H3C SecCenter 解决方案技术白皮书 V1.1
H3C数据中心安全解决方案

28
典型案例:江苏广电数据中心
方案部署: Internet
通过在F5000-A10高端防火墙上部署7块SecBlade
FW插卡,实现网络安全防护和流量控制 实施效果:
F5000-A10
通过部署高端FW,实现了非法访问控制、DDoS
等网络层攻击的防护,满足了大流量情况下的安全
保障
方案亮点:
绿色 资源 P2P 缓存 内容 平台 认证 DNS
高性能:单台设备提供高达70Gbps吞吐量及2100
安全事件统一收集 业务状态统一收集 设备状态统一收集
设备管理,统一配置下发 自动识别策略调整与服务器扩容
防火墙
路由器
HIDS 个人防火墙
IPS
交换机
AV 应用服务器 漏洞扫描
客户端
27
目录
数据中心安全的需求与挑战 H3C数据中心安全解决方案
H3C数据中心安全成功案例
网流分析
分区内流量统计分析 WEB APP DB
11
数据中心外联网区安全设计
核心层
双层防火墙
外层:外网访问控制 内层:分区间访问控制
汇聚层
网流分析
入侵防护
病毒、漏洞、木马等应用层 攻击综合防护
FW DMZ区
VPN网关 服务区
FW DMZ区
VPN网关 服务区
FW DMZ区
VPN网关 服务区
防拒绝服务攻击
异常流量清洗
IPS
IPS
IPS
网流分析
FW 外联区
流量清洗
FW 外联区 外联区
FW
分区内流量统计分析
流量清洗
VPN安全接入
AFC AFC
H3C无感知认证技术白皮书

H3C无感知认证技术白皮书1概述当下,各种智能终端层出不穷,特别是以iPhone、iPad等为代表的智能终端的流行,促使多媒体业务的应用急剧增加、人们对移动无线上网体验的要求也越来越高。
无线通信市场竞争的热点逐渐从技术转向了用户体验上。
用户体验的好坏,逐渐成为人们无线上网选择的重要标准。
目前Portal认证是WLAN网络的主流接入认证方式之一。
当采用Portal认证时,用户每次接入WLAN网络时都需要在Portal页面中输入用户账号/密码信息,操作较为不便。
特别是当前使用WiFi网络的iPad、智能手机等终端设备越来越多,而此类终端受到屏幕、浏览器等资源限制,在Portal页面中输入用户名/密码等信息时极为不便,使得用户上网体验大打折扣。
针对此问题,H3C特提出Portal无感知认证方案,大大简化Portal接入流程,提升用户的接入体验。
Portal无感知认证方案具备“一次认证,多次使用”用户体验。
如果开通了Portal无感知认证,用户首次登陆Portal页面成功认证后,后续只要关联WLAN SSID就可以用轻松实现认证上网。
2首次接入,Portal认证并绑定MAC在Portal无感知认证解决方案,用户首次接入WLAN网络认证流程如图1所示。
具体认证流程如下:步骤1、用户连接WLAN网络SSID,并通过DHCP服务器获取IP地址信息。
步骤2、AC将监控用户的上网流量。
步骤3、当AC监控的用户流量达到阈值时,(例如流量阀值可设置为5分钟累积流量10KB),AC将向iMC UAM (负责对MAC地址进行绑定)服务器发起MAC 查询请求。
步骤4、iMC UAM服务器向AC返回查询结果:此终端MAC信息未绑定。
(由于此终端用户是首次连接WLAN网络,所以iMC UAM服务器中无此终端的MAC地址信息)步骤5、AC将按照正常Portal流程向终端重定向Portal认证页面。
步骤6、用户终端输入用户名、密码信息发起Portal认证。
H3C SecCenter A1000 产品快速配置及使用指导 V1.1

产品概述目录目录第1章快速入门 ....................................................................................................................... 1-11.1 SecCenter A1000产品介绍 ............................................................................................... 