网络流量综合管理系统产品白皮书中性(可修改)
华为ASG2000系列上网行为管理产品技术白皮书(1)

5 产品列表和规格 .......................................................... 22
2014-8-20
华为保密信息,未经授权禁止扩散
第 3 页, 共 23 页
华为 ASG2000 上网行为管理产品技术白皮书
1 技术背景
在Internet飞速发展的今天,网络已成为企业的重要生产工具,员工通过网络可以查找 资料、沟通交流和从事电子商务等,但是相应的多种问题伴随而生,例如:
4.2 网关模式 ..................................................................................................................... 19
4.3 旁路模式 ..................................................................................................................... 21
华为 ASG2000 上网行为管理产品 技术白皮书
华为技术有限公司
华为 ASG2000 上网行为管理产品技术白皮书
版权所有 © 华为技术有限公司 2012。 保留一切权利。 非经本公司书面许可,任何单位和个人不得擅自摘抄、复制本文档内容的部分或全部,并不得 以任何形式传播。
商标声明
和其他华为商标均为华为技术有限公司的商标。 本文档提及的其他所有商标或注册商标,由各自的所有人拥有。
2 上网行为管理给用户带来的价值
ASG是华为在充分了解客户和市场需求的基础上,通过成熟的系统设计推出的上 网 行 为 管 理 产 品 ,具 有 精 准 的 应 用 识 别 、电 信 级 高 可 靠 性 、全 面 威 胁 过 滤 和 专 业 报 表 等特点。
智慧网管系统技术白皮书

智慧网管系统技术白皮书目录第一章概述 (4)1.1.简介 (4)1.2.产品理念 (4)1.3.功能简介 (5)第二章监控对象 (5)2.1.网络设备监控 (6)2.2.主机/服务器监控 (7)2.3.应用服务监控 (8)2.4.中间件/数据库监控 (9)2.5.虚拟化监控管理 (10)第三章产品基础功能 (11)3.1.自动发现 (11)3.2.拓扑管理 (12)3.3.设备管理 (14)3.4.下挂设备管理 (16)3.5.资源管理 (18)3.6.链路识别 (19)3.7.故障管理 (21)3.8.性能管理 (23)3.9.事件管理 (24)3.10.安全审计 (25)3.11.安全管控 (27)3.12.配置管理 (28)3.13.业务管控 (29)3.14.资产管理 (31)3.15.拓展功能 (32)3.16.统计报表 (33)3.17.设备信息管理 (34)3.18.网络工具 (35)3.19.全平台运行 (36)3.20.多终端响应 (37)第四章网管系统开发集成功能 (38)4.1.开发集成概述 (38)4.2.开发平台内容 (39)4.3.平台拓展组件 (39)4.3.1.拓扑组件 (39)4.3.2.SNMP组件 (40)4.3.3.分布式组件 (41)4.3.4.监控组件 (41)4.3.5.监控调度组件 (42)4.3.6.数据库组件 (42)4.3.7.消息分发组件 (43)4.3.8.界面功能组件 (43)4.4.开发模式 (43)4.4.1.数据库开发模式 (43)4.4.2.API模式开发 (43)4.4.3.服务端插件开发模式 (46)4.4.4.客户端开发模式 (46)4.4.5.代码开放开发模式 (46)4.4.6.集成开发模式 (47)4.5.代码级开放开发服务 (47)4.6.开发特性 (47)第五章产品应用价值 (48)5.1.解决设备管控难题 (48)5.2.解决功能实现难题 (48)5.3.解决运营维护难题 (49)5.4.解决拓展集成难题 (49)第六章技术特征 (49)6.1.技术构架 (49)6.2.技术指标 (50)6.3.技术特点 (54)第七章网管系统优势 (55)7.1.产品优势 (55)7.2.技术优势 (56)7.3.产品对比 (57)第一章概述1.1.简介网管系统完美兼容主流/国产系统及数据库,提供C/S和B/S两种客户端界面,兼容PC以及移动设备。
Allot_白皮书

