深信服云安全资源池培训_0621
深信服云安全解决方案培训资料

遇到安全问题时的 应对措施
深信服云安全解决 方案培训课程安排
培训目标与内容
培训目标:提高学员 的云安全意识和技能 水平,掌握深信服云 安全解决方案的核心 技术
培训内容:深信服云 安全解决方案的原理、 架构、功能和应用场 景,以及实际操作和 案例分析
培训形式:线上或线 下培训,包括理论讲 解、实践操作和互动 讨论等环节
市场前景展望
深信服云安全解决方案在市 场上的竞争优势和市场份额
云计算市场的快速增长和云 安全需求的增加
未来云计算技术的不断创新 和深信服云安全解决方案的
升级与拓展
行业标准和法规对云安全市 场的规范和推动
THANK YOU
汇报人:
升级与扩展:根据业务发展和需求变化,及 时对深信服云安全解决方案进行升级和扩展, 提高系统性能和安全性
注意事项:在实施过程中,需要注意数据备 份、系统安全性、网络稳定性等方面的问题, 确保实施过程顺利进行
常见问题与解决方案
部署过程中遇到的 问题及解决方法
实施过程中遇到的 问题及解决方法
常见故障排查及处 理方法
确定部署目标:明确云安全解决方案的总体目标和具体需求
选择部署方式:根据实际情况选择合适的部署方式,如公有云、私有云或混合云
设计部署架构:根据目标需求和部署方式,设计合理的部署架构,包括网络架构、安全架构、 数据架构等
制定实施计划:根据部署架构,制定详细的实施计划,包括时间表、人员分工、资源需求等
实施步骤与注意事项
深添加信副服标云题 安全解决 方案培训资料
汇报人:
目录
PART One
添加目录标题
PART Three
深信服云安全解决 方案技术详解
PART Five
深信服培训讲义

配置步骤一(IP/MAC认证的用户)
1、首先为办公区的用户建一个用户组
办公区用户
配置步骤一(IP/MAC认证的用户)
2、配置认证策略 新增一个认证策略,选择认证方式,。需求是同时绋定IP/MAC,因 此选择IP/MAC绋定,且绋定方式为用户和地址双向绋定。 开启新用户选项,自劢添加新用户到办公区用户组。
典型部署模式不配置
路由器(FW)
IP:192.168.1.1/24
路由器(FW)
路由器(FW)
AC
网桥IP:192.168.1.3/24 IP:192.168.1.2/24
AC
三层交换机
三层交换机
192.168.2.0/24
192.168.3.0/24
172.16.1.0/24
192.168.2.0/24 192.168.3.0/24 172.16.1.0/24
上网策略典型应用场景及配置某公司网络中充斥着各种流量上班时间p2p下载导致致使办公应用很慢员工上班时间炒股qqmsn聊天玩游戏使得办公效率丌公司决策层希望实现上班时间能封堵所有员工的p2p和迅雷等多线程下载玩游戏和炒股其余部门的人员丌准上班时间使用qq和msn只有技术支持和销售部门才能使用qq和msn聊天但是要审计聊天内容下班时间所有的应用都能允许使用另外所有人的上网行为需要被审计
高。
公司决策层希望实现上班时间能封堵所有员工
的P2P和迅雷等多线程下载,玩游戏和炒股,
其余部门的人员丌准上班时间使用QQ和MSN ,只有技术支持和销售部门才能使用QQ和 MSN聊天,但是要审计聊天内容,下班时间 所有的应用都能允许使用,另外所有人的上网 行为需要被审计。
上网策略典型应用场景及配置
我们先来分析下客户的需求: 1. 技术支持和销售部门上班时间丌允许P2P和迅雷等多线程下载工具 下载,玩游戏和炒股,所有上网行为需要被审计,包拪QQ和MSN 的聊天内容。 其他公司人员上班时间丌允许P2P和迅雷等多线程下载工具下载, 玩游戏和炒股,QQ/MSN聊天,所有上网行为需要被审计
SANGFOR_NGAF_安全防护功能培训

SG代理
安全防护策略
2.IPS
(1)IPS是什么? IPS(Intrusion Prevention System,入侵防御系统)依靠对数据包的检测来
发现对内网系统的潜在威胁。不管是操作系统本身,还是运行之上的应用软件 程序,都可能存在一些安全漏洞,攻击者可以利用这些漏洞发起带攻击性的数 据包。
AF内置了针对这些漏洞的防护规则,并且通过对进入网络的数据包与内 置的漏洞规则列表进行比较,确定这种数据包的真正用途,然后根据用户配置 决定是否允许这种数据包进入目标区域网络,以达到保护目标区域网络主机不 受漏洞攻击的目的。
保护客户端软件(如OA、IE等)
防止针对web activex 控件漏洞、web浏览器、文件格式、应用软件进行的攻击。
SG代理
安全防护策略
2.IPS
选择防护的源区域
