深信服下一代防火墙NGAF_风险报表

合集下载

深信服下一代防火墙APT攻击防范首选利器

深信服下一代防火墙APT攻击防范首选利器

下一代防火墙- APT攻击防护首选利器一认识APT攻击互联网攻击与防御技术一直以来都是此消彼长,交替前行,根据CNCERT/CC 2012中国互联网网络安全报告分析,一种攻击特征更隐蔽、持续性更长、影响范围更大、技术手段更加灵活的网络间谍攻击对企业和组织将带来越来越大的安全威胁,这就是大家热谈的APT攻击。

APT 全称Advanced Persistent Threat(高级持续性威胁),是以窃取核心资料为目的,针对客户所发动的网络攻击和侵袭行为,是一种蓄谋已久的“恶意商业间谍威胁”。

这种行为往往经过长期的经营与策划,并具备高度的隐蔽性。

APT的攻击手法,在于隐匿自己,针对特定对象,长期、有计划性和组织性地窃取数据,这种发生在数字空间的偷窃资料、搜集情报的行为,就是一种“网络间谍”的行为。

二APT攻击特征(1)、攻击者的诱骗手段往往采用恶意网站,用钓鱼的方式诱使目标上钩;(2)、攻击者也经常采用邮件方式攻击受害者,这些夹杂着病毒的邮件内容往往让疏于防范的受害者轻易中招;(3)、网站往往是一个企业或组织的对外门户,很多企业或组织对网站缺乏良好的安全防护,对攻击者而言,网站如同攻击过程中的桥头堡,是攻击者渗透进内网的重要捷径;(4)、一旦企业或组织的内网终端或者门户网站感染恶意程序,成为僵尸网络主机,将频繁进行内网隐私数据信息嗅探;(5)、通过已感染主机做反弹跳板,黑客可以对目标网络进行持续性的账户/口令猜解或者数据监听,从而获取攻击目标登陆权限;(6)、目前绝大多数安全防护设备【传统网络层防火墙、IPS等等】只能做到从外到内的单向危险流量检测和防护,从内到外主动发起的数据传输缺乏有效的检测和防范机制,给APT攻击者开通了一条灰色的数据运输通道。

攻击者通过控制攻击目标,源源不断地从受害企业和组织获取数据信息。

从上述APT攻击特征进行分析,不难发现APT攻击已经不再是传统认识观念中的单一网络攻击行为,针对APT攻击,采取多款安全产品串行堆叠的传统做法已经无法有效应对,市场迫切需要新一种新的防御方案。

深信服下一代防火墙互联网出口解决方案ppt课件

深信服下一代防火墙互联网出口解决方案ppt课件
限流
阻断、重定向、隔离等
正常数据流
关联分析
分片重组
流量分析
流恢复
报文正规化
关联检测引擎:提升检测精度例:Apache 2.2 漏洞: CVE-2011-3192 Denial Of Service Vulnerability应用识别分析: Web应用,保护对象为 Apache 2.2内容识别分析: 数据包匹配到CVE-2011-3192的漏洞特征关联分析结果: 命中,威胁级别严重,阻断!
敏感信息防泄漏
常见的敏感信息防泄漏用户信息邮箱账户信息MD5加密密码银行卡号身份证号码社保账号信用卡号手机号码内部保密文件根据文件类型防泄密根据特征自定义信息合规性
病毒/URL过滤
病毒查杀
常见病毒查杀httpftpPop3Smtp压缩文件……
网站分类过滤70个大类含非法及不良分类恶意网站过滤数千万个网站……
安全云
自动化威胁情报收集平台
IPS保护
虚拟主机补丁(4000+)操作系统漏洞,如Windows、Linux、Unix等应用程序漏洞,如Apache、IIS等中间件漏洞,如WebShpere、WebLogic等数据库漏洞,如SQL Server、Oracle等浏览器漏洞:IE、FrieFox、Google Chrome等……
自动学习建模
正常访问服务器
自动学习自动建模
未知攻击、非法请求
网站构架参数类型参数长度……
多维行为分析
1、多维行为分类2、分类威胁阈值3、阈值循环微调4、汇总基线比较
自动关联分析
数据流
会话状态跟踪
丢弃报文
应用识别分析并行处理支持近千种协议
内容特征分析 并行处理包括攻击特征、漏洞特征
丢弃报文、隔离

