗, 嚴重影響在線金融服務(wù)和電子商務(wù)的發(fā)展, 危害公眾利益。 CNCERT 共監(jiān)測發(fā)現(xiàn)針對中國境內(nèi)網(wǎng)站的釣魚頁面 22308 個, 接收到網(wǎng)絡(luò)釣魚事件舉報 9463 起, 較 2011 年大幅增長 73.3%。根據(jù) APWG 2012 年的研究報告顯示, 攻擊中國機構(gòu)的網(wǎng)絡(luò)釣魚者注冊了全球三分之二的惡意域名。這7,712域,5,117(66)的注冊目的是攻擊中國的目標(biāo)。2012 年, CNVD (國家信息安全漏洞共享平臺) 每月新增收集發(fā)布的漏洞數(shù)量平均超過 550 個。 同時, 多種原因?qū)е侣?/p>
17、洞修復(fù)的周期較長, 進程緩慢。 日益增多的存量漏洞和每日新增漏洞是基礎(chǔ)信息網(wǎng)絡(luò)和重要信息系統(tǒng)的主要安全隱患。2012年,我國境內(nèi)日均發(fā)生攻擊流量超過1G的較大規(guī)模拒絕攻擊 (DDOS) 事件1022起,約為2011年的3倍。2013 年4月CNCERT 國家互連網(wǎng)應(yīng)急中心 安全威脅報告 提供了以下的數(shù)據(jù):境內(nèi)感染網(wǎng)絡(luò)病毒的終端數(shù)為近 371 萬個。其中,境內(nèi)被木馬或僵尸程序控制的主機 IP 為 155 萬余個。CNCERT 監(jiān)測到全球互聯(lián)網(wǎng)近 2150 萬個主機IP 地址感染飛客蠕蟲,按國家或地區(qū)分布感染數(shù)量排名前三位的分別是中國大陸、巴西、印度。國家信息安全漏洞共享平臺(CNVD)收集整理信
18、息系統(tǒng)安全漏洞 732 個。其中,高危漏洞 226 個,可被利用來實施遠程攻擊的漏洞有 624 個。受影響的軟硬件系統(tǒng)廠商包括 Adobe、Apache、Cisco、Google、IBM、Linux、Microsoft、Oracle 等。深度威脅安全網(wǎng)關(guān)需求因為根據(jù)最新的CNCERT 與各大研究機構(gòu)的內(nèi)容安全分析報告中我們得出結(jié)論:中國企業(yè)正面臨多管道的網(wǎng)絡(luò)威脅。 無論是病毒, 漏洞利用, 僵尸網(wǎng)絡(luò), 釣魚網(wǎng)站, 或 DDOS 攻擊, 隨著中國網(wǎng)絡(luò)架構(gòu)的快速發(fā)展, 各種網(wǎng)絡(luò)威脅也都有倍速成長的趨勢. 這些新一代的網(wǎng)絡(luò)威脅通過各種傳播途徑入侵企業(yè)環(huán)境竊取高價值資訊或造成嚴重的經(jīng)濟破壞。 這些傳播
19、途徑包括郵件, 網(wǎng)站訪問, VPN 通道, 與終端和服務(wù)器漏洞造成的網(wǎng)絡(luò)接口。同時, 企業(yè)為了提升員工的工作效率, 大幅的提升對外的介面, 比如說 VPN 與各種網(wǎng)絡(luò)即時通訊工具。但這些對外介面都代表了可能被利用攻擊企業(yè)的入口.下面就對通過網(wǎng)絡(luò), 郵件與應(yīng)用傳播的網(wǎng)絡(luò)威脅進行分析,深刻了解其特性及當(dāng)今最先進的防護技術(shù)和解決方案,以便企業(yè)在選擇這類安全產(chǎn)品和服務(wù)時做出重要參考。高級內(nèi)容防護功能APT偵測及防護在不斷演化的網(wǎng)絡(luò)安全領(lǐng)域,會出現(xiàn)比高級持續(xù)性威脅(Advanced Persistent Threat,APT)更具挑戰(zhàn)性的對手,但現(xiàn)在所做的事情,就是要改變。改變用戶應(yīng)對APT攻擊時的無奈
20、、改變業(yè)內(nèi)分散片面的堆疊式組合方案、改變數(shù)據(jù)泄露“常態(tài)化”的現(xiàn)狀。往事歷歷在目,由于Google的一名員工點擊了即時消息中的一條惡意鏈接,導(dǎo)致這個搜索引擎巨人的網(wǎng)絡(luò)隨后被滲透,在幾個月后安全風(fēng)險得到修補時,Google發(fā)現(xiàn)大量的系統(tǒng)數(shù)據(jù)已經(jīng)被竊取。這絕不是孤立事件,一系列APT事件隨后浮出水面,這包括伊朗布什爾核電站遭到 Stuxnet 蠕蟲攻擊、幾大跨國能源公司遭到“有組織、手法隱蔽、有針對性”的攻擊,以及RSA SecurID技術(shù)及客戶資料被竊取后的連鎖反應(yīng)。這讓借助APT攻擊方法的犯罪組織更加猖狂:美國 Target 超市一億筆客戶資料被竊取販賣、中國臺灣地區(qū)20個與經(jīng)濟相關(guān)的機構(gòu)受到A
21、PT攻擊、美國 Home Depot 16 家家飾建材連鎖賣場的6000萬筆客戶資料失竊、eBay遭到神秘黑客的攻擊、iCloud泄露出大量好萊塢影星私密照片、索尼影視在APT攻擊中大量商業(yè)機密遭泄露、美國“最大”的健康保險公司之一Anthem成為醫(yī)療行業(yè)中“最大”的APT攻擊受害者。亞信安全2015年及未來安全預(yù)測中提到:APT攻擊將會像普通病毒攻擊一樣普遍!2014年P(guān)onemon研究所的調(diào)查顯示,APT攻擊是大多數(shù)受訪企業(yè)的最大的安全威脅,特別是隨著企業(yè)轉(zhuǎn)移數(shù)據(jù)到云計算和混合云基礎(chǔ)設(shè)施后,單次定向攻擊對大型組織造成的平均損失高達 590 萬美元。意想不到的成本還包括攻擊所造成的訴訟、罰款
