云数据中心边界防护解决方案v1.0(文字说明)

合集下载

技术建议书_安全解决处理方案技术建议书(边界防护、行为监管)v1.0

技术建议书_安全解决处理方案技术建议书(边界防护、行为监管)v1.0

XXXXXX网络安全建设技术建议书2008年2月目录1.XX网络安全现状 -------------------------------------------------------------------------------------------- 22.H3C安全解决方案理念------------------------------------------------------------------------------------- 42.1.智能安全渗透网络——局部安全 ------------------------------------------------------------- 42.2.智能安全渗透网络——全局安全 ------------------------------------------------------------- 52.3.智能安全渗透网络——智能安全 ------------------------------------------------------------- 53.建设原则及设计思路 ---------------------------------------------------------------------------------------- 63.1.安全平台设计思路 ------------------------------------------------------------------------------- 63.1.1.以安全为核心划分区域 ------------------------------------------------------------------- 63.1.2.用防火墙隔离各安全区域 ---------------------------------------------------------------- 73.1.3.对关键路径进行深入检测防护 ---------------------------------------------------------- 83.1.4.对用户非法上网行为进行识别和控制 ------------------------------------------------- 83.1.5.对全网设备进行统一安全管理并进行用户行为审计 ------------------------------- 93.1.6.根据实际需要部署其他安全系统 ------------------------------------------------------- 94.XXXX网络安全解决方案 --------------------------------------------------------------------------------- 114.1.1.边界安全防护 ------------------------------------------------------------------------------ 114.1.2.用户行为监管 ------------------------------------------------------------------------------ 124.1.3.统一安全管理中心 ------------------------------------------------------------------------ 145.安全管理建议(供参考)---------------------------------------------------------------------------------- 155.1.安全管理组织结构 ----------------------------------------------------------------------------- 155.1.1.人员需求与技能要求 --------------------------------------------------------------------- 155.1.2.岗位职责 ------------------------------------------------------------------------------------ 155.2.安全管理制度------------------------------------------------------------------------------------ 165.2.1.业务网服务器上线及日常管理制度 --------------------------------------------------- 165.2.2.安全产品管理制度 ------------------------------------------------------------------------ 175.2.3.应急响应制度 ------------------------------------------------------------------------------ 175.2.4.制度运行监督 ------------------------------------------------------------------------------ 171.XX网络安全现状随着计算机技术和通讯技术的飞速发展,网络正逐步改变着人们的工作方式和生活方式,成为当今社会发展的一个主题。