深信服下一代防火墙NGAF产品彩页

深信服下一代防火墙NGAF产品彩页

深信服下一代防火墙NGAF近年来,越来越多的网络安全事件告诉我们,安全风险比以往更加难以察觉。

随着网络安全形势逐渐恶化,网络攻击愈加频繁,用户对自己的网络安全建设是否合规、完善并没有把握。

该如何加强安全建设?安全建设的核心问题是什么?采用何种安全防护手段更为合适?安全建设该如何体现价值?这些问题已成为困扰用户安全建设的关键问题。

一、企业级网络安全建设需要什么1.传统割裂的各种安全产品?传统组合方案问题多传统产品组合方案缺陷一:不同的安全设备看到的是不同的攻击类型,信息是割裂的,难以对安全日志进行统一分析;安全设备在有攻击时才能发现问题,在没有攻击的情况下,就无法看到业务漏洞,但这并不代表业务漏洞不存在;即使发现了攻击,也无法判断业务系统是否真正存在安全漏洞,还是无法指导用户进行安全建设。

传统产品组合方案缺陷二:有几种设备就可以防护几种攻击,但大部分客户无法全部部署,所以安全存在短板;即使全部部署,这些设备也不对服务器和终端向外主动发起的业务流量进行防护,在面临新的未知攻击的情况下缺乏有效的防御措施,还是存在被绕过的风险。

2.“雇佣兵”式的安全服务?即使采购了安全设备,但是缺乏专业的安全人员来进行及时有效的安全运维也是企业在安全建设中遇到的难题。

以往只能通过安全服务商采购安全服务,我们称为”雇佣兵”式的安全服务。

虽然短期内可以快速提升安全防护效果,满足合规要求,但是安全咨询和安全服务的交付质量,严重依赖于安全服务人员的水平,一旦安全专家离开了,那安全服务的交付质量就无法得到保障。

虽然买回来一堆完备的安全设备,也会因为专业程度太高,缺乏专家水平的人员运维,让这些设备变成了摆设,用户通过自己的力量并不能够真正地掌控网络安全。

3.企业级的网络安全到底需要什么?诉求一:看不看得到安全风险?只有看到L2-L7层的攻击才能了解网络的整体安全状况,基于传统多产品的组合方案使大多数用户没有办法进行统一分析,也就无法快速定位安全问题,同时也加大了安全运维的工作量。

深信服下一代应用层防火墙彩页

深信服下一代应用层防火墙彩页

国内下一代防火墙第一品牌深信服下一代防火墙(Next-Generation Application Firewall)NGAF是面向应用层设计,能够精确识别用户、应用和内容,具备完整安全防护能力,能够全面替代传统防火墙,并具有强劲应用层处理能力的全新网络安全设备。

NGAF解决了传统安全设备在应用识别、访问控制、内容安全防护等方面的不足,同时开启所有功能后性能不会大幅下降。

作为传统防火墙的升级替代产品,深信服NGAF不同于工作在L2-L4层的传统防火墙,可以对全网流量进行双向深入数据内容层面的全面透析。

在安全策略制定方面,区域别于传统防火墙五元组安全策略,深信服NGAF可对L2-L7层更多的元素(如,用户、应用类型、URL、数据内容等)制定双向的安全访问策略,使安全策略更精细、更有效,且满足业务的合规性;在安全防护能力方面,提升了传统的抗攻击的能力,不仅能防护网络层的攻击,针对来源更广泛、攻击更容易、危害更大的应用层攻击也可以进行防护,实现L2-L7层的安全防护。

