绿盟星云产品白皮书

绿盟星云产品白皮书
绿盟星云产品白皮书

绿盟云安全集中管理系统

NCSS

产品白皮书

【绿盟科技】

■ 文档编号 ■ 密级 完全公开

■ 版本编号 ■ 日期

■ 撰 写 人 ■ 批准人

? 2018 绿盟科技■ 版权声明

本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属绿盟科技所有,受到有关产权及版权法保护。任何个人、机构未经绿盟科技的书面授权许可,不得以任何方式复制或引用本文的任何片断。

■ 版本变更记录

时间 版本 说明 修改人

2017-09-04 V1.1 起草 冯超

目 录

一. 云安全风险与挑战 (3)

1.1云安全产品缺乏统一管理 (3)

1.2安全责任边界界定不清 (3)

1.3用户与平台安全边界不清 (3)

1.4云安全缺乏有效监督 (3)

1.5云计算不可避免的虚拟化安全 (4)

二. 设计理念 (4)

2.1安全资源池化 (4)

2.2云平台安全管理 (4)

2.3用户按需服务 (5)

2.4合规性原则 (5)

2.5符合云计算的特性 (5)

三. 绿盟星云 (6)

3.1运维门户 (7)

3.2租户门户 (7)

3.3资源池控制器 (8)

3.4日志分析 (8)

3.5安全资源池 (8)

四. 特色和优势 (8)

4.1统一管理 (8)

4.2按需服务 (9)

4.3便捷部署 (9)

4.4弹性扩容 (9)

4.5安全合规 (9)

4.6高可用性 (10)

4.7升级维护方便 (10)

4.8开放的资源池兼容性 (10)

4.9丰富的服务组合 (11)

五. 客户收益 (11)

5.1云平台安全保障 (11)

5.2等保合规要求 (12)

5.3安全责任清晰 (12)

5.4安全增值可运营 (12)

5.5降低运维成本 (13)

六. 部署方式 (13)

6.1典型部署 (13)

6.2分布式部署 (14)

七. 总结 (15)

一. 云安全风险与挑战

1.1 云安全产品缺乏统一管理

与传统环境下安全防护都由硬件设备组成不同,云环境下由传统硬件和虚拟化产品组成;传统环境中可以通过运维管理系统、安全管理中心等对安全设备进行统一管理,但是仍没法解决不同厂家安全设备的策略、管理统一调度的问题,多数的安全设备还需要各自登录设备进行操作管理。而云环境下面临虚拟化、物理安全设备,如何进行统一的管理也成为新的问题;

1.2 安全责任边界界定不清

传统环境中网络边界明确,对于安全责任的界定可以通过运维合同中的条款进行描述,一般遵循谁主管谁负责、谁运行谁负责的原则,信息安全责任相对清楚。云计算环境下,不同的服务和部署模式增加了用户和平台交互的复杂性,同时也增加了云上信息系统与云计算平台的责任界定难度;

1.3 用户与平台安全边界不清

传统环境中由平台整体提供了从物理网络到应用层的安全防护能力;但随着云计算技术和应用的不断发展,伴随着业务需要,客户需要定制化的、自主可控的安全服务,实时了解掌握自身业务系统运行的安全状态,并根据自身需要和安全风险调整安全策略;

网络信息安全等级保护、云计算安全服务能力等相关制度规范也明确用户和平台都需要承担相应的安全风险和责任;

1.4 云安全缺乏有效监督

云计算环境下,用户业务系统、数据、操作行为等都存放于云端;云计算平台安全也由云平台负责;那么如何保障这些海量数据在云平台上的安全问题;

1.5 云计算不可避免的虚拟化安全

传统的网络安全设备无法解决虚拟化安全问题;虚拟化主机之间的交互,部署在物理网络中的安全设备无法察觉,自然也无法提供相应的防护能力;虚拟主机之间、虚拟主机跨不同的物理载体之间、外部攻击针对某一虚拟网络等层出不穷的问题急需满足虚拟化形式的安全防护能力;

二. 设计理念

2.1 安全资源池化

在云计算环境下,计算、存储、网络都变成一个个资源池,并可以根据用户需要对外提供服务能力。那么我们也可以将安全变成一个资源池,利用现有的硬件设备资源、虚拟化安全设备资源,在这些设备的基础之上,构建一个个具有不同能力的安全资源池,并且可以利用这些池化能力,提供诸如入侵防护、访问控制、Web防护等安全功能;

在云中心的出口部署一个安全资源池处理南北向流量,流量通过安全资源池的入口,可以对这些从外向内的流量进行如抗拒绝服务攻击、访问控制和Web防护等处理;

通过安全资源池还可以实现云平台内部东西向流量的安全防护,通过引流、分流的方式,将虚拟机的流量接入安全节点,进行处置后在被发送到目的地;

2.2 云平台安全管理

云平台安全管理通过统一的运维门户对安全资源池的资源进行管理、分配、服务编排;还可以掌握安全资源池的运行状态,使用率;配合虚拟化技术形成安全能力弹性扩展;可对资源池内物理安全设备、虚拟化安全设备提供丰富的拓扑、设备配置、故障告警、性能、安全、报表等网络管理功能,从而实现了对云内所有分布的安全资源进行统一的管理,统一的运行监控。

云平台安全管理作为平台系统还具备了对接其他平台的能力;可通过对接云资源管理平台实现云租户账号同步、云资源信息告警等,对接运维管理系统可实现运维工单流转、安全设备运行状态告警等;对接计费系统为提供用户可选的安全服务运营提供支撑;另外,还可以结合全流量分析、漏洞威胁预警、大数据安全感知等平台,实现对云平台安全态势的统计监控分析和预警处理,并可以通过自身展示某一阶段内安全运行状态和报告输出。

2.3 用户按需服务

对于购买云计算的用户,安全方面越来越受到重视;而且云租户在云环境下对于安全的了解和认识也有了新的变化,对于安全的需求和细粒度划分都有了自己的想法;传统的安全模式以及云上安全整合不再是用户所需的;用户需要的是按照自己业务定制的安全能力,可以按需选择并且一定条件下针对租户购买资源的使用人员进行二次分配的能力。