Allot流量管理技术白皮书Copyright©2009目录1前言 (4)2网络运维新手段—高级网络使用分析 (6)2.1“应用感知网”对高级网络使用分析的意义 (6)2.2应用感知的实现方式 (7)2.3实时的应用分析报告(实时监视、MRTG等)和数据的长期统计 (8)2.4NetXplorer-Allot集中化的动态网络流量管理 (10)2.5网络资源控制和流量优化 (11)2.6服务安全 (19)2.7分级与访问控制 (21)2.8根据应用级别来差分服务 (22)2.9“按需分配带宽”的价值 (23)3Allot NetXplorer集中管理平台 (24)3.1产品概述 (27)3.2丰富的产品特性 (29)3.2.1监控与分析 (29)3.2.2报表功能 (29)3.2.3策略制定 (30)3.2.4配置与策略的部署 (30)3.2.5网络安全性 (30)Page 2 of 353.2.6智能的告警机制 (31)3.2.7可伸缩性数据采集方式 (31)4Allot工作原理(PFQ技术) (33)4.1产品规格: (35)Page 3 of 351前言关键词:可控。
作为运营商、ISP来说,对上线用户无论使用什么样的应用,都在可以控制的范畴内进行经营,这是运营商、ISP业务的高级境界。
对于高价值的应用-保护。
对于低价值的应用-予以限制。
最大限度地增大运营商的获利能力、降低用户的不确定风险。
体现公平性。
而可控的技术前提是应用感知技术。
只有具备了丰富的应用感知能力的网络,才能够真正做到控制网络的应用和业务模式。
服务提供商能够在IP网络上创建极具吸引力的全新服务,这种能力是不可限量的。
然而,当前的基础设施存在着一些缺陷,妨碍了服务提供商从网络投资中创造最高利润,并制约了他们创建新业务模式、根据用户偏好定制服务的能力。
Allot的技术正是为了解决各种服务提供问题而开发的。
随着互联网用户和智能便携式设备的数量不断攀升,对宽带运营商来说,市场已经能够接受新的高级服务,如IP语音(VoIP)、在线游戏、音乐下载、视频点播(VoD)和音频流等。
大成网络运维综合管理系统技术白皮书

大成网络运维综合管理系统技术白皮书预览说明:预览图片所展示的格式为文档的源格式展示,下载源文件没有水印,内容可编辑和复制2013深圳安络大成科技有限公司[大成网络运维综合管理系统]技术白皮书声明版权所有? 深圳安络大成科技有限公司2004。
保留一切权利。
本资料著作权属深圳安洛大成科技有限公司所有。
未经本公司书面许可,任何单位或个人不得以任何方式摘录、复制或翻译,并不得以任何形式传播。
、是深圳安洛大成科技有限公司的注册商标。
在本手册中出现的其他公司的商标、产品标识及商品名称,由各自权利人拥有。
注意由于产品版本升级或其他原因,本文档内容会不定期进行更新。
除非另有约定,本文档仅作为使用指导,本文档中的所有陈述、信息和建议不构成任何明示或暗示的担保。
版本控制状态标识:C –创建 A –添加M –修改 D –删除目录版本控制 (2)第1 章概述 (4)1.1 传统网络管理存在的主要问题 (4)1.2 网络管理新的理念 (5)1.3 网络运维综合管理系统提出 (6)第2 章系统简介 (7)2.1 系统结构 (7)2.2 系统部署 (8)2.3 产品优势 (10)第3 章系统特性 (12)3.1 直观反映当前网络状态 (12)3.2 报表统计 (13)3.3 台账表单管理 (16)3.4 应用业务监控 (18)3.5 链路质量监控 (20)3.6 维护记录与知识库管理 (22)3.7 故障管理 (23)3.8 拓扑发现管理 (26)3.9 设备管理 (27)3.10 桌面管理 (30)3.11 设备连接管理 (33)第4 章技术参数及环境要求 (34)4.1 技术参数 (34)4.2 环境要求 (34)第 1 章概述1.1 传统网络管理存在的主要问题随着计算机网络技术的广泛应用,计算机网络为电子政务、电子商务和业务管理提供了现代化的运营平台,已成为政府和企事业单位工作必需的技术手段,并促进了工作效率和生产力的提高。
某网络流量综合管理系统-产品白皮书中性(可修改)