边界防护解决方案

边界防护解决方案

边界防护解决方案一、背景介绍边界防护是指在信息系统中,通过设置合适的安全措施,保护系统与外界的边界不受未经授权的访问、攻击和恶意行为的侵害。

针对当前网络安全威胁日益增多和复杂化的情况,边界防护解决方案成为保护企业信息系统安全的重要手段。

二、问题描述企业面临着来自外部网络的各种威胁,如网络攻击、恶意软件、数据泄露等。

为了保护企业的核心数据和业务系统,需要建立一套完善的边界防护解决方案。

三、解决方案1. 防火墙防火墙是边界防护的第一道防线,通过过滤和控制网络流量,限制未经授权的访问。

可以选择硬件防火墙或软件防火墙,根据企业规模和需求进行选择。

2. 入侵检测与防御系统(IDS/IPS)IDS/IPS系统能够监测网络流量中的异常行为,并及时做出响应,阻止潜在的攻击。

可以通过规则、签名、行为分析等方式进行检测和防御。

3. 虚拟专用网络(VPN)VPN技术通过加密和隧道技术,实现远程用户与企业内部网络的安全连接。

通过VPN,可以保证数据在传输过程中的机密性和完整性。

4. 反病毒与恶意软件防护利用反病毒软件和恶意软件防护系统,对企业网络中的文件和流量进行实时监测和扫描,及时发现和清除潜在的威胁。

5. 安全策略与访问控制制定合理的安全策略和访问控制机制,对企业内外的用户进行身份验证和权限控制,确保只有合法用户能够访问敏感数据和系统。

6. 安全培训和意识提升加强员工的安全意识和培训,提高对网络安全威胁的认识和应对能力。

通过定期的安全培训和演练,提高员工对边界防护措施的理解和遵守程度。

四、方案实施1. 需求分析根据企业的实际需求,进行边界防护方案的需求分析,明确目标和功能。

2. 设计方案根据需求分析的结果,制定边界防护的设计方案,包括硬件设备的选型、网络拓扑的规划等。

3. 实施部署根据设计方案,进行边界防护设备的采购和部署,确保设备能够正常运行。

4. 测试验证对边界防护设备进行测试和验证,确保其功能和性能符合设计要求。

边界防护解决方案

边界防护解决方案

边界防护解决方案一、概述边界防护解决方案是一种综合性的网络安全方案,旨在保护企业的网络边界免受恶意攻击和未经授权的访问。

该方案通过使用多层次的安全措施,包括防火墙、入侵检测和防御系统(IDS/IPS)、虚拟专用网络(VPN)等,来确保企业网络的安全性和可靠性。

二、方案组成1. 防火墙防火墙是边界防护解决方案的核心组成部分。

它通过监控和控制进出企业网络的数据流量,实现对网络流量的过滤和审查。

防火墙可以根据预设的规则,拦截恶意的网络流量,阻止未经授权的访问,并提供日志记录和报警功能。

2. 入侵检测和防御系统(IDS/IPS)入侵检测和防御系统是一种主动防御措施,用于检测和阻止网络中的恶意行为和攻击。

IDS负责检测网络中的异常行为和攻击行为,而IPS则负责阻止这些攻击并提供实时保护。

IDS/IPS可以根据预先定义的规则和模式进行行为分析,从而及时发现并应对潜在的威胁。

3. 虚拟专用网络(VPN)虚拟专用网络是一种通过公共网络建立安全连接的技术。

它通过加密和隧道技术,为远程用户提供安全的访问企业内部网络的方式。

VPN可以有效防止数据在传输过程中被窃取或篡改,并提供身份验证和访问控制功能,确保只有经过授权的用户可以访问企业网络。

三、方案优势1. 提供全面的安全保护边界防护解决方案通过多层次的安全措施,为企业网络提供了全面的安全保护。

防火墙可以过滤恶意流量,IDS/IPS可以检测和阻止入侵行为,VPN可以保护远程连接的安全性。

这些措施的综合应用,有效地保护了企业网络的边界安全。

2. 提高网络性能和可靠性边界防护解决方案可以帮助企业提高网络性能和可靠性。

防火墙可以对流量进行优化和管理,减少网络拥堵和延迟。

IDS/IPS可以及时发现和阻止潜在的攻击行为,保证网络的稳定运行。

VPN可以提供安全的远程访问方式,方便员工在任何时间、任何地点访问企业网络。

3. 简化管理和维护边界防护解决方案可以简化网络管理和维护工作。

边界防护解决方案

边界防护解决方案

边界防护解决方案引言概述:边界防护解决方案是指通过建立网络边界来保护企业的信息系统免受外部威胁的一种安全策略。