用户可以对购买的服务进行一些简单的配置,在不影响云平台安全的情况下,云平台将影响用户的一些安全能力交由用户进行自主配置,通过这些用户可以查看自己业务运行的安全态势、漏洞信息、攻击事件、报表信息等。

2.4 合规性原则

云计算除了提供IaaS、PaaS、SaaS服务的基础平台外,还有配套的云管理平台、运维管理平台等。要保障云的安全,必须从整体出发,保障云承载的各种业务、服务的安全。借鉴等级保护的思想,依据公安部、工信部关于等级保护的要求,对云平台和云租户等不同的保护对象实行不同级别的安全保护,满足安全等级保护要求。

2.5 符合云计算的特性

云计算的特点是按需分配、资源弹性、自动化、重复模式,并以服务为中心的。因此,对于安全控制措施选择、部署、使用也需尽量满足上述特点,即提供资源弹性、按需分配、自动化的安全服务,满足云计算平台的安全保障要求。

三. 绿盟星云

绿盟云安全集中管理系统是为了解决云计算安全问题而提供的一整套方案型产品,产品包括了运维门户、租户门户、安全资源池、安全资源池控制器和日志管理系统等组件,通过提供安全服务和安全运维等功能,可以保护私有云和专有云等环境中的云平台及其用户的安全。

基于绿盟云安全集中管理系统的解决方案遵循以业务为中心,风险为导向的,基于安全域的纵深主动防护思想,综合考虑云平台安全威胁、需求特点和相关要求,对安全防护体系架构、内容、实现机制及相关产品组件进行了优化设计。

方案通过传统的硬件安全设备来保障云计算的基础设施安全,通常都部署在云计算数据中心的边界。还通过提供基于虚拟化资源池的安全服务来保障云计算用户的安全。云计算满足按需分配、资源弹性、自动化和以服务为中心的。因此,对安全设备的选择、部署和使用也需尽量满足上述特点,即提供资源弹性、按需分配、自动化的安全服务,满足用户的安全保障要求。在云计算环境中,还存在的传统的物理网络和物理主机,同时虚拟化主机中也有相应的操作系统、应用和数据,传统的安全控制措施仍旧可以部署、应用和配置,充分发挥防护作用。对于虚拟化环境中的防护,也可以部署在虚拟化平台上,进行虚拟化平台中的东西向流量进行检测和防护。云平台的安全运营,会出现大量虚拟化安全实例的增加和消失,该方案会对相关的网络流量进行调度和监测,对风险进行快速的监测、发现、分析及相应管理,并不断完善安全防护措施,提升安全防护能力。

图 1绿盟星云架构图

3.1 运维门户

通过运维门户对安全资源池的资源进行统一管理,对提供的安全服务进行服务组合;并能通过运维门户对安全资源池进行统一的监控、对事件告警进行统一的查看,并可以查看整个安全资源池的运行状态、服务使用率,实时掌握安全资源池动态。

3.2 租户门户

满足用户细粒度的安全需求和自主可控、可管理的安全目标;用户可掌握在Web应用防护、监测、扫描等服务配置的细粒度;用户还可以通过服务监控、服务报表了解自己购买服务的运行情况和业务系统的安全态势;

3.3 资源池控制器

资源池控制器可控制硬件和虚拟化安全设备,提供安全策略管理、配置管理、安全能力管理等与特定安全密切相关的功能,根据应用场景的不同,可灵活配置和扩展;运维门户通过控制器可以实现安全服务的开通,针对虚拟化的安全设备可以控制设备的生命周期管理,实现启动、关闭、重启和删除等操作。资源池控制器还可以对接引流系统,把南北向或东西向流量牵引到安全资源池内做监测和防护。

3.4 日志分析

日志管理系统可以收集设备日志,能够实现日志的统一管理,支持Syslog、SNMP Trap、FTP、SFTP等多种日志采集方式,能够采集、分类,过滤,强化和存储各种设备和系统日志,将设备用户行为记录下来,便于IT运维人员进行快速分析和查询。在日志管理的基础上,提供日志的管理分析和实时告警功能,能够对日志进行报表展现。

3.5 安全资源池

支持物理安全设备和虚拟安全设备等类型的安全资源,接受资源池控制器的管理,对外提供相应的安全能力。目前该方案提供的安全资源池包含了vWAF、vRSAS和vWVSS以及硬件ADS安全组件。

四. 特色和优势

4.1 统一管理

将传统网络环境中硬件设备、云环境下的虚拟化安全组件统一的管理起来,打破各自为战,数据不共享,服务不连续的阻碍,通过绿盟云安全集中管控系统为管理员带来便利的管理方式,大大的减轻了管理员的压力;通过运维门户提供的事件管理、服务统计等功能模块为管理员呈现一个统一管理、统一监控、统一服务模版配置的服务平台。

4.2 按需服务

租户可以根据自身的安全需求阶段性的选择安全能力,例如:某会议期间业务网站防攻击、防篡改压力大,那么租户可以在这一阶段向云平台购买Web安全防护能力、检测能力,通过租户自行选购配置,发挥云计算安全资源池的优势,共享、按需交付的特性;

4.3 便捷部署

传统安全设备通过硬件盒子方式,云平台需要通过硬件采购、运输、上架、安装、调试、网络配置的一系列繁琐的操作,不但需要根据用途改变云平台网络架构,而且盒子式的设备在运行故障方面要多一些,产品在进行下一次迭代的时候,也需要重新采购,重新部署;而采用虚拟化技术的安全资源池,不需要物理设备,仅需云平台提供现有计算节点,根据云平台的安全需求,选择自己合适的产品,通过绿盟云集中管控系统中的资源池控制器进行统一的管理,后续的更新及维护仅需要对安全镜像进行维护,大大的减轻了运维人员、实施人员的压力;