1-11.1.1 产品概述.................................................................................................................. 1-11.1.2 产品外观.................................................................................................................. 1-11.1.3 SCA1000的网络接口.............................................................................................. 1-21.1.4 SCA1000的出厂网络配置....................................................................................... 1-31.2 将SCA1000接入网络........................................................................................................ 1-31.2.1 SCA1000部署位置参考 .......................................................................................... 1-31.2.2 登录SCA1000的远程桌面...................................................................................... 1-41.2.3 设置千兆以太网口IP地址....................................................................................... 1-51.2.4 Web登录SCA1000 ................................................................................................. 1-71.2.5 设备的syslog配置 .................................................................................................. 1-81.3 功能快速浏览 ..................................................................................................................... 1-91.3.1 SCA1000的操作界面介绍....................................................................................... 1-91.3.2 Dashboard ............................................................................................................. 1-101.3.3 安全中心................................................................................................................ 1-161.3.4 策略与告警(Policies & Alert)............................................................................. 1-251.3.5 定制报告(Profiles)............................................................................................. 1-291.3.6 深度分析(Forensics)......................................................................................... 1-321.3.7 设备、主机管理(Groups,Devices,Hosts).......................................................... 1-38第1章快速入门1.1 SecCenter A1000产品介绍1.1.1 产品概述SecCenter A1000是华为3Com公司推出的安全管理解决方案中的重要组成部分,是一款基于硬件的安全智能、高效实施的安全信息及事件管理(SIEM)系统。