在当今信息化时代,企业面临着越来越多的网络安全威胁,如黑客攻击、病毒传播、网络钓鱼等。

因此,采取有效的边界防护措施,保障企业网络安全已成为一项重要任务。

一、网络隔离1.1 物理隔离物理隔离是指通过物理设备将企业内部网络与外部网络进行隔离,防止外部攻击对内部网络的侵入。

常见的物理隔离设备包括防火墙、路由器和交换机等。

这些设备能够对网络流量进行监控和过滤,确保惟独经过授权的流量才干进入内部网络,从而提高网络安全性。

1.2 逻辑隔离逻辑隔离是指通过虚拟化技术将企业内部网络划分为多个逻辑区域,每一个区域之间相互隔离,提供更加细粒度的访问控制。

逻辑隔离可以通过虚拟局域网(VLAN)和虚拟专用网络(VPN)等技术实现。

通过逻辑隔离,企业可以根据不同的安全级别对网络资源进行分类管理,提高网络的可用性和安全性。

1.3 安全策略管理安全策略管理是指制定和执行一系列安全策略来保护企业的网络边界。

安全策略包括访问控制、身份认证、加密通信等措施。

企业可以通过建立安全策略管理系统,对网络流量进行实时监控和分析,及时发现和应对潜在的安全威胁,保障网络安全。

二、入侵检测与谨防2.1 入侵检测系统(IDS)入侵检测系统是一种用于监测和识别网络入侵行为的安全设备。

IDS可以通过监控网络流量和系统日志等方式,检测到潜在的入侵行为,并及时发出警报。

IDS 可以分为主机型IDS和网络型IDS两种类型,主机型IDS主要监测主机上的入侵行为,网络型IDS则监测整个网络的入侵行为。

2.2 入侵谨防系统(IPS)入侵谨防系统是在入侵检测系统的基础上,增加了阻断入侵行为的功能。

IPS 可以根据入侵检测到的行为,自动采取相应的谨防措施,如封锁攻击源IP、断开与攻击者的连接等,从而保护企业网络免受入侵的威胁。

2.3 威胁情报与漏洞管理威胁情报与漏洞管理是指通过获取和分析最新的威胁情报和漏洞信息,及时采取相应的防护措施。

边界防护解决方案

边界防护解决方案

边界防护解决方案一、概述边界防护解决方案是一种综合性的安全措施,旨在保护网络边界免受未经授权的访问和恶意攻击。

该解决方案采用多种技术手段,包括防火墙、入侵检测系统(IDS)、入侵谨防系统(IPS)等,以提供全面的边界安全保护。

二、解决方案的组成部份1. 防火墙防火墙是边界防护解决方案的核心组件之一。

它通过过滤网络流量,根据预设的安全策略,阻挠未经授权的访问和恶意攻击。

防火墙可以分为传统的基于包过滤的防火墙和应用层网关(ALG)防火墙。

基于包过滤的防火墙通过检查数据包的源地址、目标地址、端口号等信息,来决定是否允许通过。

ALG防火墙则能够深入应用层协议,对协议特定的攻击进行检测和阻挠。

2. 入侵检测系统(IDS)入侵检测系统是一种 passively 监测网络流量的安全设备。

它通过分析网络流量中的异常行为和攻击特征,来检测潜在的入侵行为。

入侵检测系统可以分为网络入侵检测系统(NIDS)和主机入侵检测系统(HIDS)。

NIDS 部署在网络中心位置,监测整个网络流量,而 HIDS 则部署在主机上,监测主机的系统日志和文件变动等。

3. 入侵谨防系统(IPS)入侵谨防系统是在入侵检测系统的基础上进一步加强了谨防能力。

它不仅能够检测到入侵行为,还能够主动阻断攻击流量,并采取相应的谨防措施。

入侵谨防系统可以根据预设的策略,自动阻断攻击流量,从而保护网络边界的安全。

4. 虚拟专用网络(VPN)虚拟专用网络是一种通过公共网络(如互联网)建立安全连接的技术。

它通过加密和隧道技术,实现远程用户和分支机构与总部之间的安全通信。

VPN 可以提供加密的数据传输和身份验证,从而保护敏感信息的安全。

5. 反病毒软件反病毒软件是一种用于检测和清除计算机病毒的软件。

在边界防护解决方案中,反病毒软件部署在边界设备上,对进入网络的流量进行实时检测,以防止病毒传播和感染。

6. 安全策略安全策略是边界防护解决方案的重要组成部份。

通过定义合理的安全策略,可以规范网络访问和数据传输的行为,从而提高网络的安全性。

边界防护解决方案

边界防护解决方案

边界防护解决方案一、引言边界防护是指在网络安全领域中,通过建立防火墙、入侵检测系统(IDS)、入侵谨防系统(IPS)等技术手段,保护网络边界免受未经授权的访问、恶意攻击和数据泄露等威胁。

