hptippingpoint安全解決方案_第1頁(yè)
hptippingpoint安全解決方案_第2頁(yè)
hptippingpoint安全解決方案_第3頁(yè)
hptippingpoint安全解決方案_第4頁(yè)
hptippingpoint安全解決方案_第5頁(yè)
已閱讀5頁(yè),還剩21頁(yè)未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

HPTippingPoint安全處理方案高性能IPS處理方案第1頁(yè)NIPS處理方案三個(gè)關(guān)鍵部件IPS硬件(透明接入)SMS(可選)數(shù)字疫苗第2頁(yè)關(guān)鍵部件一-IPS硬件及當(dāng)?shù)匕踩芾砥鰿onsolePort(DB9)(115,200BPS,8,N,and1)NullModemCableOut-of-BandManagementPort10/100EthernetSegmentN–NetworkPortASegmentN–NetworkPortBLCD內(nèi)置Web方式當(dāng)?shù)匕踩芾砥鳕CLSM,與其它廠商不一樣,不依賴于網(wǎng)管服務(wù)器下一代IPS–N系列端口密度更高處理能力更強(qiáng)支持IPv6和v4雙棧能夠支持更多增值應(yīng)用第3頁(yè)關(guān)鍵部件二-集中策略管理器SMS管理多臺(tái)IPS安全管理軟件已預(yù)裝在專用服務(wù)器上,簡(jiǎn)單、易用、安全擴(kuò)展性和容錯(cuò)性高可用性企業(yè)級(jí)策略管理按網(wǎng)段定制策略按端口定制策略按設(shè)備定制策略第4頁(yè)NIPS處理方案關(guān)鍵部件三

-DigitalVaccine數(shù)字疫苗?三大功效–應(yīng)用保護(hù)、網(wǎng)絡(luò)架構(gòu)保護(hù)、性能保護(hù)保護(hù)…Web應(yīng)用、服務(wù)和操作系統(tǒng)數(shù)據(jù)庫(kù)應(yīng)用客戶端(瀏覽器、PDF閱讀器、iTunes等)VoIP防御…針對(duì)Web應(yīng)用攻擊(SQL注入、XSS、PHP文件包含)后門、木馬、病毒、間諜軟件身份竊取、釣魚(yú)漏洞(緩沖區(qū)溢出、遠(yuǎn)程代碼執(zhí)行)違反安全策略(暴力破解等)偵測(cè)/掃描保護(hù)…路由器(e.g.CiscoIOS)交換機(jī)防護(hù)墻(e.g.Netscreen,CheckPointFW1)DNS、VOIP網(wǎng)管防御…蠕蟲(chóng)暴發(fā)DDoS攻擊流量異常對(duì)網(wǎng)絡(luò)基礎(chǔ)設(shè)施漏洞攻擊保護(hù)…帶寬服務(wù)器性能關(guān)鍵應(yīng)用防御…P2P應(yīng)用濫用未授權(quán)及時(shí)消息流媒體濫用第5頁(yè)數(shù)字疫苗自動(dòng)分發(fā)SANSZDICERTVendorAdvisoriesBugtraqVulnWatchPacketStormSecuriteam數(shù)字疫苗能被自動(dòng)分發(fā)到用戶IPS威脅管理中心(TMC)智能化原始數(shù)據(jù)搜集

數(shù)字疫苗生成大規(guī)模分發(fā)系統(tǒng)

經(jīng)過(guò)AkamaiCDN在56個(gè)國(guó)家

9,700個(gè)服務(wù)器進(jìn)行分發(fā)

@RISKWeeklyReport過(guò)濾器類型署名(Signature)

漏洞(Vulnerability)