选择防护的目标区 域及目标IP组
选择对服务器或 者是客户端的哪 些漏洞进行防护
SG代理
攻击检测出来的 结果会记录日志
到数据中心
安全防护策略
SG代理
安全防护功能介绍
2.AF对内网用户上网的安全防护
未授权的访问,非法用户流量 内网存在DDOS攻击、ARP欺骗等 不必要的访问(P2P、视频语音) 不合法的访问(色情、赌博等网站) 不可靠的访问(不明来历的脚本、插件) 不安全的访问(网页、邮件携带病毒) 利用客户端电脑的漏洞、后门等发起攻击
找相应的漏洞 口令防护,用于防止攻击者暴力破解用户口令,获取用户权限 权限过滤,用于防止上传恶意文件到服务器和对正在维护的URL目录进行
保护
SG代理
安全防护策略
3.服务器保护
SG代理
选择防护的源区域
选择防护的目标区 域及目标IP组
深信服云安全解决方案培训资料

深信服云安全解决方案深信服电子科技有限公司2015年11月7日目录第一章建设背景 (4)1.1 云平台背景 (4)1.2 云平台建设意义 (4)第二章需求分析 (5)2.1 需求概述 (5)2.2 平台侧需求 (7)2.2.1 平台安全需求 (7)2.1.2 接入安全需求 (8)2.1.3 业务可靠需求 (9)2.3 租户侧需求 (10)2.3.1 租户间隔离需求分析 (10)2.3.2 租户虚拟机需求分析 (11)2.3.3 租户互联网业务需求分析 (11)2.3.4 租户外网业务需求分析 (12)2.5 管理运维需求 (13)第三章设计原则 (14)第四章解决方案 (15)4.1 解决方案综述 (15)4.2 平台侧设计方案 (17)4.2.1 平台安全方案 (17)4.2.1.1. 平台分区分域 (18)4.2.1.2. 防网络病毒 (18)4.2.1.3. 应用安全防护 (18)4.2.1.4. 防止漏洞攻击 (19)4.2.1.5. 多业务数据隔离和交换 (19)4.2.2 接入安全方案 (20)4.2.2.1 云间安全互联 (21)4.2.2.2 租户安全接入 (22)4.2.3 业务可靠需求 (23)4.2.3.1. 防拒绝服务攻击 (23)4.2.3.2. 链路/全局负载均衡 (23)4.3 租户侧设计方案 (24)4.3.1 租户安全设计 (24)4.3.2 业务系统安全 (25)4.3.3 业务稳定可靠 (26)4.3.4 业务安全接入 (27)4.3.5 租户应用场景 (28)436 NFV安全组件部署方式 (30)4.4 管理运维设计方案 (31)4.4.1 平台运维 (31)4.4.1 租户运维 (33)4.4.1 平台服务商合作运维 (34)第五章解决方案价值 (35)5.1 高安全:提供专业、可靠的服务 (35)5.2高性价比:降低IT建设成本 (36)5.3 高效率:业务系统部署速度快 (36)5.4 高协同:降低信息共享和业务协同难度 (36)第一章建设背景1.1 云平台背景云计算的兴起,给人们的工作方式以及商业模式带来根本性变化,甚至可能掀起信息技术的第三次“浪潮”。
安全资源池PPT

安全资源池
在云数据中心部署、网络打通
策略路由
租户A 安全服务 Web安全 增强包
基础防御包
安全接入包
租户B 安全服务
云端监测包
租户C 安全服务
安全运营包
失陷主机 发现包
云端监测包
基础防御包
Web安全 增强包
计算资源 存储资源
租户A
计算资源 存储资源
租户B
云平台
计算资源 存储资源
租户C
基于超融合技术,提供安全服务。
基础防御 包
高级防御 包
云端监测 包
租户B的业务是面向公众的,系统架构为B/S架构,公众通过域名访问。为了避免系统被恶意扫描、入 侵、篡改,系统出现问题,可以及时发现,所以建议用户使用使用“基础防御包”“高级防御包”“ 云端检测包”。 另外,为了保证系统的可用性,提升服务器、业务系统的使用效率,可以建议用户选择增值服务包中 2020/3/22 的“负载均衡”
安全资源服务交付流程——发起请求
租户安全服 务需求发起
基础防御 包
高级防御 包
按组件、按需分配 安全服务
平台运营方
安全组件基 本信息配置
个性化安全 策略配置
日常安全事 件运营
租户
2020/3/22
安全运营服务
安全资源服务交付流程——定义安全服务
安全服务定义
场景定义
交付功能定义
2020/3/22
安全资源服务交付流程——分配安全服务
。
03
可运营
① 安全需求随租户迁移线性增长。 ② 运营方要求前期投入低,零库存。 ③ 支持合作运营,保障持续业务增值。
服务化交付
02
功能丰富
01
深信服数据库管理平台DMP培训-数据库容灾

保护模式
最大保护 最高可用性 最高性能
数据丢失的风险 重做传输机制
