IT运维管理,创造商业价值!
中国IT运维网首页 | 资讯中心 | 运维管理 | 信息安全 | CIO视界 | 云计算 | 最佳案例 | 运维资源 | 专题策划 | 知识库 | 论坛

绿盟科技矩阵内网安全管理系统解决方案(3)

2008年07月02日
/

.. 补丁管理

通过与微软WSUS的联动,完成安全补丁的自动分发,保证机器及时打上最新的安全补丁,防止安全漏洞被利用。

.. 软件分发

用户可以将应用软件的安装包(EXE/MSI格式)分发到指定的机器上并执行安装操作。

.. 交换机管理

自动收集交换机端口信息,提供方便的IP/MAC/机器名/交换机端口的互查功能,能够打开或关闭指定的交换机端口,通过Web可以查看网络中的交换机信息,例如端口、流量等。

.. 系统性能监测

实时监测终端CPU、内存、硬盘性能,发现系统超出设置的占用率,及时告警通知。

4.1.3 行为管理

.. 非法外联检测

针对企业内网可能存在的通过拨号连接外网的行为进行管理;可以对Modem拨号、VPN连接、PPPoE等拨号方式进行控制,根据需要可以自动切断拨号并告警。

.. 应用软件监控

可以监控指定软件的安装使用行为,通过软件名称关键字,对非法安装使用的软件实时监控告警。

.. 上网监控

自动记录员工的上网历史,包括HTTP上网URL连接信息以及其它非HTTP上网信息,比如Telnet、Ftp等行为,发现异常上网行为;另外可以检测出通过代理上网的行为,并能按照预设的关键字对网页内容进行告警。

.. 网络配置强制

可以防止任意修改机器的IP、机器名、MAC等信息,根据安全策略设置自动恢复默认的配置信息;可以针对重点服务器IP采用特殊保护,保证重点服务器IP优先权,避免地址冲突,提高内网管理效率。

.. 强制域登录

强制终端登录到指定的域,可以设置多个登录域;针对登录到其它域、或者不以域身份登录的行为,可以采用告警、强制注销WINDOWS方式响应限制登录。

4.1.4 综合管理

.. 策略管理

可以针对不同的机器组制定不同的安全策略,策略类型包括:病毒更新策略、补丁管理策略、入侵保护策略、主机防火墙策略、非法软件控制策略、非法拨号策略、网络配置强制策略、异常端口侦听策略、强制域登录策略。

.. 查询与报表

可以方便查看各种安全告警事件、网络访问事件;通过报表可以了解最新的补丁、反病毒软件安装情况;可以根据资产构成、变更、网络告警等条件生成丰富详细的图形报表并支持多种文件格式的下载。

.. 集中升级

分布在各个节点的安全代理软件统一从服务器进行升级,大大减小了部署的工作量。

 

.. 用户管理

采用B/S浏览器管理方式,管理人员可以方便登录到服务器进行管理,用户可以指定管理机器的IP地址,保证只有授权IP才能访问。

.. 管理审计

系统对管理人员的登录行为、操作行为、以及任务的下发情况进行全面的审计。

4.2 系统特性

4.2.1 先进模型、纵深防护体系

循环监控

绿盟科技基于先进的安全策略保护模型,从安全策略定义、探测发现、 扫描检查、强制接入、自动修复五个阶段,全方位、全自动实现对内网安全威胁的循环监控保护。在内网管理过程中,企业必须定义安全策略,矩阵内置十多种安全策略,用户可以根据企业的安全需求,选择启用相应的策略;在探测发现阶段,通过多种接入发现技术,自动发现所有终端接入行为;在扫描检查阶段,循环扫描内网终端安全状态,实时发现各种违规安全事件;结合强制接入阶段中多种准入控制机制,阻断安全事件发生,并且隔离不安全终端;最后采用自动安全同步技术全面提升系统安全等级。通过安全保护模型,构建内网安全循环监控闭环,全天候、实时保证内网安全。

 

图表1:矩阵安全保护模型图

纵深保护

由于单一的安全产品、安全技术不能确保整个内网系统的安全,矩阵系统采用纵深化的安全保护技术,应对各种混合类型的攻击。一个系统涵盖终端安全、桌面管理、行为监控3大领域,在终端安全方面提供系统级安全保护,整合主机防火墙、主机入侵保护、防病毒软件同步监控、补丁自动升级、网络安全准人控制、域登录控制、配置强制等安全技术全方位保护终端系统安全;各种主机安全技术融合、同步、联动、在系统核心构造严密的安全防线,再加上网络层与应用层的准入控制,强制隔离不符合策略的终端接入网络。

4.2.2 灵活内网行为管理

智能化行为监控

内部员工可以通过不受监控的网络通道将企业的商业机密泄漏出去,给企业带来经济损失但又不易取证。矩阵采用最严谨的防泄密手段,通过对上网行为、非法外联行为、应用软件使用行为的分析,提供灵活方便的行为策略管理界面,从信息传输源头采取智能化行为控制技术,对违反企业策略的行为进行告警与阻断。其中包括上网行为监控技术(记录上网内容,关键字报警)、软件行为监控技术、非法外联监控,有效防止各种非法外联行为以及泄密事件的发生。

发表评论请到:http://bbs.cnitom.com