天策安全策略管理系统V23(PDF46页)

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

天策安全策略管理系统 特点、优势、用户收益 Part 2 产品介绍 Part 3 目录 用户案例 Part 4 公司介绍 Part 1 部署方式 Part 5 公司简介 国家自主创新基金网络安全相关国家标准编制信息安全相关标准编制 8项发明专利、多项软件著作权 ISO9001,27001认证 中央政府采购供应商信息安全等级保护关键技术国家工程实验室技术支撑单位国家信息技术服务标准ITSS全权成员单位中关村高新技术企业某运营商战略合作伙伴微软蓝云战略合作伙伴荣誉认可自主创新公司资质 特点、优势、用户收益 Part 2 产品介绍 Part 3 目录 用户案例 Part 4 公司介绍 Part 1 部署方式 Part 5 产品特点 1 2 3 4 5 6 多项发明专利、软著 中央政府采购供应商 最适合中国环境,全国产化工具,可按需定制 工信部ITSS标准工具组唯一入选安全策略工具 国家级实验室科技成果转化产品 行标制定企业 7 公正客观的第三方安全策略管理工具 产品优势 1 2 3 4 5 6 万条规则库、知识库,有力支撑管理效果 变更过程秒级响应,100%完整回退 基于ISO20000/ITSS工单系统,变更管理可记录可追溯 全流程自动化工具,降低管理成本 全球首款使用专利仿真验证技术,有效降低变更风险 支持多厂商统一管理、跨品牌联调 定期对无效、冗余、冲突策略梳理和管理,提升网络性能 设备升级时,跨品牌规则迁移  用户收益 减少攻击面,从而减轻网络威胁  企业或组织安全管理策略有效 执行工具 通过最小化网络和应用程序停机时间,提升业务连续性  降低企业合规性审计、运维人员投入及成本 安全事件快速响应工具 网络故障排查,辅助工具 拓扑叠加流量,全网安全状态透明可视化  特点、优势、用户收益 Part 2 产品介绍 Part 3 目录 用户案例 Part 4 公司介绍 Part 1 部署方式 Part 5 安全策略管理的挑战 复杂 • 千余条安全访问规则   • 高度关联的关键业务 变更 • 网络变更- 虚拟化、云、企业合并 • 业务变更- 灵活开发 • 安全高效-跨品牌变更及联调 合规 • 复杂规则、 行业标准及内审要求 • 耗时的审计流程 协作 • 业务、安全与网络运营团队间的协作鸿沟  • 术语定义隔阂 挑战 系统架构     防火墙监控 配置策略合规化 风险分析 安全策略自动化 AP I接口 监控采集 安全策略优化 传统安全 云安全 自动采集和分析网络安全设备的配置和日志 可视化任何来源和目的地 之间的访问路径 迅速了解和管理配置更改 支持多厂商多品牌防火墙和路由交换设备,支持拓扑互联可视化 提高策略分析功能,包括: l 全面支持国产厂商网络安全设备 l 支持二三层拓扑的自动还原 l 支持三维拓扑可视化 l 策略分析 l 策略变更流程 l 安全风险报告 可视化管理 使用默认合规 报表节省时间 根据合规内容 对特殊设备建立 合规可视化报表 支持法规 PCI DSS、SOX、ISO、27001,等保安全规则,国内行业法案等 审计合规 可自定义每类网络设备的配置信息和合规条件 提交每台网络设备的配置报告 06 05 04 03 02 01 按照经常使用的规则排序,以提高性能 查看每种类型的清理或优化,如重复或禁用的规则,重复的对象、服务以及独立的对象 07 策略优化 优化 明确用户需求 变更内容确认 进行风险评估 自动生成变更策略 策略确认 针对相关的变更对象下发策略 审核变更执行过程 需求方 操作方 平台 平台、操作方 平台 平台 操作方领导 针对策略变更的全生命周期,实现智能化、自动化的变更流程管理——从需求提交及分析、风险分析、实施设计、变更验证到变更审计,使网络和安全团队能够快速、有效完成策略变更,确保变更内容的安全性和准确性,提升变更效率、降低变更成本。 