零数据丢失 可能丢失 有数据丢失
LGWRSYNC
LGWRSYNC LGWR ASYNC 或 ARCH
是否须要standby redo YES YES 可选
磁盘写入
AFFIRM AFFIRM AFFIRM或 NOAFFIRM
Oracle容灾需求收集和规划
最高可用性模式(maximum availability):仅次于“最大保护模式”,接近零数据丢失的灾难恢复。 重做数据由 LGWR 从主数据库同步地传输到备用数据库,直到确认事务数据在备库服务器落盘,事务才在主数据库上完毕,潜在地影响主数据库事务处理性能。当 备用数据库变为不可用导致同步超时后,同步模式降级为“最大性能模式”,备库再次可用时恢复为“最大保护模式”。因此需要配置一个低延迟网络,并为它分配 足够应付业务高峰期的带宽来将这样的影响减到最小。
最大性能模式(maximum performance):是默认的保护模式,此模式允许数据丢失。 重做记录由日志写入进程 (LGWR) 或归档进程 (ARCH)异步传输到备用数据库上,完成主数据库上的写操作即可提交成功,不等待备用数据库确认接收。在主数据库 出现问题的情况下,尚未被发送到备库的数据会丢失,对性能仅有非常小的影响或没有影响。若网络吞吐量和延迟较低,使用日志写入进程 (LGWR)同步数据,丢失 的事务将很少或者为零。
Oracle高可用技术-DataGuard的同步进程
日志传输服务Log Transport Service
LGWR:LGWR写联机重做日志,在同步模式下,直接将redo信息直接传送到备库中的RFS进程,主库在继续进行处理 前需要等待备库的确认在非同步情况下, 直接将日志信息传递到备库的RFS进程,但是不等待备库的确认信息主库进程 可以继续进行处理。 ARCH:ARCH进程可以在归档的同时,传递日志流到备库的RFS进程,该进程还用于检测和解决备库的日志不连续问 题(GAP)。 FAL(Fetch Archive Log):fetch archive log只有物理备库才有该进程,FAL进程提供了一个client/server的机制, 用来解决检测在生产库产生的连续的归档日志,而在备库接受的归档日志不连续的问题,该进程只有在需要的时候才会 启动,而工作完成后就关闭,因此在正常情况下,该进程无法看到,可以设置通过LGWR,ARCH进程去传递日志到备 库,但是不能两个进程同时传送。 LNSn(LGWR Network Server process):把日志通过网络发送给远程的目的地,每个远程目的地对应一个LNS进 程,多个LNS进程能够并行工作。
深信服上网行为管理基础操作培训

培训内容 初识设备
如何登录设备
培训目标
了解设备软件版本,硬件型号及设备 面板提示灯含义 掌握设备控制台登录方法
如何恢复出厂配置
掌握设备恢复出厂配置方法
如何恢复控制台admin帐号和密码 掌握恢复控制台admin帐号和密码的 方法
SANGFOR设备升级系统使用介绍 掌握SANGFOR设备升级系统使用方法
同时,AC/SG设备eth1口也有保留IP地址128.128.125.252/29,也可以 能过交叉线电脑接到设备eth1口,且电脑配置IP为128.128.125.253/29, 通过https://128.128.125.252登录设备控制台。
注意:只有路由模式eth0和eth1口才有保留地址,其它模式部署无 法使用此方法登录设备
2、准备交叉线短接设备任意两个电口。
3、手动重启设备,重启过程中,注意观察交叉线短接的两个电口ACT灯状 态,两个电口ACT灯同时闪烁10次后,说明密码恢复完成,此时可以拨掉 短接的交叉线,通过默认的控制台帐号密码admin/admin登录设备即可。 设备重启到密码恢复成功大约3到5分钟左右。
4、如果第3步无法根据网口灯状态判断密码恢复是否成功,你可以一直等 待,等待5到10分钟左右,尝试通过默认帐号admin/admin帐号登录设备
(2) 如果电脑连接的是设备的eth1口,需先在电脑上配置一个 10.252.252.0/24网段的地址(10.252.252.252除外),打开浏览器输入 https://10.252.252.252 登录设备网关控制台。
2、输入控制台admin帐号登录设备。默认的管理员用户名和密 码为admin/admin。
SG: 2.0,2.0Rx,2.1,3.0,3.3,3.3Rx,3.4,3.5,4.0,4.2,4.3,4.4,4.5,4.5Rx, 4.6,5.0,5.1,5.2,5.3,5.4,5.5,5.6,5.7,6.0...............