同时,深信服NGAF采用全新的软硬件架构,减小在多种复杂的安全策略和L2-L7层多功能防护功能全部开启时性能的消耗,实现应用层高性能。

功能列表项目具体功能部署方式支持路由,透明,旁路,虚拟网线,混合部署模式;实时监控实时提供CPU、内存、磁盘占用率、会话数、在线用户数、网络接口的鞥设备资源信息;提供安全事件信息,包括最近安全事件、服务器安全事件、终端安全事件等,事件信息提供发生事件、源IP、目的IP、攻击类型以及攻击的URL等;提供实时智能模块间联动封锁的源IP 以便实现动态智能安全管理;网络适应性支持ARP代理、静态ARP绑定,配置DNS及DNS代理、支持DHCP中继、DHCP服务器、DHCP客户端;支持SNMP v1,v2,v3,支持SNMP Trap;支持静态路由、RIP v1/2、OSPF、策略路由;支持链路探测,端口聚合,接口联动;包过滤与状态检测提供静态的包过滤和动态包过滤功能;支持的应用层报文过滤,包括:应用层协议:FTP、HTTP、SMTP、RTSP、H.323(Q.931,H.245,RTP/RTCP)、SQLNET、MMS、PPTP等;传输层协议:TCP、UDP;NAT地址转换支持多个内部地址映射到同一个公网地址、多个内部地址映射到多个公网地址、内部地址到公网地址一一映射、源地址和目的地址同时转换、外部网络主机访问内部服务器、支持DNS 映射功能;可配置支持地址转换的有效时间;支持多种NAT ALG,包括DNS、FTP、H.323、SIP等抗攻击特性支持防御Land、Smurf、Fraggle、WinNuke、Ping of Death、Tear Drop、IP Spoofing、SYN Flood、ICMP Flood、UDP Flood、DNS Query Flood、ARP欺骗攻击防范、ARP主动反向查询、TCP报文标志位不合法攻击防范、支持IP SYN速度限制、超大ICMP报文攻击防范、地址/端口扫描的防范、DoS/DDoS攻击防范、ICMP重定向或不可达报文控制等功能,此外还支持静态和动态黑名单功能、MAC和IP绑定功能;IPSEC VPN 支持AES、DES、3DES、MD5、SHA1、DH、RC4等算法,并且支持扩展国密办SCB2等其他加密算法支持MD5及SHA-1验证算法;支持各种NAT网络环境下的VPN组网;支持第三方标准IPSec VPN进行对接;*总部与分支有多条线路,可在线路间一一进行IPSecVPN 隧道建立,并设置主隧道及备份隧道,对主隧道可进行带宽叠加、按包或会话进行流量平均分配,主隧道断开备份隧道自动启用,保证IPSecVPN连接不中断;可为每一分支单独设置不同的多线路策略;单臂部署下同样支持多线路策略;应用访问控制策略支持对1000种以上应用、2500种以上应用动作,可以识别P2P、IM、OA办公应用、数据库应用、ERP应用、软件升级应用、木马外联、炒股软件、视频应用、代理软件、网银等协议;支持自定义规则; 提供基于应用识别类型、用户名、接口、安全域、IP地址、端口、时间进行应用访问控制列表的制定;APT检测内置超过20万的病毒,木马,间谍软件等恶意软件特征库,并且在不断的持续更新特征内容;支持通过安全云实现虚拟沙盒动态检测技术。