4.4 弹性扩容

云平台需要掌握目前云平台安全能力的使用情况,随着云用户的不断接入,租户的业务系统也越来越多、越来越大,安全所需要的资源和能力也越来越高;通过绿盟云集中管控系统可以实时掌握安全资源池的运行状态,在安全资源池能力不足时进行扩容;

安全资源池具备云计算特征,可以通过增加承载安全组件的计算节点,实现快速的横向和纵向扩容,横向是指自动增加虚拟机集群,提升安全防护能力,纵向是指通过调整虚拟安全组件的单台虚拟机的CPU、内存等能力,快速提供单台虚拟设备的安全防护能力;

4.5 安全合规

随着云计算的发展,传统的等级保护已经不能满足云环境下的要求;目前,云计算环境下信息系统等级保护规范正在草案阶段,规范中不再仅针对信息系统进行等级保护定级,更

是要求承载信息系统的云平台也要进行定级;2017年7月1号,国家网络安全法发布,等级保护作为法规中明确要求的规范,将迎来新一波云平台安全热;

绿盟云安全集中管控系统不但为租户提供符合等级保护要求的安全产品和安全服务,更是为云平台提供符合云等保要求的云安全解决方案;

4.6 高可用性

安全资源池实现了高可用性,避免传统网络环境中的单点故障在这里出现;另一方面,高可用性的体现有两个方面,一个是指安全资源池控制器的高可用,避免了网络故障影响了控制器进行引流、分流;一个是指安全设备的高可用性,在虚拟化环境下,安全设备像传统网路环境一样,可以实现负载分担、集群、双机热备等高可用性特性;

4.7 升级维护方便

虚拟化资源池通过镜像的方式升级安全组件。虚拟化镜像升级方式的便利性远远大于硬件设备的采购升级。虚拟化镜像的故障可以通过虚拟机快照、备份等方式快速恢复;

通过运维门户大大的减轻了后期升级维护的压力;传统环境下,更换物理设备需要断网,经常需要通宵调试网络、测试硬件设备;而虚拟化资源池通过更新安全组件镜像,不影响云平台、云租户的业务运行;

4.8 开放的资源池兼容性

第三方厂商通过提供符合安全资源池的接口文件、日志信息后可接入安全资源池进行统一管理;云安全资源池作为一个开放融合的空间,为了给云平台和客户提供更好的服务和更多的选择,一方面不断的提高云资源池的统一接入管理能力,另一方面不断的给租户提供更多优质的安全服务;

4.9 丰富的服务组合

安全资源池覆盖了几乎所有层面的安全能力,从应用层、主机、网络、数据层;除了提供每个层次的安全防护能力外,还可以通过服务组合,自定义安全服务顺序;安全资源池一方面通过平台自身进行模版组合,推出基础服务包、高级服务包;或者应用监测服务包、应用防护服务包;另一方面,当客户厌倦或者觉得现有的组合不满足要求时,可通过服务自定进行组合,选择自己需要的,进一步降低了用户使用门槛和维护成本;

另外,通过运维门户进行服务组合,可以推出以下几种参考配置:

(1) 网站会议安心包-在重大会议期间,网站安全达到一个安全防护的峰值,根据这个阶段的重要性和程度可以推出以Web防护、监测、检测、应急响应为主的安心

包,保证客户平稳过渡;

(2) 重大安全检查包—面对每年各级管理监督机构的多层次检查,特别推出针对重大安全检测的服务包,通过主机、Web、网络等检查中重点覆盖的项目,相应的提

供服务内容,保证用户在重大安全检查中不掉链子;

(3) 等级保护服务包—等级保护三级的信息系统按照规定,每年需要进行至少2两次风险评估,针对等级保护合规性的持续监测,特推出该服务包,通过基线核查、

缺陷扫描等掌握业务系统合规性状态;

五. 客户收益

5.1 云平台安全保障

通过绿盟星云的安全资源池的建设,一方面通过传统物理设备满足了传统网络环境下南北向的流量防护问题,一方面通过虚拟化资源池,在云计算数据中心内部,保障虚拟机之间东西向流量的安全;并且可以实现对云平台内虚拟化层流量检测、过滤的要求;

配合安全域设计相应的边界防护策略、内部防护策略,部署相应的防护措施,提供资源按需分配的安全服务。从而实现纵深防御,满足云计算平台的安全保障要求,构造起纵深的防护体系。

5.2 等保合规要求

按照国家网络安全法中明确规定实施的等级保护制度,已经从传统等保向云环境等保变更,新的云等保制度中规定了承载等级保护信息系统的载体也需要通过等级保护的认证和测评,也就是说云平台也需要满足合规性;

绿盟星云带来了云平台、云租户共赢的方案,云平台在建设符合等级保护要求的同时,也满足了云租户的要求;通过资源池服务的方式将安全能力提供给租户使用。

5.3 安全责任清晰

新形势下的云安全责任采用云平台与云租户共同承担的模式,那么通过将属于云租户负责的安全交由云租户自行运维管理成为了新的需求。

绿盟星云带来的运维门户与租户门户将安全能力提供给云租户自行选择,从而在责任界定上清晰可见,避免了责任不清出现的推诿扯皮。

5.4 安全增值可运营

云平台在满足自身安全需求的同时,将安全资源变成安全服务提供给租户,使租户可以像购买计算、存储、网络等资源一样,按需选择;另一方面,云平台也可以获得持续的收益,从而补强云平台的安全能力,形成一个良性循环。

5.5 降低运维成本

云安全解决方案不再一味的推销硬件盒子,将重点回归到安全能力的建设上,利用现有的计算资源满足安全需求;

物理安全设备的选型、采购、测试、配置需要经过大量的时间,云平台也需要投入相关的人力进行匹配测试,在确定后还需要网络方面的调整,给后期的运维带来了不小的麻烦。

绿盟星云采用虚拟化方式部署,可以利用现有计算节点进行部署。通过安全资源池控制器、运维门户统一调度和统一管理,将安全能力建设与基础资源建设解耦; 大大减轻了后期人员管理和维护成本。