22、、治理及調(diào)查成本。APT采用定制化的手段、利用社會工程學(xué),有計劃、有組織的持續(xù)窺探目標(biāo)網(wǎng)絡(luò)弱點,長期潛伏并竊取核心機密數(shù)據(jù),這讓越來越多的企業(yè)處于危險境地。更可怕的是,APT攻擊會演化成為普遍的網(wǎng)絡(luò)犯罪,讓更多的企業(yè)處于安全風(fēng)險之中。所以,預(yù)知APT威脅將會來自哪里,察覺威脅具備怎樣的特征,進而采取與之對應(yīng)的防御戰(zhàn)略,將具有重大意義。惡意軟件防護隨著新型病毒的不斷出現(xiàn),在網(wǎng)絡(luò)節(jié)點上的病毒防護要求變得越來越高,一方面要求網(wǎng)絡(luò)版防毒系統(tǒng)對病毒、木馬、蠕蟲、間諜軟件、灰色軟件等惡意程序具備綜合的防護能力,另一方面要兼具網(wǎng)絡(luò)層掃描、防火墻、IDS等精細化策略控制。原有網(wǎng)絡(luò)版防毒系統(tǒng)由于不能很好滿足當(dāng)前
23、的防護要求,在網(wǎng)絡(luò)節(jié)點防范方面存在著潛在的安全隱患。據(jù)國際權(quán)威的第三方監(jiān)測組織AV-Test統(tǒng)計數(shù)據(jù)看,當(dāng)前互聯(lián)網(wǎng)上已有超過1600萬種惡意程序,并且還在不斷激增,每小時有1883多種新病毒產(chǎn)生。只有專注投資在擁有全球惡意軟件防護的領(lǐng)導(dǎo)品牌才有足夠的資源提供實時的防護技術(shù).零日漏洞及虛擬補丁防護服務(wù)器與臺式機一直承載著最為重要的數(shù)據(jù),因此,很容易引起外來入侵者的窺探,遭入侵、中病毒、搶權(quán)限,各種威脅都會抓住一切機會造訪服務(wù)器系統(tǒng)。隨著新的漏洞不斷出現(xiàn),許多公司在為系統(tǒng)打補丁上疲于應(yīng)付,等待安裝重要安全補丁的維護時段可能是一段艱難的時期。另外,操作系統(tǒng)及應(yīng)用廠商針對一些版本不提供漏洞的補丁,或者
24、發(fā)布補丁的時間嚴重滯后,還有最重要的是,如果IT人員的配備不足,時間又不充裕,那么系統(tǒng)在審查、測試和安裝官方補丁更新期間很容易陷入風(fēng)險。VPN 內(nèi)容過濾各種移動設(shè)備的使用讓VPN 成為讓企業(yè)員工能靈活在辦公室外工作的必要技術(shù)。 尤其是 SSL VPN, 讓筆記本電腦經(jīng)過簡易的網(wǎng)絡(luò)介面就能連回公司使用企業(yè)內(nèi)部的計算機與內(nèi)部應(yīng)用資源。但 VPN 帶來了一個信息安全的隱憂, 那就是 VPN 的應(yīng)用也讓惡意軟件能經(jīng)由公共的網(wǎng)絡(luò)傳輸感染企業(yè)內(nèi)部的電腦。很多時候因為VPN 設(shè)備 (包括 VPN, UTM, NGFW)不具有內(nèi)容過濾的功能, 導(dǎo)致員工連回公司環(huán)境后也傳輸進原先隱藏在公共網(wǎng)絡(luò)的病毒. 郵件病毒
25、過濾越來越多的病毒作者采用了這種攻擊方式,理由非常簡單,因為電子郵件成為目前企業(yè)使用最多、最重要的信息交流工具,通過郵件為載體,惡意程序轉(zhuǎn)播的速度就最快。前幾年,“網(wǎng)絡(luò)天空”郵件病毒肆略全球,造成了高達數(shù)億美元的損失?,F(xiàn)在很多惡意程序利用熱門話題,比如亞運會、邁克遜之死等,發(fā)送大量的郵件給到用戶,好奇的沒有戒備的用戶一旦點擊郵件,就會中招感染惡意程序?,F(xiàn)在, 更嚴重的攻擊事件, 所謂的 APT (高級持續(xù)性威脅) 攻擊事件也利用郵件來鎖定目標(biāo). 據(jù)亞信安全 2012 年的研究顯示 高于 90% 的高級持續(xù)性威脅經(jīng)過郵件入侵企業(yè)。高效的郵件過濾也因網(wǎng)絡(luò)威脅的演進又變成不可缺的防護功能。間諜軟件/
26、灰色軟件寬帶網(wǎng)絡(luò)的普及,為使用者帶來多采多姿的網(wǎng)絡(luò)生活,同時卻也開啟了間諜軟件/灰色軟件長驅(qū)直入的方便大門,當(dāng)使用者發(fā)現(xiàn)計算機的處理速度竟然不知不覺地愈來愈慢時,就得多加留意了,因為使用者的計算機很有可能已經(jīng)感染間諜軟件/灰色軟件。最可怕的是,使用者對間諜軟件/灰色軟件的入侵多半毫無知覺,所以一旦系統(tǒng)出現(xiàn)執(zhí)行效率不佳的狀況,最可能發(fā)生的狀況是,使用者不但已被間諜軟件入侵,而且可能還不只1、2個。如今間諜軟件/灰色軟件的入侵管道相當(dāng)多樣且泛濫,無論是電子郵件或?qū)崟r通訊附文件、彈出式窗口、惡意或釣魚網(wǎng)頁,以及P2P下載的音樂、電影或非法軟件之中,都可能潛藏間諜軟件,一旦遭到入侵,最嚴重的結(jié)果,就是
27、計算機內(nèi)部的重要數(shù)據(jù),甚至使用者在鍵盤上按下按鍵的動作或密碼信息,都會在不知不覺當(dāng)中外傳出去;除此之外,過多的間諜軟件也會造成計算機系統(tǒng)效能下降。這些惡意程序透過社交網(wǎng)絡(luò)、行動計算機以及查詢等方式在網(wǎng)絡(luò)上從事各類型的網(wǎng)絡(luò)犯罪活動。間諜軟件只是眾多網(wǎng)絡(luò)安全威脅之一,而且被全球地下化經(jīng)濟犯罪活動廣泛的運用,讓制造間諜軟件的不法人士透過盜用個人身分信息和敲詐勒索等方式來謀取金錢。除此之外,并有網(wǎng)絡(luò)釣魚攻擊、以當(dāng)?shù)卣Z言為目標(biāo)的攻擊和以疆尸計算機網(wǎng)絡(luò)進行 Denial-of-service的攻擊,還有透過網(wǎng)絡(luò)下載以及網(wǎng)絡(luò)病毒方式來進行攻擊。 網(wǎng)絡(luò)釣魚網(wǎng)絡(luò)釣魚Phishing是另一個近年來主流的網(wǎng)絡(luò)安全威