H3C以“数据服务”为核心的数据中心解决方案

H3C以“数据服务”为核心的数据中心解决方案1概述数据中心是数据大集中而形成的集成IT应用环境,它是各种IT业务和应用服务的提供中心,是数据运算/交换/存储的中心,实现对用户的数据、应用程序、物理构架的全面或部分进行整合和集中管理。
数据中心是当前行业和企业的IT建设重点。
金融、运营商、电力、政府、能源、交通、教育、制造业、大型企业等已经完成或正在进行数据中心建设,通过数据中心的建设,实现对IT系统的整合和集中管理,提升内部的管理运营效率以及对外的服务水平,同时降低IT建设的TCO。
H3C公司长期致力于IP技术与产品的研究、开发、生产、销售及服务。
H3C 不但拥有全线路由器和以太网交换机产品,还在网络安全、IP存储、IP监控、语音视讯、WLAN、SOHO及软件管理系统等领域稳健成长。
目前,安全产品中国市场份额位居前三,IP存储亚太市场份额第一,IP监控技术全球领先,H3C 已经从单一网络设备供应商转变为多产品IToIP解决方案供应商。
H3C长期保持对数据中心领域的关注,持续投入力量于数据中心解决方案的研发,融合了IP网络安全、IP存储、软件管理系统、IP监控等产品的基于IToIP 架构的数据中心解决方案有效地解决了行业和企业用户在数据中心建设中遇到的各种难题,已经在各行各业的数据中心建设中被采用。
1.1 数据中心建设面临的普遍难题行业和企业数据中心建设中普遍面临如下的难题:●如何充分利用异构存储设备来为多种不同的应用服务?●如何保障关键数据面临各种软故障、硬故障时的安全性?●如何高效而低成本地为保存在异构存储设备中的数据进行远程灾备?●如何建设一个高可用高可靠可扩展的数据中心网络平台?●如何保证数据中心的安全以及业务连续性?●如何实现数据中心业务访问性能的优化?●如何提高数据中心各种资源的利用率?●如何对数据中心进行统一的管理,将节省出来的资金用于开展新的盈利型IT 项目?2H3C以“数据服务”为核心的数据中心解决方案2.1 以“数据服务”为核心的数据中心架构数据中心保存着一个组织的重要数据,这些数据是组织数字化运营的结晶,是核心资产。
SecPath SysScan系统漏洞扫描产品白皮书

H3C SecPath SysScan 系统漏洞扫描系统产品概述H3C SecPath SysScan 系统漏洞扫描产品是由新华三技术有限公司(以下简称 H3C 公司)在多年的安全研究沉淀和服务实践经验的基础上,自主研发的一款用于评估网络运行环境安全风险的产品,可以对各类服务器、网络设备、安全设备等操作系统环境、数据库环境、WEB 应用等进行综合漏洞扫描检测。
该产品主要用于分析和指出存在的相关安全漏洞及被测系统的薄弱环节,给出详细的检测报告,在业务环境受到危害之前为安全管理员提供专业、有效的安全分析和修补建议,该产品已经成为安全管理员的主流使用工具。
该产品广泛应用于政府、公安、教育、卫生、电力、金融等行业,帮助用户解决目前所面临的各类常见及最新的安全问题,同时满足如等级保护、行业规范等政策法规的安全建设要求。
H3C SecPath SysScan 系统漏洞扫描系统产品外观图产品特点融合多种漏洞检查能力为一体H3C SecPath SysScan 系统漏洞扫描系统能够全方位检测 IT 系统存在的脆弱性,发现信息系统安全漏洞,检查系统存在的弱口令,收集系统不必要开放的账号、服务、端口,形成整体安全风险报告,帮助安全管理人员先于攻击者发现安全问题,及时进行修补。
产品彩页12领先的扫描技术产品采用 B/S 设计架构,运用高效稳定的核心扫描引擎,综合多种端口检测技术、智能服务识别、授权登陆扫描、安全优化扫描、知识键依赖检测等先进技术,通过脚本预加载方式,提高脚本调度效率和执行效率。