六. 部署方式

6.1 典型部署

典型部署的意思是指仅部署一套管理组件(资源池控制器和日志管理系统)和一套安全资源池的模式。数据中心网络中就部署一套管理组件,所有管理人员都可登录到平台门户进行访问,通过系统权限设置来区分不同的管理职责。安全资源池通常以外置的方式部署在单独的物理主机上。

资源池可以由纯硬件资源如ADS、WAF等硬件设备组成;也可以由纯虚拟化资源组成;还可以由硬件和虚拟化混合组成;

资源池中的安全资源不受部署位置限制。例如:硬件设备可以放置在出口位置,对南北向力量进行防护,而虚拟化资源池可以放置在出口、汇聚一层,除了可以对东西向流量防护外,还可以提供云平台内东西向流量防护。

日志管理系统、安全资源池控制器可以集成部署在一台服务器,也可以分开部署在不同的服务器上。

6.2 分布式部署

资源池分布式部署是指由一套资源池控制器作为统一管理,多个资源池分开部署,通过网络与控制器相连接;

部署位置可以是一个云平台内部署多个资源池,也可以是不同的云中心部署多套资源池;

七. 总结

目前,云计算技术也在快速发展和演进,云计算平台的体系结构也在不断变化,绿盟科技也在持续跟踪、研究最新的技术应用情况及存在的问题,并结合云平台体系结构的实际情况,对安全保障体系不断地改进和完善。

绿盟星云产品白皮书

绿盟云安全集中管理系统 NCSS 产品白皮书 【绿盟科技】 ■ 文档编号 ■ 密级 完全公开 ■ 版本编号 ■ 日期 ■ 撰 写 人 ■ 批准人

? 2018 绿盟科技■ 版权声明 本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属绿盟科技所有,受到有关产权及版权法保护。任何个人、机构未经绿盟科技的书面授权许可,不得以任何方式复制或引用本文的任何片断。 ■ 版本变更记录 时间 版本 说明 修改人 2017-09-04 V1.1 起草 冯超

目 录 一. 云安全风险与挑战 (3) 1.1云安全产品缺乏统一管理 (3) 1.2安全责任边界界定不清 (3) 1.3用户与平台安全边界不清 (3) 1.4云安全缺乏有效监督 (3) 1.5云计算不可避免的虚拟化安全 (4) 二. 设计理念 (4) 2.1安全资源池化 (4) 2.2云平台安全管理 (4) 2.3用户按需服务 (5) 2.4合规性原则 (5) 2.5符合云计算的特性 (5) 三. 绿盟星云 (6) 3.1运维门户 (7) 3.2租户门户 (7) 3.3资源池控制器 (8) 3.4日志分析 (8) 3.5安全资源池 (8) 四. 特色和优势 (8) 4.1统一管理 (8) 4.2按需服务 (9) 4.3便捷部署 (9) 4.4弹性扩容 (9) 4.5安全合规 (9) 4.6高可用性 (10) 4.7升级维护方便 (10) 4.8开放的资源池兼容性 (10) 4.9丰富的服务组合 (11) 五. 客户收益 (11) 5.1云平台安全保障 (11) 5.2等保合规要求 (12) 5.3安全责任清晰 (12) 5.4安全增值可运营 (12) 5.5降低运维成本 (13)

绿盟--漏洞扫描系统NSFOCUS RSAS-S-v5.0

1.产品简介 每年都有数以千计的网络安全漏洞被发现和公布,加上攻击者手段的不断变化,网络安全状况也在随着安全漏洞的增加变得日益严峻。事实证明,99%的攻击事件都利用了未修补的漏洞,使得许多已经部署了防火墙、入侵检测系统和防病毒软件的企业仍然饱受漏洞攻击之苦,蒙受巨大的经济损失。 寻根溯源,绝大多数用户缺乏一套完整、有效的漏洞管理工作流程,未能落实定期评估与漏洞修补工作。只有比攻击者更早掌握自己网络安全漏洞并且做好预防工作,才能够有效地避免由于攻击所造成的损失。 绿盟远程安全评估系统(NSFOCUS Remote Security Assessment System,简称:NSFOCUS RSAS)第一时间主动诊断安全漏洞并提供专业防护建议,让攻击者无机可乘,是您身边的“漏洞管理专家”。 产品为国内开发,具备自主知识产权,并经过三年以上应用检验并提供产品用户使用报告的复印件;产品具有高度稳定性和可靠性。 产品取得了中华人民共和国公安部的《计算机信息系统安全专用产品销售许可证》,中华人民共和国国家版权局《计算机软件著作权登记证书》,中国人民解放军信息安全产品测评认证中心的《军用信息安全产品认证证书》,国家保密局涉密信息系统安全保密测评中心《涉密信息系统产品检测证书》,中国信息安全测评中心《信息技术产品安全测评证书--EAL3》,中国信息安全认证中心《中国国家信息安全产品认证证书》。 厂商在信息安全领域有丰富的经验与先进的技术,须有对系统漏洞进行发现、验证、以及提供应急服务的技术能力。

产品使用了专门的硬件,基于嵌入式安全操作系统,大大提高了系统的工作效率和自身安全性。系统稳定可靠,无需额外存储设备即可运行,系统采用B/S 设计架构,并采用SSL加密通信方式,用户可以通过浏览器远程方便的对产品进行管理。 产品要求界面友好,并有详尽的技术文档;产品支持中英文图形界面,能够方便的进行语言选择,能够提供丰富的中英文语言的文档资料。 通过CVE兼容性认证及英国西海岸实验室Checkmark认证等国际权威认证。 2.产品功能 2.1 系统漏洞扫描功能 1. 漏洞知识库从操作系统、服务、应用程序和漏洞严重程度多个视角进行分类, 需要给出具体的分类信息。 2. 支持对漏洞信息的检索功能,可以从其中快速检索到指定类别或者名称的漏 洞信息,并具体说明支持的检索方式。 3. 提供漏洞知识库中包含的主流操作系统、数据库、网络设备的列表信息。