28、脅。網(wǎng)絡(luò)釣魚Phishing與 Fishing發(fā)音相同,是常見的網(wǎng)絡(luò)詐欺活動,利用電子郵件引誘用戶到偽裝網(wǎng)站,以套取用戶的個人數(shù)據(jù)如信用卡號碼。網(wǎng)絡(luò)釣魚詐騙因為橫跨網(wǎng)頁和電子郵件,所以防護上須涵蓋SMTP、POP3與HTTP。以電子郵件而言,有別于前幾年的惡意程序無不盡其所能攻擊更多的計算機使用者,試圖在全球各地引發(fā)大范圍的疫情爆發(fā),如今電子郵件信息安全威脅愈來愈集中于特定區(qū)域與特定對象。區(qū)域性與目標(biāo)式攻擊會大量運用社交工程技巧,像是贈送免費的運動賽事門票、偽造企業(yè)發(fā)出的電子郵件,以及提供看似正常 (其實為惡意性質(zhì)) 的網(wǎng)站連結(jié)等等。假造的電子郵件與網(wǎng)站通常會使用攻擊目標(biāo)當(dāng)?shù)氐恼Z言。雖然區(qū)域性
29、與目標(biāo)式攻擊影響所及的使用者人數(shù)比以往更少,但是要將它們徹底根除的難度也比以往更高,因為它們具有特定企圖,且通常都能自動更新。受金錢利益驅(qū)使,最新型態(tài)惡意程序通常會鎖定特定企業(yè),或是彼此具有共通之處的特定使用者族群,這就是所謂目標(biāo)攻擊 ( target attack)。進行間諜程序網(wǎng)絡(luò)釣魚攻擊時,作者會利用電子郵件中夾帶一個間諜木馬程序,或是一個可下載木馬程序的連結(jié)。使用者不慎下載并執(zhí)行惡意程序之后,無論是透過手動攻擊或利用安全弱點,惡意程序會監(jiān)視網(wǎng)絡(luò)傳輸?shù)男畔?,偵測使用者是否透過網(wǎng)絡(luò)存取特定網(wǎng)頁。一旦偵測到這種情況,它就會將所有登入信息或機密數(shù)據(jù)傳回給黑客。網(wǎng)絡(luò)釣魚有多嚴重,以下是全球各地的
30、損失數(shù)據(jù):美國-根據(jù) Consumer Reports USA 的報告,2005 年美國公民因網(wǎng)絡(luò)釣魚攻擊而導(dǎo)致的損失高達 $6 億 3 千萬美元。德國-幕尼黑警方估計,光是幕尼黑一地,在線詐騙活動造成的損失 (2006 年 1 月至 7 月期間) 就已超過一百萬歐元。全球- 據(jù) Asia.Internet 表示,Gartner Group 的報告顯示 2006 年網(wǎng)絡(luò)釣魚攻擊造成的損失總金額高達 $28 億美元。 據(jù) Anti-Phishing Working Group 統(tǒng)計,2005 年 9 月釣魚網(wǎng)站數(shù)量為 5242 個,到 2006 年 9 月已激增至 24,565 個。在中國 20
31、12 年的報告顯示, 網(wǎng)絡(luò)釣魚日漸猖獗, 中國網(wǎng)絡(luò)釣魚用來攻擊的域名已站全球三分之二的惡意網(wǎng)域注冊。所有防護功能隨時全開的性能現(xiàn)代的網(wǎng)絡(luò)威脅與攻擊需要所有防護的功能, 包括防火墻, 應(yīng)用防火墻, 防病毒, 入侵檢測等功能全部同時開啟。 許多安全網(wǎng)關(guān) (包括多功能的 UTM 或 NGFW 下一代防火墻) 當(dāng)功能全開的瞬間, 性能劇降, 嚴重的影響中小企業(yè)的運作。因為性能的限制, 很多網(wǎng)關(guān)廠商會引導(dǎo)客戶先購買基礎(chǔ)的防火墻功能, 但我們從最新的網(wǎng)絡(luò)威脅事件里看到, “下一代”的威脅需要層次性的高級內(nèi)容防護同時運作才能達到防御的效果。 因此, 所有的網(wǎng)關(guān)性能數(shù)據(jù)里, 最重要最需要關(guān)注的是防御功能全開的
32、性能。Deep Edge采用全新系統(tǒng)架構(gòu),在防護功能全部開啟的同時,又提供了高效的性能支撐,不僅讓您放心地使用網(wǎng)絡(luò)數(shù)據(jù),還讓您體驗到流暢網(wǎng)絡(luò)所帶來的各種便利。中國威脅與應(yīng)用支持許多信息安全國際大廠在中國提供產(chǎn)品銷售與服務(wù), 但極少數(shù)廠商在中國投資研發(fā)與研究資源。這樣的商業(yè)模式導(dǎo)致多數(shù)國外廠商的產(chǎn)品缺乏中國應(yīng)用與中國病毒的支持。缺乏中國訂制的應(yīng)用與病毒研究導(dǎo)致這些廠商的產(chǎn)品無法偵測攻擊中國企業(yè)的網(wǎng)絡(luò)威脅。只有及少數(shù)廠商像亞信安全在中國提供中國病毒特徵碼與開發(fā)對中國網(wǎng)絡(luò)應(yīng)用的支持。高效率的終端與服務(wù)器防護從最新的威脅報告我們看到, 有將近一半的企業(yè)有病毒感染終端設(shè)備包括臺式機與服務(wù)器. 防護海量病
33、毒需要高效的技術(shù)與經(jīng)驗。深度威脅安全網(wǎng)關(guān)需要能夠讓計算機免受病毒,特洛伊,蠕蟲和現(xiàn)在的間諜軟件的攻擊,同時具備防火墻和入侵檢測的能力;快速的特徵碼更新可減少針對新出現(xiàn)的威脅提供防護所需的總體時間。完全自主可控的安全技術(shù)之前提到的高級內(nèi)容安全技術(shù)與高性能網(wǎng)關(guān)的重要性。而這些功能與性能都與技術(shù)集成有密切的關(guān)系。目前大多 UTM 或下一代防火墻廠商選擇不投資研發(fā)資源在高級內(nèi)容安全技術(shù)上而選擇了集成第三方的技術(shù)。這種集成方式有三大問題:第三方的技術(shù)需要額外購買, 導(dǎo)致這些廠商無法降低成本或把高級內(nèi)容防護功能包括在基本功能模塊里網(wǎng)關(guān)廠商通常不了解第三方技術(shù), 后果是從技術(shù)或客戶支持上無法提供最好的服務(wù)第