本文将介绍边界防护的重要性,并提供一种综合性的边界防护解决方案。

二、背景随着互联网的快速发展,网络安全问题日益突出。

黑客攻击、恶意软件、数据泄露等威胁不断增加,给企业和个人的信息安全带来了巨大风险。

因此,建立一套有效的边界防护解决方案对于保护网络安全至关重要。

三、边界防护解决方案的重要性1. 保护网络边界:边界防护解决方案可以有效保护网络边界,阻挠未经授权的访问和恶意攻击。

通过设置防火墙、入侵检测系统和入侵谨防系统等技术手段,可以及时发现并阻挠潜在的网络威胁。

2. 防止数据泄露:边界防护解决方案可以监控网络流量,防止敏感数据的泄露。

通过设置数据包过滤规则和数据加密技术,可以有效保护企业和个人的隐私信息。

3. 提高网络性能:边界防护解决方案可以优化网络流量,提高网络性能。

通过流量分析和优化算法,可以降低网络延迟,提升用户体验。

4. 符合法规要求:边界防护解决方案可以匡助企业和个人符合法规要求。

例如,根据个人信息保护法和网络安全法等相关法规,设置合规的网络安全策略,保护用户隐私和数据安全。

四、综合性边界防护解决方案综合性边界防护解决方案包括以下几个关键组成部份:1. 防火墙:建立一套强大的防火墙系统,对网络流量进行过滤和管理。

防火墙可以根据预设的规则,阻挠未经授权的访问和恶意攻击。

同时,防火墙还可以提供虚拟专用网络(VPN)功能,保护远程访问的安全性。

2. 入侵检测系统(IDS):通过监控网络流量和系统日志,及时发现潜在的入侵行为。

IDS可以根据已知的攻击特征和行为模式,进行实时的威胁检测和告警。

同时,IDS还可以提供实时的入侵事件分析和报告,匡助管理员及时采取相应的应对措施。

3. 入侵谨防系统(IPS):在IDS的基础上,进一步加强谨防能力。

边界防护解决方案

边界防护解决方案引言概述:边界防护是网络安全的重要组成部份,它通过建立一道安全的边界来保护网络免受外部威胁。

边界防护解决方案是指一系列技术和策略的组合,旨在提供全面的保护,确保网络的安全性和可靠性。

本文将介绍边界防护解决方案的五个关键部份,并详细阐述每一个部份的重要性和实施方法。

一、边界防火墙1.1 网络边界设备的选择:选择适合企业规模和需求的防火墙设备,如硬件防火墙、软件防火墙或者虚拟防火墙。

同时考虑设备的性能、可扩展性和可管理性。

1.2 配置策略:根据企业的安全需求,制定适当的防火墙策略,包括访问控制规则、应用程序过滤和入侵检测系统等,以阻挠未经授权的访问和恶意攻击。

1.3 定期更新和维护:及时更新防火墙设备的固件和软件,修复已知漏洞,并进行定期的安全审计和漏洞扫描,以确保防火墙的有效性和可靠性。

二、入侵检测和谨防系统2.1 入侵检测系统(IDS):部署IDS以监测网络流量和系统日志,及时发现异常行为和潜在威胁。

IDS可分为网络IDS和主机IDS,分别监测网络和主机上的活动。

2.2 入侵谨防系统(IPS):在IDS的基础上,部署IPS以主动阻断恶意流量和攻击,提供更加主动的谨防机制。

IPS可以根据预定的规则集,自动阻断攻击尝试,并向管理员发送警报。

2.3 定期更新和优化:IDS和IPS的规则集需要定期更新,以适应新的威胁和攻击技术。

同时,对IDS和IPS进行性能优化,减少误报和漏报,提高检测和谨防的准确性和效率。

三、虚拟专用网络(VPN)3.1 VPN的部署:使用VPN技术建立安全的远程连接,通过加密和隧道技术保护数据在公共网络中的传输安全。

部署VPN可以提供远程办公、分支机构连接和供应链安全等功能。

3.2 认证和访问控制:通过使用身份验证和访问控制策略,确保惟独经过授权的用户能够访问VPN。