下一代防火墙_绿盟_下一代防火墙产品白皮书

绿盟下一代防火墙 产品白皮书 ? 2014 绿盟科技■版权声明 本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属绿盟科技所有,受到有关产权及版权法保护。任何个人、机构未经绿盟科技的书面授权许可,不得以任何方式复制或引用本文的任何片断。

目录 一. 当今网络边界安全的新挑战 (1) 二. 现有防火墙解决方案的不足 (2) 三. 绿盟下一代防火墙产品 (3) 3.1客户价值 (3) 3.1.1 洞察网络应用,识别安全风险 (3) 3.1.2 融合安全功能,保障应用安全 (4) 3.1.3 高效安全引擎,实现部署无忧 (4) 3.1.4 内网风险预警,安全防患未然 (4) 3.1.5 云端高效运维,安全尽在掌握 (5) 3.2产品概述 (5) 3.3产品架构 (6) 3.4主要功能 (7) 3.4.1 识别和可视性 (7) 3.4.2 一体化策略与控制 (8) 3.4.3 应用层防护 (9) 3.4.4 内网资产风险识别 (10) 3.4.5 安全运维云端接入 (11) 3.4.6 基础防火墙特性 (12) 3.5产品优势 (13) 3.5.1 全面的应用、用户识别能力 (13) 3.5.2 细致的应用层控制手段 (15) 3.5.3 专业的应用层安全防护能力 (16) 3.5.4 卓越的应用层安全处理性能 (18) 3.5.5 首创的内网资产风险管理 (18) 3.5.6 先进的云端安全管理模式 (18) 3.5.7 完全涵盖传统防火墙功能特性 (19) 3.6典型部署 (19) 四. 总结 (20)

插图索引 图1 核心理念 (5) 图2 整体架构 (6) 图3 资产管理 (10) 图4 云端接入 (11) 图5 应用/用户识别 (13) 图6 应用控制 (15) 图7 一体化安全引擎 (16) 图8 双引擎多核并发 (18) 图9 典型部署 (19)

绿盟--WEB应用防护

绿盟WEB应用防护系统(可管理系列) 产品白皮书 【绿盟科技】 ■密级完全公开 ■文档编号NSF-PROD-WAF with MSS(原 PAMWAF)-V1.0-产品白皮书-V1.2 ■版本编号V1.2 ■日期2014/6/3 Array ? 2014 绿盟科技

■版权声明 本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属绿盟科技所有,受到有关产权及版权法保护。任何个人、机构未经绿盟科技的书面授权许可,不得以任何方式复制或引用本文的任何片断。 ■版本变更记录 时间版本说明修改人 乔建 2013/3/10 V0.1 创建文档,内容包括:产品概述、产品架构、产 品优势。 2013/3/11 V0.2 添加主要功能。卢梁 2013/3/12 V0.3 添加典型部署。卢梁 李天武 2013/3/13 V0.4 添加引言、产品优势、客户利益,修改产品概述、 产品架构、产品功能、典型部署。 2013/3/18 V0.5 添加实施与运营流程、总结李天武 2013/3/18 V0.6 修改产品体系架构图使用的软件细节李天武 2013/3/21 V0.7 修改部分文字描述、更新使用的图片李天武 2014/6/3 V1.2 更改产品与技术名称李天武

目录 一. 引言 (1) 二. 绿盟WEB应用防护系统(可管理系列) (1) 2.1产品概述 (1) 2.2产品架构 (2) 2.3产品优势(技术优势&特色) (3) 2.4主要功能 (5) 2.5典型部署 (8) 2.6实施与运营流程 (8) 三. 客户利益 (10) 四. 总结 (11)

绿盟威胁分析系统产品白皮书

■版权声明绿盟威胁分析系统产品白皮书 【绿盟科技】 ■文档编号NSF-PROD-TAC-产品白皮书-V1.0 ■密级完全公开 ■版本编号V1.0 ■日期2013-10-10 ■撰写人唐伽佳■批准人段小华 ?2016绿盟科技

本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属绿盟科技所有,受到有关产权及版权法保护。任何个人、机构未经绿盟科技的书面授权许可,不得以任何方式复制或引用本文的任何片断。 ■版本变更记录 时间版本说明修改人 2013-10-10 V1.0 新建唐伽佳

目录 一. 前言 (1) 二. 攻防的新特点 (2) 三. 攻防技术发展特点 (3) 四. 绿盟威胁分析系统 (4) 4.1体系结构 (6) 4.2主要功能 (6) 4.3部署方案 (10) 五. 结论 (10)

插图索引 图 4.1 绿盟威胁分析系统体系架构 (6) 图 4.2 NSFOCUS TAC 虚拟执行过程图 (8) 图 4.3 NSFOCUS TAC SPAN和TAP部署方案 (10) 图 4.4 NSFOCUS NIPS(N系列)多链路防护解决方案......................................... 错误!未定义书签。

一. 前言 如今,政府和企业同时面临着一个不断演变的网络威胁环境。最初的黑客攻击是为了获得影响力及自我满足去攻击媒体网站,或者使用DoS方式来中断网站的服务;而现在已演变成为了经济、政治等目的的攻击。攻击者能够通过窃取知识产权来直接获取利益,也可以入侵、窃取客户的个人金融信息,更有甚者破坏对方的服务以至国家的基础设施。动机的变化,同时也带来了攻击方式的变化。 从过去广泛、漫无目的的攻击威胁,在数年内迅速的转化为针对受害者组织将造成严重后果的高级可持续威胁(Advanced Persistent Threat)。高级可持续威胁(APT)是由美国空军的信息安全分析师与2006年创造的术语,一般来说,高级可持续威胁具备以下三个特点: 高级:攻击者为黑客入侵技术方面的专家,能够自主的开发攻击工具,或者挖掘漏洞,并通过结合多种攻击方法和工具,以达到预定攻击目标。 持续性渗透:攻击者会针对确定的攻击目标,进行长期的渗透。在不被发现的情况下,持续攻击以获得最大的效果。 威胁:这是一个由组织者进行协调和指挥的人为攻击。入侵团队会有一个具体的目标,这个团队训练有素、有组织性、有充足的资金,同时有充分的政治或经济动机。 此类APT威胁往往可以绕过防火墙、IPS、AV以及网闸等传统的安全机制,悄无声息的从企业或政府机构获取高级机密资料。在2012年Verizon信息外泄调查报告中可以看到,2011年发生的重大信息数据外泄的受访组织中,有59%是在相关执法机构告知后才知道信息外泄的情况。 Gartner在2012年的报告中说道:“越来越多的人同意APT攻击是可以避开我们传统的基于特征的安全检测机制,并且存在与系统内的时间越来越长,无法被侦测出来。威胁真的发生了,你已经被入侵,只是你不知道而已”。 高级可持续威胁(APT)已经成为当今公认最具威胁的网络攻击类型。