34、三方技術(shù)不允許公開程序代碼無法讓網(wǎng)關(guān)廠商做到最好的性能優(yōu)化, 這也是大多 UTM 高級內(nèi)容防護功能開起后性能大幅下降的原因之一選擇擁有所有防護技術(shù)的廠商才能保障下一代網(wǎng)關(guān)的防御功能, 性能, 與整體價格 (所有功能模塊) 。深度威脅安全網(wǎng)關(guān)防護方案深度威脅安全網(wǎng)關(guān)防護規(guī)劃為了構(gòu)建一個強壯、有效的防病毒體系,在分析了公司網(wǎng)絡(luò)架構(gòu)及相關(guān)應(yīng)用之后,針對潛在的病毒傳播威脅,建議采用結(jié)合產(chǎn)品、防御策略、服務(wù)為一體的深度威脅安全網(wǎng)關(guān)?;趚xxx的網(wǎng)關(guān)處所面臨的威脅分析,構(gòu)建的xxxx深度網(wǎng)關(guān)安全防護系統(tǒng)要實現(xiàn)如下目標(biāo):下一代防火墻/精細化內(nèi)容安全策略入侵檢測IPS及虛擬補丁DOS/DDOS攻擊防御防AP
35、T/定向威脅防零日攻擊/漏洞防C&C違規(guī)外聯(lián)、僵尸網(wǎng)絡(luò)防病毒、木馬、蠕蟲、后門等防間諜軟件、灰色軟件等防未知高級惡意程序防網(wǎng)絡(luò)釣魚惡意網(wǎng)站過濾網(wǎng)頁分類過濾垃圾郵件過濾惡意郵件過濾Site-to-site VPNSSL VPNPPTP VPN移動設(shè)備 VPNVPN數(shù)據(jù)過濾高性能 可在高級內(nèi)容安全防護全開的同時保持高性能APT防護 集成深度威脅發(fā)現(xiàn)平臺(Deep Discovery, DD),提供APT整體解決方案服務(wù)器防護 完整的黑客攻擊防御體系;防護包括從定點攻擊、服務(wù)器奪權(quán)到惡意軟件下載終端設(shè)備防護 終端應(yīng)用識別、管理與防護功能用戶管理 可以與 LDAP 或 AD 域集成的用戶管理讓網(wǎng)絡(luò)資源
36、應(yīng)用一目了然終端認證 可實現(xiàn)本地用戶及域用戶認證和識別,提供網(wǎng)頁認證及透明認證方式完整安全連通性 包括 site-to-site VPN,SSL VPN, PPTP VPN, 與移動設(shè)備 VPN簡單易用 可定制化的儀表盤界面與簡易優(yōu)化的策略管理大大的減輕管理者的工作負擔(dān)無憂快速部署 幫助用戶實現(xiàn)零基礎(chǔ)部署及管理,橋接或旁路模式部署而不影響客戶網(wǎng)絡(luò)環(huán)境智能防護 防護更新威脅情報來自亞信安全的全球云安全智能防護網(wǎng)絡(luò)高信譽防護 專注于信息安全領(lǐng)域的領(lǐng)導(dǎo)者 ,擁有多年的經(jīng)驗與信譽Deep Edge產(chǎn)品介紹如果把進入用戶網(wǎng)絡(luò)的數(shù)據(jù)看作一片藍海,那么,傳統(tǒng)防火墻基于IP 和 Port 提供粗粒度的網(wǎng)絡(luò)訪問
37、規(guī)則,應(yīng)用防火墻基于Web應(yīng)用提供更細粒度的網(wǎng)絡(luò)訪問控制,即使這樣,經(jīng)過合法的防火墻規(guī)則進入用戶網(wǎng)絡(luò)的數(shù)據(jù)就一定是安全的么?事實上,大量的網(wǎng)絡(luò)威脅仍然夾雜在數(shù)據(jù)內(nèi)容之中,經(jīng)過合法的防火墻規(guī)則,堂而皇之地進入用戶網(wǎng)絡(luò),導(dǎo)致用戶網(wǎng)絡(luò)遭受攻擊,業(yè)務(wù)中斷,數(shù)據(jù)泄露或受損。亞信安全TM 深度威脅安全網(wǎng)關(guān) Deep Edge 隸屬亞信安全深度威脅發(fā)現(xiàn)產(chǎn)品系列(Deep Discovery,DD),是一款基于內(nèi)容檢測的統(tǒng)一智能安全網(wǎng)關(guān)。它不僅提供了完整的應(yīng)用防火墻功能,更重要地是針對100多種常用網(wǎng)絡(luò)協(xié)議提供了入侵防護、虛擬補丁、APT防護、零日漏洞檢測、防惡意程序、惡意網(wǎng)站過濾、網(wǎng)站分類訪問、VPN數(shù)據(jù)過
38、濾、垃圾郵件及惡意郵件過濾等多項高級內(nèi)容安全檢測及防護功能。亞信安全TM 深度威脅安全網(wǎng)關(guān) Deep Edge 集多年積累的全球頂級內(nèi)容識別技術(shù),結(jié)合業(yè)界領(lǐng)先的云安全智能防護網(wǎng)絡(luò)(Smart Protection Network,SPN),采用全新一代的高級威脅偵測及分析引擎,無縫對接深度威脅發(fā)現(xiàn)平臺DD,顛覆傳統(tǒng)架構(gòu),構(gòu)建出基于深度內(nèi)容安全的統(tǒng)一智能安全網(wǎng)關(guān),在全面整合傳統(tǒng)安全網(wǎng)關(guān)的同時,又提供了完整、深入、高效的內(nèi)容安全防護,實現(xiàn)了功能和性能的全面提升,保護您的服務(wù)器與終端使用安全,確保您的核心數(shù)據(jù)資產(chǎn)免遭竊取或破壞,保障您的業(yè)務(wù)可持續(xù)運行。Deep Edge 部署結(jié)構(gòu)圖與案例在配置下一代
39、應(yīng)用安全網(wǎng)關(guān)設(shè)備前,該設(shè)備如何集成到到現(xiàn)有的網(wǎng)絡(luò)需要進行規(guī)劃。配置規(guī)劃取決于目標(biāo)運行模式:接入模式(路由器模式或網(wǎng)橋模式)或監(jiān)控模式。網(wǎng)橋模式(透明模式)在網(wǎng)橋模式下,Deep Edge 設(shè)備對于網(wǎng)絡(luò)是不可見的。它的所有接口都位于相同的子網(wǎng)中。只需配置管理 IP 地址便可進行配置更改。通?,F(xiàn)有防火墻或路由器在私有網(wǎng)絡(luò)中使用網(wǎng)橋模式。Deep Edge 放在第二層交換機和第三層交換機之間可以掃描進入和離開該部分網(wǎng)絡(luò)的所有數(shù)據(jù)包。適合的用戶場景較為完善的網(wǎng)絡(luò)部署環(huán)境,Deep Edge僅作為網(wǎng)絡(luò)安全設(shè)備使用網(wǎng)絡(luò)環(huán)境中有數(shù)據(jù)中心,對外發(fā)布服務(wù)器,郵件服務(wù)器,桌面終端及其他網(wǎng)絡(luò)設(shè)備對數(shù)據(jù)中心或各類服務(wù)