異常流量和(或)異常流量統(tǒng)計(jì)零時(shí)差漏洞發(fā)覺(jué)計(jì)劃第6頁(yè)企業(yè)網(wǎng)絡(luò)經(jīng)典布署-可從邊界開(kāi)始10Mbps–1Gbps1Gbps–10Gbpsnx1Gbps–nx10GbpsSharedTapeDMZAccessSwitchAccessSwitchOfficeLANWirelessCampus遠(yuǎn)程分支SharedStorageWebServers數(shù)據(jù)中心關(guān)鍵匯聚接入DistributionSwitchDistributionSwitchInternetIPSIPS保護(hù)Web應(yīng)用和服務(wù)保護(hù)廣域網(wǎng)邊界VPNVPNConcentrator第7頁(yè)低端產(chǎn)品–S10,110,330TippingPoint1020Mbps?2SegmentsTippingPoint110100Mbps?4SegmentsTippingPoint210E200Mbps?5SegmentsTippingPoint330300Mbps?4Segments數(shù)字疫苗最廣泛覆蓋,連續(xù)保護(hù)ThreatLinQ實(shí)時(shí)威脅智能追蹤IPS產(chǎn)品線安全智囊服務(wù)IP信譽(yù)數(shù)字疫苗IP信譽(yù)?DNS信譽(yù)遠(yuǎn)程和分支,邊界,區(qū)域隔離,安全管理服務(wù)…數(shù)字疫苗試驗(yàn)室REPUTATION第8頁(yè)企業(yè)網(wǎng)絡(luò)經(jīng)典布署–增加對(duì)數(shù)據(jù)中心安全投入10Mbps–1Gbps1Gbps–10Gbpsnx1Gbps–nx10GbpsSharedTapeDMZAccessSwitchAccessSwitchOfficeLANWirelessCampus遠(yuǎn)程分支SharedStorageWebServers數(shù)據(jù)中心關(guān)鍵匯聚接入DistributionSwitchDistributionSwitchInternetIPSIPS保護(hù)關(guān)鍵網(wǎng)絡(luò)保護(hù)Web應(yīng)用和服務(wù)保護(hù)關(guān)鍵服務(wù)和數(shù)據(jù)保護(hù)廣域網(wǎng)邊界IPSIPSVPNIPSVPNConcentrator第9頁(yè)中高端–S660N,1400N,2500N,5100N,CCTippingPoint660N750Mbps?10SegmentsTippingPoint1400N1.5Gbps?10SegmentsTippingPoint2500N3Gbps?11SegmentsTippingPoint5100N5Gbps?11SegmentsCoreController20Gbps?3x10GbE安全管理系統(tǒng)(SMS)管理多臺(tái)設(shè)備?中央控制臺(tái)數(shù)字疫苗最廣泛覆蓋,連續(xù)保護(hù)Web應(yīng)用掃描和疫苗定制Web掃描?過(guò)濾器定制?PCI匯報(bào)ThreatLinQ實(shí)時(shí)威脅智能追蹤IPS產(chǎn)品線安全智囊服務(wù)IP信譽(yù)數(shù)字疫苗IP信譽(yù)?DNS信譽(yù)10GE網(wǎng)絡(luò),關(guān)鍵,數(shù)據(jù)中心,運(yùn)行商…管理,輔助設(shè)備數(shù)字疫苗試驗(yàn)室REPUTATIONTippingPoint1500SSSL處理器?解密/再加密第10頁(yè)新布署方式-VLAN翻譯/橋接AccessSwitches11CoreVirtualServersVLAN10VLAN20VLAN10/20VLAN110/120VLAN110/120DistributionSwitchIPSMapsVLANs10<->11020<->120布署特點(diǎn)非在線方式掛接到交換機(jī)在關(guān)鍵或者接入交換機(jī)上劃分接入和路由VLAN,如VLAN10和110IPS配置成作VLAN翻譯,并檢出惡意流量VirtualServersVirtualServersVLANN第11頁(yè)采取VLAN橋接布署方式前VLAN110-140VLAN110-140CoreACCESSLAYER第12頁(yè)采取VLAN橋接布署方式后VLAN110-140VLAN110-140CoreACCESSLAYER第13頁(yè)VLAN橋接方式應(yīng)用場(chǎng)景和特點(diǎn)應(yīng)用場(chǎng)景IPS在線布署困難情況(要檢測(cè)物理連接很多,數(shù)據(jù)中心大量分區(qū)之間,大園區(qū)內(nèi)各網(wǎng)絡(luò)之間)動(dòng)態(tài)地選擇需要IPS進(jìn)行檢測(cè)VLAN采取虛擬技術(shù)數(shù)據(jù)中心(同一臺(tái)物理主機(jī)上多個(gè)虛擬機(jī)之間需要進(jìn)行安全檢測(cè)和防護(hù))特點(diǎn)連接簡(jiǎn)練,易于布署和管理依據(jù)需要將流量引到IPS,配置簡(jiǎn)單、靈活用一臺(tái)高性能IPS替換N臺(tái)IPS,節(jié)約投資并降低故障點(diǎn)第14頁(yè)聚焦虛擬化數(shù)據(jù)中心安全–VirtualizationReachesaTippingPoint~58milliondeployedx86machines取得