绿盟NSF-PROD-WAF-V6.0-产品白皮书-V3.0

绿盟WEB应用防火墙 产品白皮书 【绿盟科技】 ■文档编号■密级完全公开 ■版本编号■日期 ■撰写人■批准人 ? 2014 绿盟科技

■版权声明 本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属绿盟科技所有,受到有关产权及版权法保护。任何个人、机构未经绿盟科技的书面授权许可,不得以任何方式复制或引用本文的任何片断。 ■版本变更记录 时间版本说明修改人

目录 一. 概述 (3) 二. 关键能力 (3) 2.1客户资产视角 (3) 2.2优化的向导系统 (4) 2.3快捷的配置体系 (5) 2.4完整的防护体系 (5) 2.5细致高效的规则体系 (6) 2.6主动防护的代理架构 (7) 2.7领先的DD O S防护能力 (8) 2.8智能补丁应急响应 (8) 2.9辅助PCI-DSS合规 (9) 2.10高可用性 (10) 三. 典型部署 (10) 四. 典型应用 (11) 4.1网站访问控制 (11) 4.2网页篡改在线防护 (12) 4.3网页挂马在线防护 (12) 4.4敏感信息泄漏防护 (12) 4.5DD O S联合防护 (13) 4.6非对称链路防护 (13) 五. 附录 (14) 5.1客户资产定义 (14) 5.2规则体系定义 (14) 5.3常见W EB应用攻击 (15)

插图索引 图表1策略实例 (3) 图表2资产分层及其防护层级 (4) 图表3向导体系过滤站点规则 (5) 图表4防护体系 (6) 图表5智能补丁 (9) 图表6WAF的典型部署 (11) 图表7绿盟WAF和绿盟ADS的DD O S联合防护方案 (13) 图表8站点的定义 (14) 图表9主机名的定义 (14) 图表10URI及相关字段的定义 (14)

绿盟网络入侵防护系统产品白皮书

绿盟网络入侵防护系统 产品白皮书 ? 2011 绿盟科技

■版权声明 本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属绿盟科技所有,受到有关产权及版权法保护。任何个人、机构未经绿盟科技的书面授权许可,不得以任何方式复制或引用本文的任何片断。

目录 一. 前言 (2) 二. 为什么需要入侵防护系统 (2) 2.1防火墙的局限 (3) 2.2入侵检测系统的不足 (3) 2.3入侵防护系统的特点 (3) 三. 如何评价入侵防护系统 (4) 四. 绿盟网络入侵防护系统 (4) 4.1体系结构 (5) 4.2主要功能 (5) 4.3产品特点 (6) 4.3.1 多种技术融合的入侵检测机制 (6) 4.3.2 2~7层深度入侵防护能力 (8) 4.3.3 强大的防火墙功能 (9) 4.3.4 先进的Web威胁抵御能力 (9) 4.3.5 灵活高效的病毒防御能力 (10) 4.3.6 基于对象的虚拟系统 (10) 4.3.7 基于应用的流量管理 (11) 4.3.8 实用的上网行为管理 (11) 4.3.9 灵活的组网方式 (11) 4.3.10 强大的管理能力 (12) 4.3.11 完善的报表系统 (13) 4.3.12 完备的高可用性 (13) 4.3.13 丰富的响应方式 (14) 4.3.14 高可靠的自身安全性 (14) 4.4解决方案 (15) 4.4.1 多链路防护解决方案 (15) 4.4.2 交换防护解决方案 (16) 4.4.3 路由防护解决方案 (16) 4.4.4 混合防护解决方案 (17) 五. 结论 (18)

绿盟DNS专项防护产品-产品白皮书

绿盟DNS专项防护产品白皮书 ? 2011 绿盟科技

■版权声明 本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属绿盟科技所有,受到有关产权及版权法保护。任何个人、机构未经绿盟科技的书面授权许可,不得以任何方式复制或引用本文的任何片断。

目录 一. DNS是如何工作的 (3) 二. DNS相关的安全挑战 (5) 2.1DD O S分布式拒绝服务攻击 (5) 2.2DNS缓存投毒 (6) 2.3DNS服务器权限入侵 (8) 2.4DNS信息泄露 (8) 2.5其他DNS相关安全问题 (8) 三. 传统的DNS安全手段的不足 (9) 3.1安全加固 (9) 3.2系统扩容 (10) 3.3部署DNSSEC (10) 3.4防火墙 (11) 四. 绿盟科技DNS防护方案 (11) 4.2绿盟科技DNS专项防护产品 (11) 4.3核心原理 (13) 4.3.1 DNS专项DDoS防护模块 (13) 4.3.2 DNS投毒监控 (14) 4.3.3 安全域名缓存 (15) 4.3.4 DNS监控模块 (15) 4.4旁路部署方式 (15) 五. 结论 (16)

插图索引 图 1.1 DNS基本原理图 (4) 图 2.1 DNS DDOS攻击示意图 (6) 图 2.2 DNS缓存投毒过程 (7) 图 2.3 DNS查询ID、端口信息 (7) 图 2.4 DRDOS攻击过程 (9) 图 4.1 DNS安全防护体系 (11) 图 4.2 DNS安全防护体系 (12) 图 4.3 DNS专项DDOS防护机制 (13) 图 4.4 DNS投毒监控机制 (14) 图 4.5 旁路部署方案 (16)