智能化的变更管理 产品演示-监控面板 产品演示-分析-策略分析 产品演示-分析-策略分析-接口定义 产品演示-分析-策略分析-冗余情况 产品演示-分析-风险 产品演示-分析-清理 产品演示-分析-策略分析-对象查找 产品演示-变更管理系统-申请-审批-配置-变更 产品演示-变更-工单系统-自动生成配置脚本 产品演示-变更管理系统-自动配置下发 产品演示-变更监控-变更日志监控和配置比对 产品演示-变更监控-变更日志展示 产品演示-变更监控-配置比对 产品演示-拓扑-流量路径仿真 产品演示-拓扑-路径分析 产品演示-拓扑-路径分析 产品演示-拓扑-路径分析 点击屏幕左侧检索条件框右下角的下载按钮,即可得到配置脚本文件,用户可以用来下发到设备上。产品演示-报告-配置合规性报告 附录:策略分析原理 通过自动采集网络和安全设备的信息,包括配置文件,ARP,  Mac等信息,自动生成网络场景模型。 在网络模型基础上,导入采集的对应防火墙设备的日志文件,可以选择最近某时间段的流量进行分析,这样,就可以知道比如最近三个月,哪些防火墙策略被用得最多,哪些没有被用到。 经过仿真引擎的计算,重现出每一条日志流量在经过防火墙时碰到的策略影响,可得到目前防火墙中定义的ACL策略和对象组(Object  Group),及对象(Object)的使用情况。  可以看到ciscoasa  设备的访问控制列表使用率为33%,说明有很多配置的ACL策略没有被触发,多余的防火墙策略会影响设备性能,并带来安全隐患,被渗透攻击者所利用 。 030201策略分析工作流程 策略分析工作流程 点击设备名 可看到设备内部接口上配置的每一条ACL的利用率    同时可以看到设备上流经的流量信息  策略分析工作流程 对于某一条流量,如果被防火墙策略通过或者阻断,都可以在平台上看到具体的细节,方便安全管理员分析该流量是否和期望相同。  详细列出了流的源目的地址,端口,访问次数,最后出现,进出防火墙的Zone和匹配的ACL 通过的流量 被拦截的流量 策略分析工作流程 部署方式:旁路接入   不会对用户生产网络造成影响, 只要允许特定的tcp/udp端口可达, 即可自动采集日志消息和防火墙配置 在时间上可设置以‘天’为单位,进行日志分析。  配合配置变更功能,可以实现批量防火墙策略变更下发。 可以得到设备中防火墙访问控制列表的被访问排名,找出没被使用的策略  特点、优势、用户收益 Part 2 产品介绍 Part 3 目录 用户案例 Part 4 公司介绍 Part 1 部署方式 Part 5 案例一:某跨国商业地产 项目目标: 每年防火墙策略清理工作非常重要,也非常耗时耗力,同时还存在很大的变更风险。借助工具,提高网络安全运维的工作效率、控制变更风险。  项目价值: 提高防火墙策略清理效率及安全性  用户收益: n 更好的风险控制,此类产品中唯一使用方正仿真校验技术,验证变更策略方案。将变更风险控制到最低。 n 管理效率的有效提升。典型功能为无效策略的有效识别、多品牌联调及跨地域复杂网络配置的一键下发。 案例二:深圳某上市企业 客户背景:      主营业务为系统集成,产品分销。分支机构涵盖境内24个主要城市。 安全事件描述: n 星期二,下午17:46分。 n 深圳4个部门76位员工网络中断。 n OA、财务、SCM系统无法访问。  故障排查 :      Cisco 7606路由器配置发现防火墙模块的Xlate count被占满 , 多出20多万条NAT策略 , 清除一部分Xlate条目后,IP便恢复访问.