采用多因素认证和强密码策略可以增强VPN的安全性。

3.3 监控和审计:对VPN的使用进行实时监控和审计,及时发现异常活动和未经授权的访问。

边界防护解决方案

边界防护解决方案一、概述边界防护解决方案是一种综合性的网络安全解决方案,旨在保护企业网络的边界,防止未经授权的访问和恶意攻击。

该解决方案采用多层次的安全措施,包括网络防火墙、入侵检测系统、虚拟专用网络等,以确保企业网络的安全性和可靠性。

二、网络防火墙网络防火墙是边界防护解决方案的核心组件之一。

它通过设置访问控制策略,过滤和监控进出企业网络的数据流量,以防止未经授权的访问和恶意攻击。

网络防火墙可以根据规则对数据包进行检查和过滤,只允许符合规则的数据通过,并阻挠不符合规则的数据。

此外,网络防火墙还可以提供虚拟专用网络(VPN)功能,以加密和隔离远程访问。

三、入侵检测系统入侵检测系统(IDS)是边界防护解决方案中的另一个重要组成部份。

它可以监控企业网络中的流量和活动,及时发现并报告潜在的入侵行为。

IDS可以根据预先定义的规则和模式对网络流量进行分析,以识别可能的攻击行为。

一旦发现异常活动,IDS会即将发出警报,并采取相应的措施,如阻挠攻击源IP地址或者关闭受攻击的服务端口。

四、虚拟专用网络虚拟专用网络(VPN)是边界防护解决方案中的另一个重要组件。

它通过加密和隧道技术,为远程用户提供安全的访问企业网络的方式。

VPN可以在公共网络上建立一个加密的通信通道,使远程用户可以通过互联网安全地访问企业内部资源。

同时,VPN还可以提供身份验证和访问控制功能,以确保惟独经过授权的用户才干访问企业网络。

五、数据备份与恢复数据备份与恢复是边界防护解决方案中的一个重要环节。

它可以匡助企业保护关键数据免受意外删除、硬件故障或者恶意攻击的影响。

数据备份可以定期将企业数据复制到备份设备或者远程服务器上,以防止数据丢失。

而数据恢复则可以在发生数据丢失或者损坏的情况下,快速恢复数据,确保业务的连续性和可靠性。

六、安全培训与意识安全培训与意识是边界防护解决方案中的一个重要环节。

它可以提高企业员工对网络安全的认识和理解,增强他们的安全意识和防范能力。

边界防护解决方案

边界防护解决方案一、引言边界防护解决方案是为了保护网络安全而设计的一种综合性解决方案。

随着互联网的快速发展,网络攻击和威胁也日益增多,边界防护解决方案成为了保护企业网络免受恶意攻击的重要手段。

本文将详细介绍边界防护解决方案的定义、目标、核心功能以及实施步骤。

二、定义边界防护解决方案是指通过在网络边界处部署一系列安全设备和技术手段,以保护企业内部网络免受来自外部的恶意攻击和威胁。

边界防护解决方案主要包括防火墙、入侵检测与防御系统(IDS/IPS)、虚拟专用网络(VPN)等多种安全技术和设备的综合应用。

三、目标边界防护解决方案的主要目标是保护企业网络的机密性、完整性和可用性。

具体包括以下几个方面:1. 防止未经授权的访问:通过防火墙、VPN等技术手段,限制外部用户对企业网络的访问,防止未经授权的用户入侵企业内部系统。

2. 阻止恶意攻击:通过IDS/IPS等技术手段,及时发现并阻止各类网络攻击,如入侵、病毒、蠕虫等,保护企业网络的安全。

3. 保护数据安全:通过数据加密、访问控制等措施,保护企业重要数据的机密性和完整性,防止数据泄露和篡改。

4. 提升网络性能:通过流量控制、负载均衡等技术手段,优化网络带宽的利用,提升网络传输效率和用户体验。

四、核心功能边界防护解决方案的核心功能主要包括以下几个方面:1. 防火墙:作为网络边界的第一道防线,防火墙可以根据预设的安全策略,对进出企业网络的数据进行过滤和阻止,防止未经授权的访问和恶意攻击。