绿盟终端管理系统产品白皮书 (NSF-PROD-EPS-V5 6-WH)

绿盟终端管理系统产品白皮书 ? 2011 绿盟科技

■版权声明 本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属绿盟科技所有,并受到有关产权及版权法保护。任何个人、机构未经绿盟科技的书面授权许可,不得以任何方式复制或引用本文的任何片断。 ■商标信息 绿盟科技、NSFOCUS、EPS是绿盟科技的商标。

目录 一. 前言 (1) 二. 终端管理面临的挑战 (1) 三. 终端管理的必要性 (2) 四. 终端管理的基本要求 (3) 五. 绿盟终端管理系统 (4) 5.1体系架构 (4) 5.2产品功能 (6) 5.2.1 终端准入控制 (7) 5.2.2 终端数据保护 (8) 5.2.3 主机审计 (9) 5.2.4 终端安全管理 (9) 5.2.5 桌面管理 (10) 5.2.6 综合管理 (11) 5.3部署方式 (12) 5.4系统特性 (13)

插图索引 图 5.1 NSFOCUS EPS系统架构图 (5) 图 5.2 NSFOCUS EPS管理模型图 (6) 图 5.3 NSFOCUS EPS移动存储设备管理架构图 (9) 图 5.4 单独部署拓扑图 (12) 图 5.5 分级部署拓扑图 (13)

一. 前言 随着网络技术应用的不断深入,信息安全发展也进入到一个全新的时代。传统的安全解决方案把重点放在网络边界,往往忽略了来自网络内部的安全威胁。特别是在政府机关、保密部门、科研机构、银行与证券、企事业等单位的办公网、内部业务网、涉密网中的终端设备,安全管理非常薄弱,存在很大安全隐患。 现有的安全措施没有发挥应有的作用,安全管理人员无法了解每个终端的安全状况,疲于奔命仍无法解决各种终端安全与管理问题。尽管有些单位制订了严格的安全管理制度,但是由于缺乏有效的技术手段,安全策略形同虚设,机密信息泄露、黑客攻击、蠕虫病毒传播等安全事件频繁发生,对内网安全提出了新的挑战。 二. 终端管理面临的挑战 根据CSI/FBI等权威机构公布的数据,超过85%的安全威胁来自企业内部,内网安全面临前所未有的挑战。我们将内部网络面临的挑战归纳为以下几个方面: ◆移动电脑随意接入、边界安全岌岌可危 员工或临时的外来人员所使用的笔记本电脑、掌上电脑等移动设备由于经常接入各种网络环境使用,很有可能已经成为携带有病毒或木马的感染源,未经审核就接入企业内部网络,对内部网络的安全构成巨大威胁。 ◆补丁升级与病毒库更新不及时、蠕虫病毒利用漏洞传播危害大 由于网络内各种平台的主机和设备存在安全漏洞但没有及时安装最新的安全补丁,软件配置存在隐患,杀毒软件的病毒特征库更新滞后于新病毒的出现,都给恶意入侵者提供了可乘之机,使病毒和蠕虫的泛滥成为可能。大规模的蠕虫爆发可能导致企业内部网络全部陷于瘫痪,业务无法正常进行。 ◆缺乏有效的外设管理手段,数据泄密、病毒传播无法控制 随着U盘、光盘、无线、蓝牙等外设的广泛使用,外部设备已经成为数据交换的主要途径,与此同时也成为近几年数据泄密、病毒感染的主要途径。已经感染病毒、木马的U盘随意插入终端、内部存有敏感数据的移动介质毫无保护地拿到外部使用,都给内部安全管理带来极大的挑战,单纯地封贴端口、制度要求均无法同时满足安全性与业务便利性的要求。

绿盟产品概览

绿盟产品概览 --营销部编制2014年5月15日 序号缩写简称英文全称中文全称简介备注 1 RSAS NSFOCUS RSAS NSFOCUS Remote Security Assessment 绿盟远程安全评估系统漏洞管理产品,它高效、全方位的检测网络中的各类脆弱性风险,提供专业、有效的安全分析和修补建议,并贴合安全管理流程对修补效果进行审计,最大程度减小受攻击面,是您身边专业的"漏洞管理专家" 2 BVS NSFOCUS BVS NSFOCUS Benchmark Verification System 绿盟安全配置核查系统采用高效、智能的识别技术,可以实现对网络资产设备自动化的安全配置检测、分析,并提供专业的安全配置建议与合规性报表 3 WVSS NSFOCUS WVSS NSFOCUS Web Vulnerability Scanning System 绿盟WEB应用漏洞扫描 系统 自动获取网站包含的相关信息,并全面模拟 网站访问的各种行为,通过内建的"安全模型 "检测Web应用系统潜在的各种漏洞,同时 为用户构建从急到缓的修补流程,满足安全 检查工作中所需要的高效性和准确性。

4 WSM NSFOCUS WSM NSFOCUS WEB Security Monitoring System 绿盟网站安全监测系统能够根据站点管理者的监管要求,通过对目标站点进行不间断的页面爬取、分析、匹配,为客户的互联网网站提供远程安全监测、安全检查、实时告警,是构建完善的网站安全体系的最好补充 5 ADS NSFOCUS ADS NSFOCUS Anti-DDoS System 绿盟抗拒绝服务系统及时发现背景流量中各种类型的攻击流量,针对攻击类型迅速对攻击流量进行拦截,保证正常流量的通过 6 NF NF Next Firewall 绿盟下一代防火墙在用户网络边界建立以应用为核心的网络安全策略,通过智能化识别、精细化控制、一体化扫描等逐层递进方式实现用户/应用行为的可视、可控、合规和安全,最终保障网络应用被安全高效的使用。 7 IDS NSFOCUS NIDS NSFOCUS Network Intrusion Detection System 绿盟网络入侵检测系统绿盟科技自主知识产权的安全产品,它是对防火墙的有效补充,实时检测网络流量,监控各种网络行为,对违反安全策略的流量及时报警和防护,实现从事前警告、事中防护到事后取证的一体化解决方案