随后采取对Cisco 7606核心路由器与Cisco 6509核心交换机之间的级联线路做了端口镜像,发现其中80%以上的IP会话来自于美国. 推测内部服务器收到非法入侵,感染了病毒. 解决方案: n 对防火墙模块的安全策略进行梳理 , 统计非法NAT映射 ; n 排查非法IP会话列表中的目标IP地址的服务器类型;  n 分析防火墙的当前生效的, 冗余的以及长时间未生效的配置 , 并对无效策略进行处理; n 利用该系统的虚拟网络环境模块验证了防火墙配置变更的有效性; n 实现安全策略批量配置 , 最终完成安全加固  客户收益 n 快速定位问题,及时解决。 n 保证了网络环境有效运行使用。 n 封堵了被攻击漏洞风险 案例三:某银行国家级业务系统安全威胁 客户背景:    某四大行之一的银行,国家级业务系统  安全事件描述: n 2017年12月27日,系统告警发现前置机多出了未知文件,并且该文件会自动运行,生成大量网络流量,阻塞网络运行。该前置机是属于连接银行外网和内网的重要部分。  客户收益: n 对前置机的相关安全漏洞进行了系统的发现和解决 n 快速的一键式响应安全事件 n 对防火墙的安全策略进行了有效的整理,避免了冗余和无效策略的存在 n 减少攻击面从而减轻网络威胁 n 保障了网络的安全运行,提升了运维的效率  解决方案: n 获取非法文件进行深度解析 n 部署安全策略管理平台进行前置机日志的收集和分析 n 通过安全策略管理平台进行网络和安全设备的配置和日志的采集和分析 n 通过安全策略管理平台对前置机进行漏洞扫描 n 结合前置机的日志分析和漏洞扫描以及非法文件的解析发现文件为非法挖矿文件,并查出利用的漏洞和相关端口 n 对前置机进行补丁升级 n 对网络和安全设备进行相应端口的拦截 n 对网络和安全设备的配置进行优化 案例四:某大型国企 安全事件描述:       2017年11月份,北京某大型国企的业务系统核心数据服务器遭受黑客攻击,导致服务器中了勒索病毒,最终通过缴纳赎款挽回了数据丢失的后果。  客户收益: n 定位边界,发现资产威胁端口的开启情况 n 对异常端口进行有效的封堵避免可疑文件利用威胁端口在内网传播 n 通过监控解决部分网络流量异常或断网的情况 n 二维和3D的拓扑呈现,让网络整体设备运行状态和流量数据直观可视,提高运维效率。 n 实现了网络的全网检查以及帮助运维人员进行系统的运维管理,快速定位并解决网络问题。 解决方案: n 通过资产侦测功能在30分钟之内对5个C类网段快速发现全网资产的基本信息和端口开启情况,找出开启威胁端口的相关资产18个(含4个未知资产),第一时间进行关闭。 n 对网络和安全设备进行配置检查,找出配置的安全隐患并对隐患提供相应的解决办法。 n 报告提交安全管理人员确定后进行修复,通过配置安全管理封堵相关威胁端口在企业网络内的传播和扩散。 n 第一步处置完毕后,开启拓扑叠加流量可视化监控。实时查看网络内所有设备的运行情况。进一步,定位部分网络不定时断网或流量异常的问题点。 n 对后续发现问题进行进一步策略控制措施。 n 对内网主机进行漏洞扫描并对漏洞进行补丁升级。 n 部署跨品牌统一的安全策略,提高防火墙的防护能力和防护效率。 特点、优势、用户收益 Part 2 产品介绍 Part 3 目录 用户案例 Part 4 公司介绍 Part 1 部署方式 Part 5 部署方式 某网络RouterSwitch本地数据中心服务器区外部用户IPSec  VP

1 / 46
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功