2. 入侵检测与防御系统(IDS/IPS):通过实时监测网络流量和分析网络行为,及时发现和阻止各类入侵行为,如端口扫描、DDoS攻击等。

3. 虚拟专用网络(VPN):通过加密技术和隧道协议,为远程用户提供安全的访问企业内部网络的通道,保护数据传输的安全性。

4. 安全策略管理:通过集中管理安全策略,包括访问控制、流量控制等,实现对企业网络的统一管理和控制。

5. 安全审计与日志管理:记录和分析网络安全事件和日志,及时发现异常行为和安全漏洞,为安全事件的调查和溯源提供重要依据。

边界防护解决方案

边界防护解决方案标题:边界防护解决方案引言概述:边界防护是网络安全的重要组成部分,可以有效防止网络攻击和数据泄露。

针对不同的网络环境和需求,有多种边界防护解决方案可供选择。

本文将介绍一些常见的边界防护解决方案,帮助读者更好地了解如何选择适合自己网络环境的防护方案。

一、硬件防火墙1.1 硬件防火墙的工作原理硬件防火墙通过检测和过滤网络数据包,实现对网络流量的控制和管理。

它可以根据预先设定的规则,对数据包进行过滤和阻断,从而保护网络安全。

1.2 硬件防火墙的优势硬件防火墙具有高性能、稳定可靠的特点,能够有效抵御各类网络攻击。

同时,硬件防火墙通常具有较强的扩展性,可以根据网络规模和需求进行灵活配置。

1.3 硬件防火墙的不足硬件防火墙成本较高,对网络管理员的技术要求也比较高。

此外,硬件防火墙在部署和维护过程中需要一定的时间和精力。

二、网络访问控制列表(ACL)2.1 ACL的作用和应用场景ACL是一种基于规则的访问控制机制,可以根据网络流量的源地址、目的地址、端口等信息,对数据包进行过滤和控制。

ACL通常用于限制特定用户或主机的访问权限。

2.2 ACL的优势ACL可以灵活设置访问控制规则,对网络流量进行细粒度的控制。

同时,ACL 可以快速过滤无效数据包,提高网络性能和安全性。

2.3 ACL的不足ACL配置复杂,容易出现规则冲突和失效的情况。

此外,ACL只能对数据包进行简单的过滤和控制,对于复杂的网络安全需求可能不够满足。

三、入侵检测系统(IDS)3.1 IDS的工作原理IDS通过监测网络流量和系统日志,检测网络中的异常行为和潜在攻击,及时发现并报警。

IDS可以分为网络IDS和主机IDS两种类型,分别用于监测网络流量和主机行为。

3.2 IDS的优势IDS可以实时监测网络流量和系统日志,及时发现潜在的安全威胁。

IDS还可以对攻击行为进行分析和记录,帮助网络管理员及时应对安全事件。

3.3 IDS的不足IDS可能存在误报和漏报的情况,需要不断优化规则和算法以提高检测准确性。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

云数据中心边界安全解决方案
-安全网关产品推广中心马腾辉
数据中心的“云化”
数据中心,作为信息时代的重要产物之一,先后经历了大集中、虚拟化以及云计算三个历史发展阶段。

在初期的大集中阶段中,数据中心实现了将以往分散的IT资源进行物理层面的集中与整合,同时,也拥有了较强的容灾机制;而随着业务的快速扩张,使我们在软、硬件方面投入的成本不断增加,但实际的资源使用率却很低下,而且灵活性不足,于是便通过虚拟化技术来解决成本、使用率以及灵活性等等问题,便又很快发展到了虚拟化阶段。

然而,虚拟化虽然解决了上述问题,但对于一个处于高速发展的企业来讲,仍然需要不断地进行软、硬件的升级与更新,另外,持续增加的业务总会使现有资源在一定时期内的扩展性受到限制。

因此,采用具有弹性扩展、按需服务的云计算模式已经成为当下的热点需求,而在这个过程中,数据中心的“云化”也自然成为发展的必然!
传统边界防护的“困局”
云计算的相关技术特点及其应用模式正在使网络边界变得模糊,这使云数据中心对于边界安全防护的需求和以往的应用场景相比也会有所不同。