WEB 漏洞扫描采用智能页面爬取和手动页面抓取相结合实现立体式页面抓取、资源动态调节、代理缓存机制和实时任务调度等领先技术,实现了对大规模网站的快速、稳定的扫描。
全面、深度、准确地检测网络中潜在的各种应用弱点,有助于提高主动防御能力。
先进的引擎管理为了保证漏洞扫描的可靠性和稳定性,产品运用多引擎分离技术,各引擎相互独立,采用通讯方式实现引擎间交互,引擎包括(任务调度引擎、业务调度引擎、系统漏扫引擎、数据库扫描引擎、爬虫引擎和 WEB 漏洞检测引擎)。
H3C全场景负载均衡解决方案

基于源IP地址
建立持续性表项,某次 业务数据流后续报文送 到同一实服务器
4层算法
基于源端口地址 基于源IP+源端口 基于Cookie插入
负载均衡设备
基于Cookie截取
基于Cookie重写 7层应用 基于SIP报文Call-ID
基于Radius FrameIP和
1 2 3
Username 基于DHCP 硬件地址、业务ID 基于HTTP报文头
ISP表项匹配 内臵电信、联通等ISP地址表项 静态分发 轮询/随机、加权轮询/随机 源IP/Port Hash 动态分发 (加权)最小连接、最大剩余带宽 就近性探测(生成就近性表项) 链路可用带宽、链路延迟时间(RTT) 链路成本、路由跳数(TTL)
静态策略路由 动态路由
路由器
SIP RTSP IMAP
Radius
FTP DNS HTTP
发送TCP连接或请求内容
应用层面
SMTP
POP3
TCP
根据TCP连接成功否或内容判断服务器状况 发送ICMP Echo报文 根据收到ICMP响应判断服务器状况
UDP
Overlay技术白皮书

Copyright © 2014 杭州华三通信技术有限公司 版权所有,保留一切权利。 非经本公司书面许可,任何单位和个人不得擅自摘抄、复制本文档内容的部分或全部, 并不得以任何形式传播。本文档中的信息可能变动,恕不另行通知。
目录
1 概述 ······························································································································1 1.1 产生背景 ·····················································································································1 1.2 技术优点 ·····················································································································2
虚拟机规模受网络规格限制 在大二层网络环境下,数据流均需要通过明确的网络寻址以保证准确到达目的地,因此网络设
备的二层地址表项大小(即 MAC 地址表),成为决定了云计算环境下虚拟机的规模上限,并且因为 表项并非百分之百的有效性,使得可用的虚机数量进一步降低。特别是对于低成本的接入设备而言, 因其表项一般规格较小,限制了整个云计算数据中心的虚拟机数量,但如果其地址表项设计为与核 心或网关设备在同一档次,则会提升网络建设成本。虽然核心或网关设备的 MAC 与 ARP 规格会随 着虚拟机增长也面临挑战,但对于此层次设备能力而言,大规格是不可避免的业务支撑要求。减小 接入设备规格压力的做法可以是分离网关能力,如采用多个网关来分担虚机的终结和承载,但如此 也会带来成本的巨幅上升。
H3CIPS技术白皮书讲解

H3C IPS技术白皮书杭州华三通信技术有限公司目录1.概述 (4)1.1.相关术语 (4)1.1.1.段(segment) (4)1.2.网络安全现状 (4)1.3.基于网络的攻击与检测技术 (6)2.威胁的识别 (6)2.1.基于滥用误用的带宽管理技术 (6)2.2.在应用中识别入侵威胁 (8)2.3.协议异常检测 (8)2.4.拒绝服务检测技术 (9)2.5.基于流状态特征检测技术 (11)3.安全响应 (11)3.1.允许 (11)3.2.阻断 (11)3.3.通知 (12)3.4.流量控制 (12)4.IPS 安全策略 (12)5.安全更新 (13)6.安全审计 (13)6.1.日志内容 (13)6.1.1.操作日志 (13)6.1.2.系统日志 (14)6.1.3.攻击日志 (14)6.2.日志的查询 (14)6.3.日志的输出 (14)7.典型组网案例 (14)7.1.企业出口部署 (14)7.2.保护IDC (15)7.3.旁路模式部署 (16)8.总结和展望 (16)1. 概述1.1. 相关术语1.1.1. 段(segment)段是一个物理组网下对经过IPS设备数据的一个逻辑划分,通常是一对或者多对接口,或者包含VLAN ID的接口数据流。