云安全内训PPT

方案
无论有没租户,只要整个云中 心的安全都是由一个部门来负 责运维/管理,主推私有云安全
方案
云安全场景分类测试:
哪个是保姆式安全,哪个是责任共担式安全?
XXX政务云
平台(太极、运营商):负责云 平台安全,并提供IT基础资源服 务,未来计划提供安全技术手段 给租户
租户:VPC搭建业务应用系统,并 自己负责网络、应用等安全运维
所谓的“云”这么多,我们方案也不少,到底推什么方案?怎么区分?
政务云 行业云
私有云 园区云
。。。 专有云
到底推什么方案?
云计算安全场景区分原则:安全责任
云的运营、使用、安全责任分担模式,决定了安全方案的不同: 1、有没有租户 2、租户业务系统的安全责任、运维谁来管?
安全责任共担
保姆式安全
对于有租户的云,并且需要租 户自行负责VPC中业务系统的安 全运维/管理,主推政务云安全
基础的平台合规需求 新建项目都有机会,刚需!填空题! 省、市、区县都需要
云安全解决方案全景图(责任共担式)
安全责任共担:云平台安全由平台方负责,租户安全由租户负责
流
量
租户方
清 洗
网站流量清洗服务
安 全 资 运营方 源 池
满足租户合规、业务安全需求
云 平 建设方 台 安 全
互联网出口区
移动安全接入区
深信服云计算市场 云安全方案培训
安全BU
内容提纲
1 安全BU核心工作梳理 2 云计算市场 安全场景划分&方案全景图 3 政务云安全解决方案 销售策略解析 4 专有云/私有云安全解决方案 销售策略解析
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
租赁服务式 (PPP式)
主管部门像运营商(3大运营商、太极等大型集成商)租赁云服务, 主管方关心技术实现,运营方在选择产品方案端有较强的话语权。
2019/12/15
预算式涉及的几种角色
主管方 租户 集成商
目标对象:信息中心、电子政务办、经信委、发改委。 初次建设,会采购大量的硬件安全设备,更关注自身平台合规。 监管机构,负责租户上云政策的发布,上云节奏的掌控,把握预算 口子。
历史版本路径
CSSP 1.0版本: 1. 基于超融合,以NFV
方式实现。 2. 市场验证、需求验证
为主
CSSP 2.0版本: 1. 手动部署,工作量巨
大 2. 缺少运营方(主管方
)、租户自管理界面 3. 属于方案、市场验证
阶段 4. 收割样板点
CSSP 3.0版本: 1. 自动化部署 2. 新增租户与平台运营
目标对象:上云的局委办单位。 政务云的直接使用对象。
目标对象:当地强势,关系型集成商。 负责本地政务云的项目集成。
2019/12/15
预算式各方关注点
主管方视角
• 安全责任怎么划分。 • 怎么促进租户安全上云。 • 其他地方经验,及怎么合规。 • 是否有案例,效果怎样。
2019/12/15
沟通要点
• 汇报政务云中安全建设经验和安全资源池方案。 • 帮助用户理清安全权责。 • 通过安全资源池方案加速租户安全上云进度。
主管方沟通思路
关键词:权责、合规、有案例、能上云
痛点:
1、痛过:如果当地曾经出过安全事故,可以适当引用(慎用) 2、抓住关注点,引起兴趣: a. 租户上云数量、上云业务类型(核心系统还是网站),背后对应的是租户对云平台安
方界面 3. 组件高可用性调整及
优化 4. 统一配置入口 5. 服务商界面 6. …
2019/12/15
安全资源池(CSSP) 3.0版本改进
Cssp 2.0版本: 1. 手动部署,工作量巨大 2. 缺少运营方(主管方)、租户自管理界面 3. 属于方案、市场验证阶段
Cssp 3.0版本: 1. 自动化部署,工作量减少 2. 补齐运营方(主管方)、租户自管理界面 3. 新增云端监测服务包,可提供针对租户Web业务的安全监测服务 4. 平台高可用机制支持租户安全服务组件自动资源平衡和跨主机资源自调整
钱从哪里来
预算式场景,钱肯定从去年的预算里来。 “没预算咋办?” “新增预算”、“抢预算”