在云计算环境下,如何为“云端接入”、“应用防护”、“虚拟环境”以及“全网管控”分别提供完善、可靠的解决方案,是我们需要面对的现实问题。

因此,对于解决云数据中心的边界安全问题,传统网关技术早已束手无策,而此时更需要依靠下一代网关相关技术来提供一套体系化的边界安全解决方案!
天融信云数据中心边界安全防护解决方案
面对上述问题,天融信解决方案如下:
通过TopConnect虚拟化接入与TopVPN智能集群相结合,实现“云端接入”安全需求;
通过在物理边界部署一系列物理网关来对各种非法访问、攻击、病毒等等安全威胁进行深度检测与防御,同时,利用网关虚拟化技术还可以为不同租户提供虚拟网关
租用服务,实现“应用防护”安全需求;
通过TopVSP虚拟化安全平台,为虚拟机之间的安全防护与虚拟化平台自身安全提供相应解决方案,实现“虚拟环境”安全需求;
通过TopPolicy智能化管理平台来将全网的网络及安全设备进行有效整合,提供智能化的安全管控机制,实现“全网管控”安全需求;
技术特点
●虚拟化
✧网关虚拟化:
天融信网关虚拟化技术提供了物理网关“一虚多”的虚拟化安全防护解决方案。

在数据中心多租户的需求背景下,网关虚拟化能够使部署在物理边界的网关设备为不同租户提供虚拟网关租用服务,使不同租户流量在同一物理设备上实现流量逻辑隔离。

功能方面,网关虚拟化实现了从网络层到应用层的全功能虚拟化特性,并为租户提供了基于虚拟系统的自定义安全服务解决方案,从而使策略部署变得更加灵活,而权限与责任的界定也更加清晰!
虚拟机安全防护(TopVSP):
面对数据中心虚拟计算环境,传统物理网关已无用武之地,而将虚拟机流量牵引至物理网关的解决方案又面临严重的效率问题,仅仅只是过度方案。

因此,在该需求背景下,天融信TopVSP通过与各类虚拟化平台的完美整合,利用虚拟化安全网关(vGate)、
租户系统安全代理(TD)以及虚拟化平台接入引擎(TAE)三大系统组件,为虚拟计算环境提供了一套全方位的安全防护解决方案。

其中,“虚拟化安全网关(vGate)”是将天融信自主安全操作系统TOS以虚拟机的形式运行在虚拟化平台上,用于实现外部到虚拟机以及虚拟机之间的虚拟边界安全防护。

租户系统安全代理(TD)则是安装在各租户操作系统(即虚拟机)上的安全代理服务,用于对租户系统进行信息收集以及进行相关安全检查等工作。

而虚拟化平台接入引擎(TAE)在实现了将数据流重定向到vGate的同时,还实现了对虚拟化平台自身的安全加固与权限控制。

因此,TopVSP实际上不仅实现了虚拟机之间的安全防护,还为虚拟化平台自身以及租户系统提供了相关的安全解决方案。

另外,TopVSP能够实时感知虚拟机产生的热迁移动作,并在第一时间完成与TopPolicy智能化管理平台的指令交互,将策略动态下发至迁移后的目标vGate,从而实现安全策略的动态同步迁移。

✧远程接入虚拟化(TopConnect):
TopConnect为终端到云端的接入提供了一套基于虚拟化技术的远程接入解决方案。

其通过VPN智能集群与内部桌面资源服务器相结合,为远程终端提供虚拟桌面和虚拟应用发布功能,使终端本地在无须运行任何业务系统客户端程序的基础上,完成与服务端的业务交互,实现了终端与业务分离的“无痕访问”需求,从而有效避免了数据泄露的风险隐患。

●深度防御
✧一体化智能过滤引擎:
相比一般应用场景,数据中心拥有规模庞大的业务应用系统,在将应用层防护作为基本需求的基础上,更加强调深度检测的高效性,而实现这一切往往需要检测引擎的良好支撑。

天融信全系网关产品均采用一体化智能过滤引擎,其能够在一次拆包过程中,对数据进行并行深度检测,从而保证了协议深度检测的高效性。

另外,一体化智能过滤引擎基于八元组高级访问控制设计,除传统的五元组控制以外,实现了用户身份信息、应用程序指纹及内容特征的识别与控制,从而为计算资源池内众多业务应用系统提供了更加高效与细粒度的威胁检测与防护解决方案。

✧双引擎病毒检测:
在病毒防护解决方案中,针对数据中心复杂的应用场景与大容量的数据处理这一特点,天融信网关系列产品采用了双引擎设计以实现病毒检测的高效与精准兼顾。

双引擎杀毒同时支持快速(流)扫描与深度(文件)扫描两种检测引擎,可根据被检测应用层协议与应用场景选择不同的病毒检测引擎,从而在数据中心高性能的网络环境下仍然可以确保达到较高的病毒检测率。