IPS相关的业务都基于Segment进行配置。
1.2. 网络安全现状融入全球化的Internet是企业网络发展的必然趋势,每个企业的Intranet都会有许多与外部连接的链路,如通过专线连入Internet,提供远程接入服务供业务伙伴和出差员工访问等,企业网络边界的淡化,使得企业所面临的威胁的增多了,只要一个访问入口防护不完整,则“黑客”将可以入侵企业,获取或者破坏数据。
随着全球化网络步伐的加快,威胁的涌现和传播速度也越来越快,如著名的SQL Slammer,在爆发时,每8.5秒感染范围就扩展一倍,在10分钟内感染了全球90%有漏洞的机器;威胁和应用也越来越息息相关,如下图体现了这个趋势:图1-1 威胁与应用息息相关同时随着网络越来越普及,攻击工具也越来越成熟、自动化程度变高以及趋于平民化,使用者无需了解太多的知识就可以完成一次攻击,如下图显示了这个趋势:图1-2 攻击正变的越来越简单目前Internet面临的安全威胁从方法上有如下几种:►漏洞利用,比如针对软件操作系统对内存操作的缺陷,采用缓冲区溢出方法,以获得高操作权限运行攻击代码;如著名的微软MS05-047 Windows UMPNPMGR wsprintfW 栈溢出漏洞(即Windows即插即用服务的缓存区存在的溢出漏洞);►欺骗攻击,如IP地址欺骗等,其利用TCP/IP协议建立的未认证连接的缺陷进行源IP地址的伪造,从而达到访问关键信息的目的;►蠕虫/病毒,蠕虫/病毒是目前网络上最为常见的威胁,其具有传播快覆盖广的特点,如红色代码病毒(Code Red),曾经在12小时之内,覆盖全部的Internet网络,给全球带来了极大的危害;通常蠕虫/病毒通过利用现有系统软件的一些漏洞,从而达到传播的目的;►木马,通常在系统中会秘密打开一个访问程序,以绕过系统的安全策略,从而达到获取信息的目的;►拒绝服务攻击,通常称之为DoS/DDoS,其通过单台或者多台设备作为攻击的发起者,对一个特定的目标进行DoS攻击,占用大量目标机的资源,让目标机无法为外界提供服务,从而达到破坏的目的。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
SecCenter解决方案技术白皮书Hangzhou H3C Technology Co., Ltd.杭州华三通信技术有限公司All rights reserved版权所有侵权必究目录1 商业用户网络对于安全管理的需求 (5)2 安全管理技术方案比较 (6)3 H3C安全管理中心解决方案 (7)3.1 安全管理中心基本思路 (7)3.2 解决方案特点 (8)3.3 典型组网图 (9)4 系统主要技术特性分析 (10)4.1 不同种类的安全设备支持 (10)4.2 企业安全分析 (11)4.3 网络架构 (12)4.4 安全拓扑和可视化威胁 (12)4.5 监控&事件关联 (13)4.6 安全管理报告 (15)4.7 可升级日志管理 (15)4.8 搜索分析 (15)5 总结和展望 (16)6 参考文献 (16)7 附录 (16)Figure List 图目录图1 典型组网图 (10)图2 安全管理添加到网络和应用管理 (11)图3 SecCenter支持单独配置和分布式配置 (12)图4 基于拓扑的实时威胁可视化下拉菜单 (13)图5 监控仪表盘展示了一个实时的全部安全状态的一部分 (14)SecCenter解决方案技术白皮书关键词:SecCenter、安全管理、事件、日志、搜索摘要:本文档对于SecCenter安全管理中心的解决方案进行了介绍。
描述了用户对于安全管理中心的需求,各种方案的比较。
介绍了H3C推出解决方案的技术特点、组网图、主要技术分析等。
缩略语清单:1 商业用户网络对于安全管理的需求一个公司只是注重在物理上对网络安全的投资是远远不够的,即使安全防范再严密的网络,也会有可能有破坏性漏洞的产生。
据估计在世界范围内由攻击造成的经济损失已经由1997 年的33 亿美元上升到2003 年的120亿美元。