深信服下一代防火墙介绍

深信服下一代防火墙介绍

传统防火墙厂商
从90年代随着我国第一波信息化 安全浪潮涌现了老牌安全公司, 同时2000年之后涌现了山石网科, 定位为传统防火墙厂商,其防火 墙专注于传统防火墙功能,如网 络适应性、访问控制协议、会话 管理等基本功能。 典型代表:天融信、启明星辰、 绿盟科技
国外厂商
在中国的外资厂商,国外厂商采 用渠道化战略,定位中高端客户, 通常高度产品化,以技术路线运 作项目 典型代表:Fortinet(飞塔)、 Checkpoint、Palo Alto
集成 学习
深度神
SAVE
经网络
深信服人工智能杀毒引擎SAVE
Sangfor Anti-Virus Engine
自然语 言处理
创新人工智能无特征技术 准确检测未知病毒
Bad Rabbit(17年10月出现的最新勒索 病毒),年后最新出现的 GlobeImposter 2.0 勒索病毒均能使用旧模型查杀。
解决之道之二:简单有效
全程可视
风险的可视 保护过程的可视 保护结果的可视
优势1
简单交付
一体化策略部署 全过程运营中心 综合风险报表
优势 2
高效稳定
单次解析 多模匹配算法 软硬件双冗余架构
优势 3
1 防火墙需求背景 2 产品功能 3 价值主张 4 市场地位
为什么之选深信服NGAF?
高速增长,年复合增长超70% 2011年发布国内首台下一代防火墙 4万家用户一致好评 5.4万台在线稳定运行
简单有效
全程可视+简单交付
解决之道之一:融合安全
事前 预知
事中 防御
事后 检测/响应
解决之道之一:融合安全
潜伏威胁事件检测 和分析 4
安全策略加固和有效 性自检

NGAF下一代应用防火墙系列产品

NGAF下一代应用防火墙系列产品

数量 1 1 1 1 一年 1 一年 一年 1 1 1 1 一年 1 一年 一年 1 1 1 1 一年 1 一年 一年 1 1 1 1 一年 1 一年 一年 1 1 1 1 一年 1 一年 一年 1 1 1 1 一年 1 一年 一年 1 1
比例
价格(元) 39800.00
-
10% 5% 20% 10% 10%
3980.00 1990.00 7960.00 3980.00 3980.00 79800.00
IPS漏洞防护+服务器防护功能模块更新费用 购买模块起一年后每年升级费
-
10% 5% 20% 1Байду номын сангаас% 10%
7980.00 3990.00 15960.00 7980.00 7980.00 119800.00
14980.00 7490.00 29960.00 14980.00 14980.00 189000.00
IPS漏洞防护+服务器防护功能模块更新费用 购买模块起一年后每年升级费
-
10% 5% 20% 10% 10%
18900.00 9450.00 37800.00 18900.00 18900.00 239800.00
每增加一条Internet线路(设备自带一条Internet线路授权) 每增加一个IPSEC VPN用户 每增加一个含DKEY的IPSEC VPN用户 每接入一个第三方IPSEC VPN网关
1 1 1 1
9360.00 422.00 702.00 1872.00
1 1 一年 1 一年 一年 1 1 1 1 一年 1 一年 一年 1 1 1 1 一年 1 一年 一年 1 1 1 1 一年 1 一年 一年 1 1 1 1 一年 1 一年 一年 10% 5% 20% 10% 10% 108980.00 54490.00 217960.00 108980.00 108980.00 10% 5% 20% 10% 10% 74980.00 37490.00 149960.00 74980.00 74980.00 1089800.00 10% 5% 20% 10% 10% 56980.00 28490.00 113960.00 56980.00 56980.00 749800.00 10% 5% 20% 10% 10% 46980.00 23490.00 93960.00 46980.00 46980.00 569800.00 10% 5% 20% 10% 10% 36980.00 18490.00 73960.00 36980.00 36980.00 469800.00