40、器提供安全防護,防止各種外部攻擊對防止垃圾郵件以及病毒郵件進出內(nèi)部網(wǎng)絡(luò)對終端設(shè)備提供病毒防護以及安全的上網(wǎng)行為管理部署結(jié)構(gòu)圖及實例路由模式在路由器模式下,Deep Edge 設(shè)備對所連接的網(wǎng)絡(luò)都是可見的。它的所有接口都位于不同的子網(wǎng)中。連接到網(wǎng)絡(luò)的每個接口都必須配置有對該網(wǎng)絡(luò)有效的 IP 地址。通常,如果將 Deep Edge 設(shè)備部署為私有網(wǎng)絡(luò)和公共網(wǎng)絡(luò)之間的網(wǎng)關(guān),則會使用路由器模式。適合的用戶場景擁有不太完善的網(wǎng)絡(luò)部署環(huán)境,Deep Edge不僅作為網(wǎng)絡(luò)安全設(shè)備使用,而且還要作為網(wǎng)絡(luò)連接設(shè)備來使用網(wǎng)絡(luò)環(huán)境中有對外發(fā)布服務(wù)器,桌面終端及其他網(wǎng)絡(luò)設(shè)備對外發(fā)服務(wù)器創(chuàng)建DMZ為DMZ配置獨立的安全
41、策略,防止對外發(fā)布服務(wù)器遭受各種外部攻擊為終端設(shè)備提供病毒防護以及安全的上網(wǎng)行為管理部署結(jié)構(gòu)圖及實例監(jiān)控模式在監(jiān)控模式下,Deep Edge 對于網(wǎng)絡(luò)是不可見的。對交換機建立設(shè)置,并將網(wǎng)絡(luò)通信鏡像到與 Deep Edge 連接的端口。Deep Edge 會監(jiān)控網(wǎng)絡(luò)通信,并且僅記錄與違例相關(guān)的信息。在此模式下,即使存在策略,網(wǎng)絡(luò)通信也不會被阻止。在監(jiān)控模式下,網(wǎng)絡(luò)通信不會直接通過 Deep Edge 設(shè)備。 網(wǎng)絡(luò)通信會在 Deep Edge 外部進行傳輸,Deep Edge 會在邏輯上借助于網(wǎng)絡(luò)的交換機在網(wǎng)絡(luò)外部獨立運行,這些交換機會將指定的網(wǎng)絡(luò)通信鏡像到 Deep Edge 所偵聽的接口。De
42、ep Edge 可監(jiān)控網(wǎng)絡(luò)通信的狀態(tài),并將該信息發(fā)送給 Deep Edge 管理員。亞信安全建議將 Deep Edge 部署在核心 Internet 交換機處,以便能夠查看離開和進入企業(yè)網(wǎng)絡(luò)的所有 Internet 網(wǎng)絡(luò)通信的副本。適合的用戶場景擁有完善的網(wǎng)絡(luò)部署環(huán)境,Deep Edge 僅作為網(wǎng)絡(luò)安全設(shè)備使用通過Deep Edge設(shè)備發(fā)現(xiàn)網(wǎng)絡(luò)中的潛在威脅,并通過各項報表功能了解威脅的種類及其分布情況部署結(jié)構(gòu)圖及實例多ISP/WAN模式多網(wǎng)橋模式Deep Edge產(chǎn)品技術(shù)特征與優(yōu)勢全新的系統(tǒng)架構(gòu),功能和性能的全面提升傳統(tǒng)多功能網(wǎng)關(guān)大多采用功能疊加方式,系統(tǒng)耦合性弱,可擴展性差,功能單一,缺少對
43、威脅信息的聯(lián)動分析,在內(nèi)容安全方面無太多技術(shù)積累,從而導(dǎo)致傳統(tǒng)多功能網(wǎng)關(guān)全功能后性能急劇下降,且內(nèi)容安全防護效果不甚理想。Deep Edge 集多年積累的全球頂級內(nèi)容識別技術(shù),結(jié)合業(yè)界領(lǐng)先的云安全智能防護網(wǎng)絡(luò)SPN,采用全新一代的高級威脅偵測及分析引擎,顛覆傳統(tǒng)架構(gòu),構(gòu)建出基于深度內(nèi)容安全的統(tǒng)一智能安全網(wǎng)關(guān),在全面整合傳統(tǒng)安全網(wǎng)關(guān)的同時,又提供了完整、深入、高效的內(nèi)容安全防護,實現(xiàn)了功能和性能的全面提升。全面集成業(yè)界領(lǐng)先SPN云端安全方案全球5大云安全數(shù)據(jù)中心,100,000臺服務(wù)器,1,600位專職安全專家,每天處理 50 多億次 URL、電子郵件和文件查詢。SPN通過關(guān)聯(lián)分析,并持續(xù)評估網(wǎng)
44、站、電子郵件資源和文件的威脅和信譽情報,進而提供實時防護,在威脅入侵網(wǎng)絡(luò)之前對其予以攔截,并免遭新型威脅的危害。反饋循環(huán)可提供所有亞信安全產(chǎn)品的實時信息,以更新基于云的 SPN 組件和 URL 過濾數(shù)據(jù)庫。在客戶內(nèi)部部署的設(shè)備上檢測到的惡意軟件可以實時反饋到云體系結(jié)構(gòu),并用于對信息進行微調(diào),這樣就加快了主動保護亞信安全全球客戶群的速度,并且誤報率低。威脅發(fā)現(xiàn)更全面,定位更準(zhǔn)確,誤判率更低,阻止威脅入侵更及時。Cache本地存儲,讓性能更高一籌。更全面更深入的內(nèi)容安全防護技術(shù)Deep Edge 不僅提供了完整的下一代防火墻相關(guān)功能,更進一步融合了廣泛應(yīng)用于網(wǎng)絡(luò)、服務(wù)器與終端設(shè)備的虛擬補丁,零日漏