这个数字还在快速上升。
另外,为了满足政府规范要求,需要执行安全审计流程。
如果不能满足政府的规范要求,除了有可能被高额的罚款以外,还有可能触犯法律,面临刑事诉讼。
这些风险是真实存在的,并且会影响到公司的日常业务。
根据专业机构提供的行业报告,每个企业都面临如下领域的挑战:(1)网络入侵,包括病毒、黑客攻击、间谍软件、垃圾邮件等。
(2)网络规划和配置的调整。
为了满足企业需要,网络需要不断添加新的网络设备,并且对这些设备进行调整和配置。
(3)由于网络威胁在不断的变化,与此相对应的会出现不断更新的安全技术。
(4)IT 机构人员配置不足、未经过正式培训、把大部分精力放在了安全防御的位置。
为了解决当前紧迫的网络安全问题,我们需要在网络上确保安全,及时发现问题、跟踪定位问题。
现在很多公司采用了防火墙、虚拟专用网(VPN)、身份验证机制、入侵检测系统(IDS)和其他技术来保障网络安全,由于蠕虫或者病毒攻击的速度非常快,能够在很短的时间内感染整个企业网络,所以企业要求能够采取足够快的措施制止病毒和攻击,保证网络正常工作。
但是由于现实环境的限制,存在这样的问题。
网络安全设备众多,包括防火墙、IDS、VPN等,他们的报告机制不同,报文格式不同。
各种安全设备没有足够的网络拓扑信息,网络管理员无法及时了解网络攻击信息。
网络安全设备可能产生大量的数据信息,网络管理员很难快速有效的处理这些数据。
所以企业遇到的问题归纳起来就是:(1)对实时安全信息不了解,无法及时发出预警信息,并且处理。
(2)各种安全设备是孤立的,无法相互关联,信息共享。
(3)安全事件发生以后,无法及时诊断网络故障的原因,恢复困难。
(4)网络安全专家匮乏,没有足够的人员去监控、分析、解决问题,成本高。
针对这些用户的需求,现在已经有了性价比高、容易实施的系统信息和事件管理解决方案,来可以用来帮助企业实现网络安全的需求。
2 安全管理技术方案比较企业会在企业网的出口部署各种安全设备,包括防火墙、防毒墙、IDS、VPN等设备。
为了管理这些设备,我们传统的手段都是通过网络设备/安全设备发送Syslog到服务器上,作安全的事后审计。
一个大型的网络,包含若干的网络产品,这些网络设备随时随地都在发送SysLog信息,每天产生的Log信息达到数万之多,任何一个网络管理员很难通过Syslog来准确定位网络发生的安全故障;即使有丰富知识的网络管理员,能通过Syslog分析得到有用的网络信息,但是响应速度也是很慢的。
为了解决传统安全设备日志的问题,出现了一些新的解决方案。
有很多的安全管理产品可部署创建一个位于IT物理安全之上的智能层。
这些安全管理产品可以网络安全设备的一个补充,也可以作为第三方的解决方案提供。
这些安全管理方案大致可以分为这样三类:安全信息管理(SIM),安全事件管理(SEM)和设备配置。
但是如果仅仅利用这些单一的方案去搭建一个全面的安全流程是非常有限的。
一个典型的SIM的解决方案:以系统日志的形式收集网络设备的相关安全信息,并且从收集来的信息里产生行为报告。
大部分的SIM解决方案缺乏全面的实时监控和事件关联特性。
除此以外,他们在对较长时间日志文件的归档和搜索审计做的也不够。
一个典型的SEM解决方案:收集来自网络设备的实时事件信息。
该事件信息一般是通过SNMP、远程命令、日志数据方式获得。
大部分SEM解决方案缺少全面的性能报告,没有对日志文件压缩、加密。
日志文件的压缩加密主要用于对较长时间的文件进行归类和审计。
除了SIM和SEM解决方案之外,硬件提供商还可以提供一个配置工具,但这个工具一般不能进行事件监控和提供报告。
一个设备配置工具还是可以作为一个完整SIEM 解决方案的补充。
通过以上方案的比较,不管是网络安全设备单纯日志管理方式,还是SIM方式、SEM方式,或者配置工具方式,都不能很好的解决用户进行安全管理的需求。
在这些方式的基础上,如果能够将SIM、SEM、配置管理工具的优点集中起来,收集处理网络安全设备的日志,这样就能提供一个综合完善的解决方案。
H3C公司的SecCenter提供了结合 SIM 和 SIEM 用于安全管理的所有关键要素,可以实现基于拓扑和可视化威胁的网络安全,实时监控和事件关联,提供综合报告,全面管理日志,提供审计功能。
3 H3C安全管理中心解决方案3.1 安全管理中心基本思路为了解决安全管理的问题,H3C公司推出了SecCenter解决方案。