SANGFOR下一代防火墙

SANGFOR下一代防火墙
SANGFOR NGAF 快速安装手册
0
技术支持说明
为了让您在安装,调试、配置、维护和学习 SANGFOR 设备时,能及时、快速、有效 的获得技帮助你快速的完成部署、安装 SANGFOR 设备。如果快 速安装手册不能满足您的需要, 您可以到 SANGFOR 技术论坛或官网获得电子版的完整版 用户手册或者其他技术资料,以便你获得更详尽的信息。
4.
致电 SANGFOR 客服中心,确认最适合您的服务方式和服务提供方,客服中心会在您的 技术问题得到解决后,帮助您获得有效的服务信息和服务途径,以便您在后续的产品使 用和维护中最有效的享受技术支持服务,及时、有效的解决产品使用中的问题。
SANGFOR 技术论坛:/forum
公司网址:
技术支持服务热线:800830643(固话)、 4008306430(手机、固话均可拨打)
邮箱:support@
1
目录
技术支持说明................................................................................................................................... 1 声明 .................................................................................................................................................. 3 前言 ..............................................................................................

(完整word版)深信服下一代防火墙NGAF与传统FW功能对比

(完整word版)深信服下一代防火墙NGAF与传统FW功能对比
消极控制:只阻止策略所设置的流量,允许其它所有流量
FW:粗糙的管理模式,使得IT主管经常考虑“如何禁止最有效”;
NGAF:不但可以阻断非法流量,还可以针对放行流量的优先级别进行带宽保障,确保关键业务流量有限转发,稳定运行
用户信息收集
可作为策略元素之一在日地址会给网络管理带来很大难度;
状态检测技术:基于端口和协议,应用协议经常误识别。
FW:应用与端口或协议无关;
NGAF:具有应用完全可视性及细粒度控制
应用流量处理模式
主动控制:只允许合法的流量,阻止所有非法流量
应用层QoS:提供针对应用细分的带宽保障,确保关键业务的优先处理,如自动识别出OA、视频、系统升级等流量,并给予8M以上带宽
强化的服务器防护
NGAF提供针对服务器提供全面应用防护,如缓冲区溢出、SQL注入、密码破解、应用探测、跨站脚本等
没有
针对网络上部署的关键业务系统服务器提供全面的防护,避免服务器被攻击而导致业务终端
性能
单通道并行扫描机制,实现应用层万兆级性能,微妙级延时
网络层万兆级性能
NGAF:高性能、低延时,确保实时性要求高的业务稳定运行
NGAF:基于用户和组的应用管理,使得分支机构运维更加智能和简便。
应用层安全防护功能
NGAF可以提供漏洞防护、病毒过滤、恶意Web内容等应用层威胁流量进行全面的检测和过滤,可以防护2000+种漏洞、20万种以上的恶意内容过滤
没有
FW:无法针对合法应用中的威胁流量进行深度检测和处理
NGAF:针对数据包的L2-L7进行全面的过滤和检测,防止终端病毒通过广域网进行传播,阻塞有限的广域网带宽。
深信服下一代防火墙NGAF与传统FW功能对比
NGAF
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

3110
百分比 有效攻击次数 危险等级
38.4%
423

35.9%
16

4%
10

漏洞评估 发现网站、邮件系统、其他服务器存在较多漏洞,分布如下:
业务系统漏洞详情
序号
业务系统名称(IP) 漏洞类型
1
网站
跨站脚本(XSS)漏洞(11),系 统命令注入漏洞(6),SQL 注 入漏洞(2),配置错误漏洞( 54),Apache httpd漏洞(36 ),其他漏洞(7)
安全状况 差
1.2 业务安全
业务系统名称为网站占比38.4%,邮件系统占比35.9%, 其他服务器占比4%,危险等级越高、受到的攻击次数越多, 面临的风险越大。
攻击分析 遭受最多攻击业务系统详情如下
序号
业务系统名称(IP) 攻击类型
攻击次数
1
网站
XSS 攻击(542),SQL 注入(11 ),网站扫描(65),协议异常( 1),过滤HTTP出错页面(29082 ),其他攻击(82)
603 502
13
8 7850
973 147
暴力破解FTP口令
25
文件下载过滤
7
协议异常
1
其他攻击
67407
百分比 0.8% 0.6% 0% 0%
10.1% 1.3% 0.2%
0% 0% 0% 86.9%
是否有效攻击 是 是 是 是 否 否 否
否 否 否
风险等级 高 高 高 高 高 高 高
高 高 高
安全风险评级如下: 根据检测到的攻击行为进行安全评级
序号
攻击类型
描述
1
Hale Waihona Puke 业务安全2用户安全
已经发生过攻击行为,但已被防 护
内网用户已经遭受到的攻击行 为,但已被防护
根据发现的漏洞进行安全评级
序号
漏洞类型
1
发现漏洞
描述 存在漏洞,有潜在风险
平均每天攻击数 9692 230
安全状况 差 中
高危漏洞数 3749
4
用户4
5
用户5
威胁类型 (木马远控)->木马(2) (木马远控)->木马(1) (木马远控)->木马(1) (木马远控)->木马(1) application漏洞攻击(1)
威胁次数 2 1 1 1 1
百分比 33.3% 16.7%
危险回等到级顶部 高 高
16.7%