45、洞檢測,APT防護,C&C違規(guī)外聯(lián)及僵尸網(wǎng)絡(luò)檢測,病毒、木馬、蠕蟲等惡意程序防護,惡意網(wǎng)站過濾、網(wǎng)站分類訪問,VPN數(shù)據(jù)過濾,垃圾郵件及惡意郵件過濾等擁有全部知識產(chǎn)權(quán)的全球頂尖內(nèi)容安全防護技術(shù),提供您更全面更深入的內(nèi)容安全防護功能。確保所有防護功能隨時全開的尖端性能面對新型網(wǎng)絡(luò)威脅與攻擊,既需要全面且深入的防護功能, 還需要高效的處理性能。許多安全網(wǎng)關(guān)在功能全開的瞬間, 性能急劇下降, 經(jīng)常造成網(wǎng)絡(luò)癱瘓,嚴重影響企業(yè)的運作,甚至連最基本的防病毒功能都無法使用。Deep Edge 采用全新系統(tǒng)架構(gòu),在防護功能全部開啟的同時,又提供了高效的性能支撐,不僅讓您放心地使用網(wǎng)絡(luò)數(shù)據(jù),還讓您體驗到流暢網(wǎng)絡(luò)
46、所帶來的各種便利??缥锢砑軜?gòu)、虛擬化架構(gòu)及云架構(gòu)的全方位部署能力Deep Edge 既支持以橋接、路由、混雜、多 WAN/ISP 及旁路模式部署在傳統(tǒng)物理網(wǎng)絡(luò)環(huán)境中,保護您的網(wǎng)絡(luò)出口、內(nèi)網(wǎng)、數(shù)據(jù)中心以及分支機構(gòu)的數(shù)據(jù)安全。同時支持以虛擬設(shè)備(Virtual Appliance, VA)的方式部署在 VMWare、FusionSphere、KVM、Hyper-V 、Xen等主流虛擬化及云平臺中,以及 AWS、Azure、Ali等公有云平臺中,保護您虛擬化數(shù)據(jù)中心及公有云的業(yè)務(wù)安全。業(yè)界No.1的APT偵測及防護技術(shù)通過獲取云安全智能防護網(wǎng)絡(luò)SPN提供的全球C&C黑名單,以及深度威脅發(fā)現(xiàn)設(shè)備TDA
47、共享的本地C&C黑名單,Deep Edge可以偵測并攔截本地服務(wù)器與終端的C&C違規(guī)外聯(lián)活動,阻斷其與APT攻擊者之間的惡意通訊;借助高級未知威脅掃描引擎,Deep Edge可以偵測APT攻擊所使用的高度定制化惡意程序、URL、IP及域等可疑威脅對象,并結(jié)合本地定制化沙箱模塊深度威脅分析設(shè)備DDAN,分析并確認威脅的本質(zhì),從而實現(xiàn)針對可疑APT對象,尤其是未批露漏洞或零日漏洞的偵測、分析、識別以及攔截該技術(shù)在2014和2015連續(xù)兩年NSS Labs 入侵外泄偵測系統(tǒng)評比中榮獲最高安全“推薦”評價。業(yè)界首創(chuàng)并廣泛使用的服務(wù)器與終端防護利器虛擬補丁技術(shù)攻擊者多以公司數(shù)據(jù)為攻擊目標(biāo),以獲得經(jīng)濟、商
48、業(yè)或政治利益。各種漏洞不計其數(shù),攻擊技術(shù)多種多樣(包括 SQL 注入、跨站點腳本、緩沖區(qū)溢出、拒絕服務(wù)),其中 Web 漏洞即是最常見的三種漏洞之一,但是,當(dāng)主機遭受惡意軟件攻擊時,傳統(tǒng)的IDS/IPS設(shè)備可能檢測不到異常情況。Deep Edge 內(nèi)建業(yè)界首創(chuàng)的,廣泛應(yīng)用于數(shù)據(jù)中心安全防護的,全球市場占有率第一的服務(wù)器與終端防護技術(shù)-虛擬補丁,通過深度數(shù)據(jù)包檢測針對服務(wù)器與終端的漏洞攻擊,在服務(wù)器與終端安裝補丁前屏蔽漏洞,阻止已知漏洞被無限制利用,大大減少了服務(wù)器與終端面臨漏洞攻擊的風(fēng)險,保護了易受攻擊的的應(yīng)用程序和操作系統(tǒng),有效防范已知攻擊和零日攻擊的入侵。Deep Edge采用虛擬補丁技術(shù)
49、通過掃描在服務(wù)器上運行的應(yīng)用程序和操作系統(tǒng),監(jiān)測通用漏洞披露,生成安全報告,并推薦使用安全策略,在安裝補丁前屏蔽漏洞,大大減少了服務(wù)器面臨安全的風(fēng)險,保護了易受攻擊的的應(yīng)用程序和操作系統(tǒng),有效防范已知攻擊和零日攻擊的入侵。全球IPS核心技術(shù)的提供商Deep Edge的主動式主機入侵防御系統(tǒng),使用基于深度數(shù)據(jù)包檢測技術(shù)的高性能流掃描引擎,監(jiān)視進出網(wǎng)絡(luò)的數(shù)據(jù)包和有效載荷數(shù)據(jù)以檢測惡意代碼和其他異常情況,雙向防護,既可以阻止惡意攻擊,又能夠防止敏感信息泄漏。Deep Edge的主動式入侵防御系統(tǒng)提供了6,000+條漏洞探測及防護規(guī)則,防止惡意軟件感染、漏洞利用和SQL注入, 命令注入, Webshe
50、ll 攻擊, XSS 攻擊, CSRF 攻擊。DDOS 防護, 阻止應(yīng)用層攻擊和非法獲取權(quán)限。用戶可根據(jù)不同操作系統(tǒng),不同服務(wù)類別,漏洞發(fā)布時間以及嚴重性,按需選擇IPS規(guī)則,配置更靈活,且性能更好,雙向防護,既可以阻止惡意攻擊,又能夠防止敏感信息泄漏。同時,作為全球IPS核心技術(shù)的提供商,我們?yōu)槭忻嫔隙嗉抑鸌PS廠商提供IPS技術(shù)。高性能掃描引擎Deep Edge采用基于深度包檢測的高性能流掃描引擎,一次性掃描,全方位分析,解決了傳統(tǒng)網(wǎng)關(guān)內(nèi)容掃描所造成的性能瓶頸問題,從而在保證安全掃描的前提下,大大提高了用戶訪問Web的速度。在數(shù)據(jù)流掃描的過程中,并發(fā)流掃描引擎無需將應(yīng)用會話中所有數(shù)據(jù)包在