实时监控网络外发的信息,发现可能的与商业或研发机密有关的信息外泄,及时阻断并予以警告。详细记录邮件,网页浏览与搜索,微博、博客、论坛发帖,各种聊天消息及FTP、Telnet控制命令信息,并可对其审查。实现事先防范、事中警告,事后追查。实现全方位保障内部信息安全,减少机密外泄风险。
管理员工上网行为,提高员工网上办公的效率
禁止员工在上班时间用网络聊天、炒股、玩游戏等,提升员工的工作效率。提供员工上网行为分析报告,方便管理部门了解员工的工作效率和上网行为规律。
依照法规要求记录上网日志,避免违法行为
实施全面的上网行为管理,使网络安全建设符合国家对企业使用互联网的管理规定(《公安部令第82号》)。详细记录常见的互联网交互信息、做到发现问题有据可查。禁止员工访问违法网站,防止员工在发帖、网络聊天中包含违法言论,降低企业的法律风险。
可以查询应用的访问情况如何?应用网络的质量怎样?连接成功率、数据重传率是多少?
可以分析用户、业务应用的运行历史以及预测未来的发展趋势。
可以准确、快速定位到异常流量的主机或应用。
图表21整体流量图
图表22流向分析图
图表23并发连接数分析图
图表24员工流量业务分布分析图
带宽管理
保障关键应用和重要人员的上网带宽,限制P2P等无关应用的带宽,保障网络通畅。
某网络
某网络流量综合管理系统
产品白皮书
北京某网络技术有限公司
2020年6月
版权声明
本书版权归北京某网络技术有限公司所有,并保留对本文档及本声明的最终解释权和修改权。
本文档中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明外,其著作权或其它相关权利均属于北京某网络技术有限公司。未经北京某网络技术有限公司书面同意,任何人不得以任何方式或形式对本文档内的任何部分进行复制、摘录、备份、修改、传播、翻译成其他语言、将其全部或部分用于商业用途。
中兴通讯IMS技术白皮书

IMS技术白皮书目 录1IMS网络结构与特点 (4)1.1IMS概念 (4)1.2IMS的引入 (4)1.3IMS网络结构 (5)1.3.1网络架构演进简介 (5)1.3.2IMS架构简介 (6)1.4IMS子系统特点 (7)1.4.1支持多种接入方式和网络互通,实现固定移动融合 (7)1.4.2具有移动性管理能力 (7)1.4.3灵活的呼叫控制协议 (7)1.4.4开放灵活的业务环境 (8)1.4.5一致的归属业务提供能力 (8)1.4.6多重安全技术 (9)1.4.7灵活的计费体制和计费方式 (10)1.4.8完善的QoS保证 (10)1.5IMS功能实体 (11)1.5.1IMS网络实体概述 (11)1.5.2会话控制 (12)1.5.3数据库 (13)1.5.4业务应用 (13)1.5.5媒体资源 (13)1.5.6对外接口 (14)1.5.7QoS (14)1.5.8地址处理 (14)1.5.9计费 (15)2IMS主要接口和协议介绍 (16)2.1IMS网络主要接口 (16)2.2IMS网络的主要协议 (18)2.3IMS域与其他网络的互通 (18)2.3.1IMS与CS域的互通 (18)2.3.2IMS与PLMN/PSTN的互通 (20)3IMS:网络融合的基石 (22)3.1融合:行业趋势 (22)3.2IMS:网络融合的基石 (22)3.2.1IMS对固定/移动融合的支持 (22)3.2.2中兴通讯面向固网移动融合的IMS整体解决方案 (23)ZTE Confidential Proprietary 第 2 / 26页ZTE Confidential Proprietary 第 3 / 26页 3.2.3中兴通讯IMS 整体解决方案的特点..................................................................24 4 IMS 应用展望. (25)4.1中兴IMS 解决方案介绍..................................................................................................25 4.2“至美”在全球广泛成熟商用 (26)1 IMS网络结构与特点1.1 IMS概念IMS(IP Multimedia Subsystem)是3GPP在Release 5版本提出的支持IP多媒体业务的子系统,它的核心特点是采用SIP协议和与接入的无关性。
5G网络智能化白皮书(中兴通讯)