绿盟科技;NSFOCUS的品牌资质分析报告

“绿盟科技;NSFOCUS”品牌资质分析报告 尊敬的用户: 随着经济全球化的深入发展,各市场领域的竞争已逐渐表现为品牌竞争。根据中国互联网络信息中心(CNNIC)公布的最新数据显示,中国网民规模已达8.02亿,互联网普及率57.7%。而网民规模增长的推动力正是由于互联网商业模式的不断创新以及线上线下服务融合的加速,因此,互联网时代的到来也意味着网络品牌标识的价值提升。习总书记不断强调知识产权战略的重要性,同时每年5月10日“中国品牌日”的确立也标志着品牌建设与保护已经刻不容缓。 根据您查询的“绿盟科技;NSFOCUS”品牌,及“制造业-珠宝饰品,制造业-电子产品,文体娱 乐-娱乐旅游,文体娱乐-影视广播,网络服务-软件开发,金融服务-网络金融”行业,绿盟科 技;NSFOCUS的品牌分析报告如下: 目录 一、绿盟科技;NSFOCUS品牌商标分析 1、行业注册分析 1.1 制造业-珠宝饰品行业注册分析 1.1.1 制造业-珠宝饰品行业品牌注册量 1.1.2 绿盟科技;NSFOCUS品牌在制造业-珠宝饰品行业的主要注册情况 1.1.3 制造业-珠宝饰品行业下绿盟科技;NSFOCUS同名品牌的主要竞争对手 1.2 制造业-电子产品行业注册分析 1.2.1 制造业-电子产品行业品牌注册量 1.2.2 绿盟科技;NSFOCUS品牌在制造业-电子产品行业的主要注册情况 1.2.3 制造业-电子产品行业下绿盟科技;NSFOCUS同名品牌的主要竞争对手 1.3 文体娱乐-娱乐旅游行业注册分析 1.3.1 文体娱乐-娱乐旅游行业品牌注册量 1.3.2 绿盟科技;NSFOCUS品牌在文体娱乐-娱乐旅游行业的主要注册情况 1.3.3 文体娱乐-娱乐旅游行业下绿盟科技;NSFOCUS同名品牌的主要竞争对手 1.4 文体娱乐-影视广播行业注册分析 1.4.1 文体娱乐-影视广播行业品牌注册量 1.4.2 绿盟科技;NSFOCUS品牌在文体娱乐-影视广播行业的主要注册情况 1.4.3 文体娱乐-影视广播行业下绿盟科技;NSFOCUS同名品牌的主要竞争对手

绿盟大数据平台

绿盟大数据安全分析平台 产品白皮书 【绿盟科技】 ■文档编号■密级完全公开 ■版本编号V1.0 ■日期2015-11-03 ■撰写人胡喆骞■批准人 ? 2015 绿盟科技

目录 1.需求分析 (1) 1.1.安全现状 (1) 1.2.当前挑战 (1) 1.3.应对措施 (2) 2.产品定义 (3) 3.功能特点 (3) 3.1.安全态势分析 (4) 3.2.智能威胁防御 (4) 3.3.隐秘通道挖掘 (4) 3.4.用户行为分析 (5) 3.5.实时安全监测 (5) 3.6.攻击溯源取证 (6) 3.7.合规审计等等 (6) 4.产品特点 (7) 4.1.异构数据源 (7) 4.2.数据存储 (8) 4.3.计算引擎 (8) 4.4.可视化展现 (9) 4.5.安全应用扩展 (10) 4.6.SDK开发包 (10) 5.大数据技术应用 (11) 5.1.数据路由 (11) 5.2.数据存储 (11) 5.3.索引技术 (11) 5.4.安全可视化 (12) 6.系统环境 (12)

6.1.部署环境 (12) 6.2.接口说明 (13) 7.产品优势及特点 (13) 8.产品的客户价值 (14)

1. 需求分析 1.1.安全现状 随着互联网以及周边网络产品的发展,信息安全越来越受到重视,“棱镜门”事件爆发后,信息安全不仅引起了企业领导的重视,更引起了国家领导人的广泛关注。在这种背景下,企业无论是出于对自身利益的考虑,还是对于社会责任的角度,都已经开始构建更为丰富的内部安全系统。 这些系统不仅涵盖基本的防火墙,入侵检测、防病毒;还包括目前主流的上网行为审计,堡垒机系统,数据库审计系统,网站防火墙系统;以及符合最新攻击的特征的,如抗拒绝服务系统,高级持续性威胁防御系统等。这些专业的安全防护设备逐渐达到了企业的防护屏障,从多个不同的角度满足了企业的安全防护需求。 随着科技的不断进度,针对企业内部的攻击行为也逐渐变得更为难以捕获。这种情况在现今表现的尤为突出,以HackingTeam被攻击导致安全工具泄露为例,其直接导致地下黑客产业向前推进5-10年。在这样严峻的安全风险面前任何现有的安全设备都难以应对,需要通过较为复杂的安全分析方能挖掘出隐秘在企业内部的安全事件。 1.2.当前挑战 单纯的安全防护已经很难应对如此复杂的安全环境。目前在高级恶意程序已经逐渐成为主流的情况下,隐秘通道也已经开始向企业内部逐渐渗透。具不完全统计,目前各种安全事故层出不穷手段不断翻新,已知的手段包括有非授权访问,远程代码执行,权限绕过,SQL注入,DNS劫持,DDoS攻击,账户劫持,恶意程序,DNS缓存入侵,重定向,涂鸦,系统漏洞等。这些手段不断威胁着我们的信息系统,被攻击的企业已经从耳熟能详的超大型企业逐渐转向大企业、中型企业等。 企业中任何存有数据的系统都已经变为攻击者眼中的目标。企业中保存的员工数据、财务数据、客户数据、甚至考勤数据都已经变得炙手可热。而每起安全事故的发生、数据的泄露都是隐藏在网络数据的海洋中,企业中的安全管理人员难以发现。安全事件都是在发生

相关文档
最新文档