51、內(nèi)部進行重組緩存并對其內(nèi)容進行掃描完成后再傳送到客戶端,而是將接收數(shù)據(jù)包重組緩存和數(shù)據(jù)包傳輸?shù)浇K端并行處理,只是在掃描完成前留下幾個特定字節(jié),在確認未存在內(nèi)容安全隱患后再發(fā)送到客戶端,使得網(wǎng)關(guān)的內(nèi)容安全處理能力得到大大的提升。目前支持超過100種協(xié)議的識別和分析,如HTTP/HTTPS/FTP/SMTP/POP3/TFTP/TCP/UDP/NFS/SNMP/ICMP/RTMP/DNS/IRC,其中不僅包括對HTTP、FTP、SMTP、POP3等常規(guī)協(xié)議的識別和分析,還包括對HTTPS及VPN等加密協(xié)議的識別和分析。優(yōu)點:減少由于數(shù)據(jù)包重組及維持會話連接帶來的額外系統(tǒng)資源開銷和網(wǎng)絡(luò)延遲,提高系統(tǒng)
52、資源使用效率和網(wǎng)絡(luò)訪問速度,減少網(wǎng)絡(luò)會話連接錯誤。提高系統(tǒng)并發(fā)連接數(shù),以及新建并發(fā)連接數(shù),提高系統(tǒng)吞吐率。更先進的基于內(nèi)容的防火墻策略Deep Edge不僅提供基于IP/Port,及網(wǎng)絡(luò)服務(wù)的傳統(tǒng)防火墻規(guī)則。還提供基于網(wǎng)絡(luò)應(yīng)用和網(wǎng)站分類的應(yīng)用防火墻規(guī)則。更重要的是對于滿足上述防火墻規(guī)則進出的網(wǎng)絡(luò)數(shù)據(jù)流量提供深度內(nèi)容安全檢測,包括已知惡意程序防護,如防病毒,間諜軟件,木馬,蠕蟲等,檢測并阻止APT及定向目標(biāo)攻擊,檢測并阻止C&C違規(guī)外聯(lián)通訊及僵尸網(wǎng)絡(luò),檢測并阻止零日漏洞攻擊及未知高級惡意程序,網(wǎng)頁信譽檢測,網(wǎng)頁分類過濾,防止基于Web的攻擊,如網(wǎng)站掛馬攻擊、跨站腳本攻擊和網(wǎng)絡(luò)釣魚等,以及垃圾郵件
53、及惡意郵件過濾等多項高級內(nèi)容安全防護業(yè)內(nèi)領(lǐng)先技術(shù)提供雙向的,深度的,全面的內(nèi)容安全防護傳統(tǒng)防火墻規(guī)則基于IP/Port,提供粗粒度的網(wǎng)絡(luò)訪問規(guī)則,應(yīng)用防火墻規(guī)則基于Web Application,提供更細粒度的網(wǎng)絡(luò)訪問控制,即使這樣,經(jīng)過合法的防火墻規(guī)則進入用戶網(wǎng)絡(luò)的數(shù)據(jù)就一定是安全的么?事實上,大量的網(wǎng)絡(luò)威脅仍然夾雜在數(shù)據(jù)內(nèi)容之中,經(jīng)過合法的防火墻規(guī)則,堂而皇之地進入用戶網(wǎng)絡(luò),導(dǎo)致用戶網(wǎng)絡(luò)遭受攻擊,業(yè)務(wù)中斷,數(shù)據(jù)泄露或受損。數(shù)據(jù)內(nèi)容安全是網(wǎng)絡(luò)安全的核心問題,也是傳統(tǒng)防火墻廠商始終在回避一個重要問題,亞信安全認為,內(nèi)容安全才是真正的安全。Deep Edge支持從網(wǎng)絡(luò)層至應(yīng)用層(從二層到七層)的
54、全協(xié)議網(wǎng)絡(luò)流量分析,對超過100種協(xié)議進行識別和分析,使用業(yè)內(nèi)領(lǐng)先的云計算安全技術(shù),對所有滿足防火墻規(guī)則進出的網(wǎng)絡(luò)數(shù)據(jù)流量進行雙向的,深度的,全面的內(nèi)容安全掃描,既有效防止外部攻擊,又滿足防泄密和防篡改等安全要求。內(nèi)容安全防護包括:防已知惡意軟件,如病毒,間諜軟件,木馬,蠕蟲等檢測并阻止網(wǎng)絡(luò)入侵以及針對主機的漏洞攻擊檢測并阻止APT及定向目標(biāo)攻擊檢測并阻止C&C違規(guī)外聯(lián)通訊及僵尸網(wǎng)絡(luò)檢測并阻止零日漏洞攻擊及未知高級惡意程序網(wǎng)頁信譽檢測,網(wǎng)頁分類過濾,防止基于Web的攻擊,如網(wǎng)站掛馬攻擊、跨站腳本攻擊和網(wǎng)絡(luò)釣魚等垃圾郵件及惡意郵件過濾全球領(lǐng)先的防病毒技術(shù)采用亞信安全云計算智能安全網(wǎng)絡(luò),結(jié)合文件信
55、譽服務(wù),在全球病毒實驗室及本地病毒實驗室的支持下,提供3,000,000+種病毒識別碼,每年約新增750,000+,既包含全球共用的病毒特征碼,還針對不同地區(qū)提供本地病毒特征碼(保持25%-35%中國區(qū)域?qū)偬卣鞔a),病毒特征碼實時更新,全球24小時同步。Deep Edge防病毒功能用于檢測并阻止惡意程序,如病毒,蠕蟲,僵尸網(wǎng)絡(luò),間諜軟件,網(wǎng)頁木馬,郵件病毒等;可攔截間諜軟件的回撥企圖,阻止間諜軟件下載;阻止惡意程序通過即時通信程序進行擴散;防止訪問與間諜軟件或網(wǎng)絡(luò)釣魚有關(guān)的網(wǎng)站;阻止惡意程序通過郵件進行擴散。采用亞信安全Intelli-trap技術(shù),對已知和未知病毒進行防范。降低服務(wù)器及桌面
56、端惡意軟件清除成本,保證業(yè)務(wù)連續(xù)性。連續(xù)且長期在國際公認的第三方機構(gòu)(如AV Test、AV Comparative等)測評中名列前茅領(lǐng)先的web信譽防護技術(shù)Deep Edge利用全球最大的信譽數(shù)據(jù)庫之一的Web信譽數(shù)據(jù)庫跟蹤網(wǎng)站的可信度并保護用戶防止其訪問受感染的站點。Web 信譽數(shù)據(jù)庫駐留在遠程服務(wù)器中,在用戶嘗試訪問某一URL時,Deep Edge會從 Web 信譽數(shù)據(jù)庫中檢索有關(guān)該 URL 的信息,并將其存儲在本地緩存中,降低系統(tǒng)的開銷并提高性能。Web信譽數(shù)據(jù)庫會使用有關(guān) Web 頁面的最新安全信息進行更新。Deep Edge繼承了亞信安全云計算安全技術(shù)的web信譽技術(shù)(WRT),對