信息技術(shù)最高優(yōu)先級(jí)課題源自對(duì)1,586CIO市場(chǎng)調(diào)研取代了過(guò)去5年中一直處于第一位“業(yè)務(wù)智能”話題起源:GartnerEXP,Jan16%50%到虛擬化環(huán)境承載50%業(yè)務(wù)今天16%業(yè)務(wù)負(fù)載在虛擬機(jī)上運(yùn)行起源:Gartner,Oct第15頁(yè)HPTippingPoint安全處理方案虛擬化數(shù)據(jù)中心入侵防御方案第16頁(yè)SecureVirtualizationFramework–安全虛擬化架構(gòu)17September7,2022架構(gòu)包含IPS(支持VLAN橋接)虛擬化控制器(vController)虛擬IPS(vIPS)SMS/VMC(安全管理系統(tǒng)/虛擬化管理中心)主要優(yōu)勢(shì)主動(dòng)威脅防御

-

保護(hù)虛擬化數(shù)據(jù)中心一直安全策略定制和執(zhí)行

-

在虛擬和傳統(tǒng)數(shù)據(jù)中心間完全虛擬機(jī)安全隔離

-與其它主機(jī)和虛擬機(jī)先進(jìn)可視化和控制

-與虛擬化管理中心(VMC)集成防護(hù)和性能優(yōu)化

-

能夠選擇當(dāng)?shù)貦z驗(yàn)或者將流量卸載到外面IPS安全性不因虛擬機(jī)遷移而改變

-安全跟隨虛擬機(jī)源自數(shù)字疫苗試驗(yàn)室業(yè)界公認(rèn)及時(shí)防護(hù)

–業(yè)界最正確威脅防御虛擬化控制器TippingPont

vIPS第17頁(yè)VmWAREReadyVMwareVMSafeHypervisorIntegrationvControllerisfullyintegratedwithVMwarevSphereusingtheVMSafeAPIVMwarevCenterIntegrationVMCisfullyintegratedwithVMware’svCentermanagementconsoleMemberofVMwareGlobalTechnologyAlliancePartner(TAP)ProgramCertifiedper“VMwareReady”ProgramSupportsVmwarevShere4(ESX/ESXi4)第18頁(yè)HPTippingPoint安全處理方案Web漏洞分析和數(shù)字疫苗定制服務(wù)第19頁(yè)史上最大信用卡偷竊案主犯被起訴第20頁(yè)服務(wù)/應(yīng)用端安全問(wèn)題–McAfee返點(diǎn)中心存在跨站腳本漏洞第21頁(yè)自研發(fā)Web系統(tǒng)漏洞問(wèn)題定制應(yīng)用有定制漏洞需要定制疫苗22ActionWebService

Apache

AxisApacheAxis2ApacheCXFAlchemySOAP

csoapHessianJSON-RPC-JavaJSON-RPC-LuaLuaServerJavaWebServicesDevelopmentPackNuSOAPSOAPLiteWebServicesInteroperabilityTechnologyWebServicesInvocationFrameworkWindowsCommunicationFoundationXMLInterfaceforNetworkServicesgSOAPZoleraSOAPInfrastructurePowderXPointerPHPAJAXSQLInjectionXSSSpearPhishingApplicationSpecificAttacks第22頁(yè)SaaS-Web應(yīng)用數(shù)字疫苗定制服務(wù)23InternetServersDatabaseStorage12WebApp漏洞分析服務(wù)全方面掃描漏洞匯報(bào)供DVLabs定制過(guò)濾器Web應(yīng)用疫苗服務(wù)

DVLabs為客戶定制過(guò)濾器或者客戶利用API自定制

Web應(yīng)用疫苗接種到IPS–“虛擬軟件補(bǔ)丁”重新掃描確認(rèn)漏洞得到保護(hù) 合規(guī)性匯報(bào)

PCI-DSS,內(nèi)審…漏洞匯報(bào)34PCIXXXXXXXXXXXX漏洞頁(yè)及參數(shù)第23頁(yè)HPTippingPoint安全處理方案IP信譽(yù)管理第24頁(yè)25實(shí)時(shí)安全威脅監(jiān)控-ThreatLinQTippingPointLighthouseNetwork實(shí)時(shí)監(jiān)視威脅和攻擊查看當(dāng)前來(lái)自全球攻擊統(tǒng)計(jì)按國(guó)家查看攻擊行為監(jiān)視最新威脅和攻擊增加情況對(duì)每種攻擊深入分析,攻擊源和被攻擊目標(biāo)等細(xì)節(jié)查看第25頁(yè)新數(shù)

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論