16.7%

16.7%

二、安全风险类型汇总
综合风险报表
时间范围:2014-03-24至2014-03-31
一、安全风险概况
1.1 整体安全
2014-03-24至2014-03-31期间,总体安全环境评级为 差,可参考最后一章 安全评级细则 。
在针对业务与终端用户使用L2-7层攻击风险分析、实时漏洞分析等安全检查手段,共发现有50个以上高危漏洞,平均 每天攻击次数大于1000次,主要涉及网站、邮件系统、其他服务器业务系统,业务系统和用户面临较高频率攻击,需 要进行紧急安全防护与漏洞修补。
2
邮件系统
系统命令注入漏洞(9),SQL 注入漏洞(2),跨站脚本(XSS) 漏洞(1),WEBSHELL 文件访 问(1),弱密码漏洞(1569) ,其他漏洞(1907)
漏洞总数 被攻击的漏洞数 风险等级
116
12

3489
7

1.3 用户安全
遭受威胁最多的用户详情如下
序号
用户
1
用户1
2
用户2
3
用户3
攻击趋势图如下: 其中检测出的攻击次数越多,表示网络环境遭受黑客攻击的次数越多,网络环境越不安全;有效攻击次数越多,表示命 中系统存在的漏洞的攻击次数越多,黑客能成功入侵的可能性越大,使用本设备能有效防护系统存在的漏洞和抵御黑客 利用已存在漏洞发起的攻击。
漏洞分布图如下: 2014-03-24至2014-03-31期间,共发现漏洞数5291个,其中高危漏洞3749个,中危漏洞436个,低危漏洞1106个。 而这些漏洞已被黑客攻击21个,其中21个高危漏洞被攻击。
业务系统存在最多的漏洞类型
序号
漏洞名称
1
系统命令注入漏洞
2
SQL 注入漏洞
3
跨站脚本(XSS)漏洞
4
WEBSHELL 文件访问
漏洞总数 遭受攻击的IP
155
网站 邮件系统 OA系统
23 供应链管理系统
ERP系统
20
网站 OA系统
1 BBS
风险等级 高 高 高 高
29783
2
邮件系统
XSS 攻击(51),WEBSHELL(13 ),系统命令注入(8),SQL 注 入(7),web漏洞攻击(5917) ,其他攻击(21813)
27809
3
ERP系统
信息泄漏攻击(89),SQL 注入( 3),XSS 攻击(10),过滤HTTP 出错页面(2841),WEB登录弱口 令防护(93),其他攻击(74)
通过对网络流量的多维度安全分析,发现网络中存在35类应用安全威胁,其中高危风险23类,中危风险11类,低危风 险1类,汇总如下:
业务系统遭受到的攻击类型
序号 1 2 3 4 5 6 7
8 9 10 11
攻击类型 攻击次数
XSS 攻击 SQL 注入 WEBSHELL 系统命令注入 web漏洞攻击 信息泄漏攻击 网站扫描
相关文档
最新文档