57、被訪問的URL的安全等級實時進行評估,阻止對高風(fēng)險URL地址的訪問,在Web威脅到達之前予以攔截,有效防止網(wǎng)絡(luò)釣魚和域名欺詐。優(yōu)點:提供零日防護無需本地更新連接層阻止,節(jié)省帶寬領(lǐng)先的URL過濾技術(shù)Deep Edge采用Web信譽技術(shù)(WRT)對網(wǎng)頁進行實時分類,憑借靈活的策略和完整的惡意軟件數(shù)據(jù)庫實施URL過濾,還通過分析和驗證ActiveX & Java Applet中含有的威脅來阻止插件安裝式攻擊,實現(xiàn)安全訪問控制。URL 過濾及 Web 信譽,都是Deep Edge提供的多層次、多威脅防護解決方案的一部分。用戶可以根據(jù) URL 的類別(例如,“成人”、“賭博”和“金融服務(wù)”)來設(shè)置策略。
58、當(dāng)用戶請求某一URL 時,Deep Edge將首先查找該 URL 的類別,然后根據(jù)設(shè)置的策略來允許或拒絕對該 URL 的訪問。用戶可對指定IP或URL自定義分類或分類組,可針對不同用戶使用不同URL分類,靈活設(shè)置不同的網(wǎng)絡(luò)訪問策略優(yōu)點:提高帶寬使用率,保證業(yè)務(wù)正常運行控制員工internet訪問的時間、范圍和訪問量改善員工生產(chǎn)力,避免工作時間訪問無關(guān)網(wǎng)站控制員工對不適當(dāng)網(wǎng)站的訪問,減少法律責(zé)任綜合的郵件信譽防護及郵件隔離解決方案Deep Edge采用多層次的技術(shù):郵件信譽技術(shù)(ERT)、IP連接控制、郵件智能分析引擎,結(jié)合世界上最大最值得信賴的信譽數(shù)據(jù)庫之一,對SMTP/POP3流量進行檢測,
59、識別垃圾郵件和網(wǎng)絡(luò)釣魚郵件,阻止惡意程序通過郵件進行擴散,并在此類郵件到達網(wǎng)關(guān)之前對其進行攔截,并及時封堵僵尸網(wǎng)絡(luò)發(fā)出的此類郵件,阻止其對正常業(yè)務(wù)的干擾。對進出的郵件體和附件進行雙向深度內(nèi)容過濾,內(nèi)容過濾支持過濾正文、標(biāo)題、發(fā)件人、附件類型和附件內(nèi)容等全部信息。對于存在安全隱患的郵件,可選擇阻止,隔離,記錄等處理措施,對于被隔離的郵件,可選擇手工刪除或重新發(fā)送等后繼操作。業(yè)界領(lǐng)先的僵尸網(wǎng)絡(luò)防護技術(shù)高級持續(xù)性攻擊(Advanced Persistent Threat, APT)廣泛出現(xiàn),增加了數(shù)據(jù)遭破壞或泄漏的可能性,Deep Edge的APT安全防護功能,可以有效阻斷與外部惡意服務(wù)器或終端的C
60、&C回連,保護用戶免受ATP及其他定向攻擊。僵尸網(wǎng)絡(luò)危及大量計算機的安全,僵尸主控機或黑客利用這些計算機進行分布式拒絕服務(wù) (DDoS) 攻擊、發(fā)送垃圾郵件、進行按鍵記錄、點擊欺詐和傳播惡意軟件。Deep Edge利用特征碼,高級行為檢測和關(guān)聯(lián)算法,幫助用戶盡快檢測到威脅行為的發(fā)源地和受到感染的特定主機,并實施定點清除。之前未識別出的新僵尸病毒的相關(guān)信息會反饋給亞信安全全球威脅智能網(wǎng)絡(luò),并可用于開發(fā)清除特征碼,這可使其他亞信安全用戶受益。完整的簡便的網(wǎng)絡(luò)連接功能Deep Edge提供了非常全面的安全防護機制,可以讓用戶對各項安全功能做到隨開隨用,隨關(guān)隨停;全新的系統(tǒng)架構(gòu)既方便了各項安全功能的整
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 貴州省2025年種豬飼養(yǎng)管理合同示范文本
- 2025年官方個人向公司借款協(xié)議范本
- 2025年二手住宅買賣流程過戶合同模板
- 2025年中職學(xué)校學(xué)生實習(xí)與就業(yè)合同范本
- 2025年產(chǎn)品供應(yīng)合同范文范本
- 2025年保溫貨車租賃合同樣本
- 2025年牛學(xué)長平臺策劃版用戶協(xié)議書
- 2025年個體與計算機科技公司合作協(xié)議書
- 2025年醫(yī)院醫(yī)師勞動合同標(biāo)準(zhǔn)文本
- 2025年專利代理業(yè)務(wù)協(xié)議規(guī)范文本
- 新教科版一年級科學(xué)下冊第一單元《身邊的物體》全部課件(共7課時)
- 2025年中國水解聚馬來酸酐市場調(diào)查研究報告
- 高考百日誓師動員大會
- 2025江蘇常州西太湖科技產(chǎn)業(yè)園管委會事業(yè)單位招聘8人歷年高頻重點提升(共500題)附帶答案詳解
- 2025年北京控股集團有限公司招聘筆試參考題庫含答案解析
- 2024年北京東城社區(qū)工作者招聘筆試真題
- 信息技術(shù)必修一《數(shù)據(jù)與計算》第三章第三節(jié)《數(shù)據(jù)分析報告與應(yīng)用》說課稿
- 2024新人教版初中英語單詞表默寫版(七~九年級)
- 體育科學(xué)急救知識
- 復(fù)工復(fù)產(chǎn)質(zhì)量管理工作
- 2025年東方電氣集團東方鍋爐股份限公司校園招聘高頻重點提升(共500題)附帶答案詳解
評論
0/150
提交評論