H3C公司研发了SecCenter系列产品。
这种产品是基于硬件的安全智能、高效实施的安全信息及事件管理(SIEM)系统。
它能够提供对全网海量的安全事件和日志的集中收集与统一分析,兼容异构网络中多厂商的各种设备,对收集数据高度聚合存储及归一化处理,实时监控全网安全状况,同时能够根据不同用户需求提供丰富的自动报告,提供具有说服力的网络安全状况与政策符合性审计报告,系统自动执行以上收集、监控、告警、报告、归档等所有任务,使IT及安全管理员脱离繁琐的手工管理工作,极大提高效率,能够集中精力用于更有价值的活动,保障网络安全。
SecCenter系列产品支持以最小资金成本进行网络安全管理,以最好的投入产出比来减少企业支出。
它可以每秒分析高达上万条事件,能够满足大型的网络环境需要,通过使用SecCenter,用户可以减少防范网络安全威胁的工作和时间,可以预先满足政府要求的安全规范,并以多种实时安全智能显著减少网络故障响应时间,能够发现、了解并预先防范黑客和病毒的活动与安全威胁。
SecCenter系列产品的高性能、多功能和合理的价格使其成为强有力的IT架构安全智能系统平台。
使用SecCenter系列产品能够解决用户如下实际问题:●异构网络中孤立的安全事件,集中关联分析不同设备产生的日志非常困难,缺乏“整网”意识;●网络设备所产生的海量信息,导致忽略甚至无法发现重要的内容;●不断变化的安全漏洞,大量的攻击,响应及修复总是严重滞后;●定期从海量数据中汇总整理统计报告,繁琐的手工操作耗费了管理员主要精力;●缺乏统筹的安全策略,数不胜数的单一网络安全解决方案,管理员无法统一处理;●不断增加的网络安全管理人员,以及预算投入●管理者希望通过简洁直观的报告来判断网络安全状况,确定投资重点;●海量日志数据无法长期保存,无法追踪用户行为的后果,审计活动难以开展;●满足政府制定的安全条例,政府要求企业提供有利证据表明法规遵从性;3.2 解决方案特点(1)稳定可靠的硬件平台。
H3C公司有丰富的硬件设计、制造、检测经验,利用雄厚的技术积累,可以提供优秀的硬件平台。
SecCenter系列产品采用双核双CPU技术,提供高速处理能力;使用磁盘整列,提供海量存储功能;使用先进以太网技术,提供多个GE/FE接口,满足用户的组网需求。
(2)不仅能够支持H3C各种设备类型,同时可以支持业界主流安全产品,支持产品类型高达上百种,其中包括防火墙、IPS、IDS、路由器、交换机、交换机,VPN,路由器,防火墙,IDS/IPS,内容过滤系统,防病毒系统,防间谍软件系统,防垃圾邮件系统和Windows,Unix和Linux 主机等。
管理设备数量高达近千台。
(3)提供了对安全事件的集中监控,能够实时非常丰富的信息。
通过实时事件显示窗口,能够轻松了解突发事件。
通过监控台用户可实时地监控正在发生的紧急安全事件,SecCenter提供了上百种监控器,用户可根据关注重点定制监控台浏览内容帮助有效的管理安全环境。
SecCenter提供了几十种预定义的关联告警模板――智能的“专家系统”,同时能够允许用户自定义安全策略,设定关联模板,过滤重复信息,帮助用户快速发现真正的安全隐患,并做重点处理,防止问题发生。
自定义关联警告设置灵活。
关联告警可通过SNMP、Email等方式通知非现场用户及时处理。
通过关联告警,一个实时的事件管理者可以从上百种不同网络设备中查看关联事件。
这些事件可以按照优先级被区分,及时对影响最大的行为进行纠正。
(4)提供综合完善的报告。
SecCenter提供了基于角色的访问报告功能,能够满足个人,部门以及高级管理等各层次的需求。
(5)强大的日志管理。
SecCenter兼容主流厂商日志格式,并通过多种方式获取设备日志信息,包括主动收集、被动接收等。
能提供有价值的集中化日志管理,接收性能高达每秒近万条事件。
不同格式的日志信息能够归一化存储,能够实现日志的海量存储,自动压缩和加密。
(6)深度查询与审计分析。
SecCenter为用户提供了强有力的搜索查询及分析能力,可以快速查询几个月甚至几年前的数据。
通过深入的数据查询,对具体的安全事件深入分析,能够一步一步追踪,剥茧抽丝,最终发现安全事件攻击来源及根本原因。
由于数据查询的广度和深度,可以实现很好的审计功能。
(7)安全拓扑和可视化威胁。
SecCenter综合所有网络信息,产生整网安全拓扑视图,安全管理员能够通过一个界面直观的查看整个网络安全状态,查看与安全相关的事件,使网络威胁可视化。