抢预算 顾名思义,从其他安全设备预算中抢 过来。
2019/12/15
新增预算 要有一个新的、刚性的理由能够新增 预算。如与主管方引导租户侧安全需 求与租户侧合规需求。
1、详细介绍:为租户提供个性化安全服务,并满足合规, 功能、优势 、价值 2、定心丸:北京、温州案例
1、达成测试或主动介绍政务云的背后运维方具体沟通 2、测试后争取看今年是否有安全预算或剩余预算可以采购部分安全资源池服务器、软件, 小范围使用。或测试后引导明年的预算。 安全资源池属于一旦流量引过来,产生具体效果,主管方就不想切换回去的产品。
IDC 出口
引流口
引流口
引流交换机VM EΒιβλιοθήκη R VM EDR安全资源池
移动接入包 网站安全基础 网站安全高级包 分支接入包 失陷主机发现 Web增强包
南北向安全能力
东西向隔离 密码暴力破解 Webshell检测
东西向安全能力
安全审计
数据安全
应用安全
安全生态能力
云环境
安全资源池私网交换机(存 储私网、vxlan)
深信服云安全资源池培训
培训大纲
2019/12/15
1 安全资源池历史版本介绍 2 项目操作方法及商务模式 3 竞争分析 4 报价与销售工具 5 标准化测试流程 6 FAQ
一、安全资源池历史版本介绍
整体拓扑架构示意图
云安全方案:安全资源池+EDR+生态
出口设备 平台层安全设备
核心 接入
VM EDR
2019/12/15
云内安全界面
首页
2019/12/15
打造可视可控的内部安全
二、应用场景及项目操作方法
主要场景
政务云
IDC、政企云
专有云、私有云
2019/12/15
政务云2种建设模式
预算式
电子政务办、经信委、发改委统一建设,租户“免费”使用,财 政统一结算。 主管单位非常强势,局委办单位会选择部分业务系统上云。
2019/12/15
6
安全资源池(CSSP) 3.0版本
强迫症患者的福音
2019/12/15
云安全资源池交付流程
租户侧界面
2019/12/15
界面重点
1. 业务列表 2. 服务追踪 3. 统一运维入口 4. 专属服务商
云安全资源池组件(自有)
安全 接入
安全 审计
分支接入包 移动接入包 数据库审计包
分支IPCEC组网 SSL VPN、安卓/IOS/windows安全接入SDK等多种安全接入组
件
针对SQL、MySQL、DB2、Oracle数据库审计
运维审计包
运维人员操作网络设备、数据库、服务器监控与审计
基础防护包
提供应用控制、防病毒网关、IPS功能
网站安全基础包
提供web防护、网页防篡改、敏感信息防泄密安全组件、应用控 制、防病毒网关、IPS功能
南京聚铭网络日志审计
建恒日志审计 杭州美创数据库加密产品
思福迪堡垒机
原则:整合、补强
合规要求 丰富功能
听云私有云版本 ……
2019/12/15
云内安全能力-云内安全检测平台
云内安全检测平台(EDR的同门师兄)本次培训不过多讲解,后续单独为云内安全解决方案重点培训。
目前实现的功能: • 入侵检测响应-暴力破解检测 • WEB安全检测-WebShell的持续检测 • 僵尸网络检测-实时活跃恶意行为检测 • 微隔离-东西向流量访问控制
安全 防御
网站安全高级包
提供web防护、网页防篡改、敏感信息防泄密安全组件、应用控 制、防病毒网关、IPS、僵尸网络、实时漏洞分析
失陷主机包
主机僵尸网络、实时漏洞分析
云端检测包 应用交付包
提供业务可用性检测、资产暴露面、云端漏洞监测安全组件 4-7层应用负载、SSL卸载
2019/12/15
已经引入的第三方组件
全能力的担忧 b. 业内对安全责任划分的案例,引出公有云aws、阿里云责任共担模型
如何解决:
1、合规背书:等保2.0,更强调了租户和平台方的安全责任。 2、抛方案:引出我司安全资源池方案,面向租户的产品 3、明确与硬件安全的关系:资源池和平台硬件安全不冲突并且云平台解耦
我司方案和案 例
保证效果
2019/12/15