●高性能
✧高性能系统平台:
天融信全系网关产品基于完全自主研发的TOS(Topsec Operating System)安全操作系统平台。

因此,作为数据中心高性能边界防护解决方案的核心,TOS以多核硬件平台为基础,采用系统分层与引擎分组的设计思想,在确保高可靠性的基础上实现了高性能的设计目标。

其中,在硬件抽象层通过引入多种加速技术,实现了对CPU多核心之间合理的任务调度,同时,通过将各个安全引擎组与多核CPU的完美整合,使TOS在系统层面实现了全功能多核并行处理。

数据层高速处理技术(TopTURBO):
TopTURBO是天融信在TOS安全操作系统上为中小型数据中心设计并开发的多核高性能数据处理技术,并被应用于天融信NGFW®下一代防火墙猎豹与千兆多核系列产品。

TopTURBO以INTEL SNB多核硬件平台为基础,在TOS安全操作系统的配合下,实现了从网络层到应用层的全功能多核并行流处理,并能够获得80Gbps的网络吞吐以及大于20Gbps的攻击检测性能。

✧并行多级架构:
并行多级架构是面向大型数据中心网络环境的分布式机架高性能解决方案,被应用于天融信NGFW®下一代防火墙擎天系列产品。

擎天采用NSE(网络服务引擎)与SE(安全引擎)分离的引擎部署模式,NSE完成L2/L3转发并对整机各模块进行管理与监控,而SE负责将数据流进行网络层安全处理与应用层安全处理。

其中,SE内置TopASIC专用加速芯片,能够有效提升单板吞吐性能与降低转发延时。

NSE、SE与用户接口卡之间通过高速背板进行互连,可通过部署多安全引擎与多网络服务引擎来实现整机流量的分布式并行处理与故障热切换特性,最高可扩展至240Gbps的网络吞吐性能使其完全能够满足大型数据中心的高性能安全处理需求。

●高可靠
✧多层级冗余化设计:
数据中心网络环境对高可靠性的要求近乎于苛刻,这使部署在数据中心的网关产品自身需要提供一套完善的高可用解决方案。

针对这一需求,天融信网关系列产品均采用了多层级冗余化设计。

在设计中,通过板卡冗余、模块冗余以及链路冗余来构建最底层的物理级冗余;使用双操作系统来提供系统级冗余;而采用多机冗余及负载均衡进行设备部署实现了方案级冗余。

由物理级、系统级与方案级冗余共同构成了多层级冗余化体系,从而最大程度上确保数据中心的业务连续性。

●智能化管控
✧云管控:
云管控以TopPolicy智能化管理平台为核心,从全网管控、决策辅助与智能策略部署三个方面实现了基于云的管控机制。

其中,全网管控提供了对数据中心各类网络设备
与安全设备的统一管理与监控,同时,还实现了对物理网关与虚拟网关的“虚/实”一体化管控;决策辅助则通过对收集到的各类事件信息进行统计分析以及深入的数据挖掘,最终以丰富的图形化展示方式为我们提供决策支持;在智能策略部署中,根据决策辅助过程的输出结果能够自动生成并下发安全策略到相应的网关设备。

另外,通过TopPolicy 与TopVSP的联动机制,能够实时感知虚拟机产生的热迁移动作,从而实现安全策略的同步迁移。

APT“狙击”:
APT攻击从情报搜集到完成攻击,整个过程往往比较复杂,而且可能会持续几天、几个月,甚至更长的时间。

因此,很难通过某一种安全检测机制阻止一次攻击就让问题完全消失。

针对APT这一特点,天融信网关系列产品通过专业的攻击规则库、应用识别库、病毒库以及URL过滤库,在APT攻击的每个环节去获取攻击印记,并通过TopPolicy 对匹配各类规则库所产生的事件进行综合关联分析,将零散的攻击印记还原为完整行踪。

最终,针对APT完整的攻击过程生成安全策略组,动态下发到与攻击过程相关的物理网关与虚拟网关设备,从而使安全威胁得到准确与有效控制!。

相关文档
最新文档