5G网络智能化白皮书5G网络智能化白皮书版本日期作者审核者备注V1.02018/08/01ZTE ZTE©2018ZTE Corporation.All rights reserved.2018版权所有中兴通讯股份有限公司保留所有权利版权声明:本文档著作权由中兴通讯股份有限公司享有。
文中涉及中兴通讯股份有限公司的专有信息,未经中兴通讯股份有限公司书面许可,任何单位和个人不得使用和泄漏该文档以及该文档包含的任何图片、表格、数据及其他信息。
本文档中的信息随着中兴通讯股份有限公司产品和技术的进步将不断更新,中兴通讯股份有限公司不再通知此类信息的更新。
本文档信息仅供参考,不构成任何要约或承诺。
5G网络智能化白皮书目录1趋势和挑战 (6)2中兴通讯5G网络智能化 (7)2.15G网络智能化需求分析 (7)2.25G网络智能化总体方案 (9)3智能5G网络,构建智联中枢 (11)3.1网元智能 (12)3.1.1射频指纹 (12)3.1.2Massive MIMO (14)3.1.3智能节能 (15)3.2预测智能 (16)3.2.1小区负荷预测 (16)3.2.2突发高负荷预测 (16)3.2.3性能预测 (17)3.2.4承载网流量预测及调优 (18)3.3运维智能 (19)3.3.1无线网络规划 (19)3.3.2场景识别和参数自优化 (20)3.3.3智能KPI指纹定位 (20)3.3.4智能异常检测 (21)3.3.5智能告警分析 (22)3.3.6智能一线服务 (22)3.4边缘智能 (23)3.4.1无线感知服务 (24)3.4.2应用使能服务 (26)4智能5G切片,行业高效赋能 (28)4.1端到端切片智能部署 (29)4.2E2E切片智能保障 (31)4.3E2E切片智能运营 (33)5展望及建议 (34)6缩略语 (35)5G网络智能化白皮书图目录图2-15G智能化总体方案 (9)图2-25G网络AI能力架构 (10)图3-1中兴通讯5G网络智能化典型应用场景 (11)图3-2逻辑栅格示意图 (12)图3-3NSA架构中SN选择 (14)图3-4网络异常检测示意图 (21)图3-5告警智能化示意图 (22)图3-6异系统频谱资源共享示意图 (25)图3-7TCP跨层优化示意图 (27)图4-15G网络切片示意图 (28)图4-23GPP定义的5G网络切片管理网元及模型 (29)图4-3E2E切片SLA拆分示意图 (30)图4-4E2E切片保障示意图 (32)图4-5智能切片运营 (33)表目录表3-1栅格索引示例 (13)5G网络智能化白皮书1趋势和挑战随着5G技术标准的加速完善,以及全球5G预商用测试的深入开展,5G网络部署的步伐正在全球范围内加快。
NTAR网络流量管理系统产品白皮书_20100319_

NTAR网络流量管理系统产品白皮书北京网际思安科技有限公司2010年3月版权信息版权所有 © 2005-2010 北京网际思安科技有限公司本文档中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属北京网际思安科技有限公司所有,任何个人、机构未经北京网际思安科技有限公司的书面授权许可,不得以任何方式复制或引用本文档的任何片段。
本资料将定期更新,如欲获取最新相关信息及网际思安公司联系方式,请访问北京网际思安科技有限公司网站:您的意见和建议请发送至电子信箱: service@目 录1.前言 (4)2.产品概述 (5)3.需求分析 (6)4.产品规格 (7)5.产品介绍 (8)5.1.产品原理 (8)5.2.系统架构 (9)5.3.主要功能特色 (11)5.3.1.强大的协议识别引擎 (11)5.3.2.灵活的带宽管理 (16)5.3.3.内网IP统计功能 (18)5.3.4.简单易用的单IP限速 (18)5.3.5.丰富的报表统计 (18)5.3.6.系统高可用性 (20)5.3.7.全中文化安全的Web管理 (20)1.前言互联网技术不断发展,产生很多新生的应用,造成大型企业的运营模式迅速产生巨变,因而衍生出许多棘手的问题:例如严重的网络阻塞、带宽使用不当、网络断线或带宽不足以及各种类型服务器扩充性的问题。
如何在有限带宽资源的前提下,保证对关键应用给予充分的带宽,流畅的运行;对滥用带宽的协议进行限制或者彻底屏蔽,节省出大部分带宽为正常协议所应用?当前的IP网络,基于应用的分类管理,应用可视性和网络可管理性的地位比以前更重要,需求也更加迫切。
P2P应用的广泛流行,已是桌面应用和网络流量的主流。
出于技术与市场的驱动,唯有专业的应用层流量管理产品,才能跟踪并分析网络/用户的流量模式,更加有效的管理网络带宽资源,并加强服务特色化,管控结合,提高网络运行效率,提升用户满意度和忠诚度,具有多方面的益处。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
下面文档中如果没有特别说明,公司指的是北京某网络技术有限公司,产品指的是某上网行为 管理产品。
免责条款
本文档仅用于�最终用户提供信息,其�容如有更改或撤回,恕不另行通知。 北京某网络技术有限公司已尽最大努力确保本文档内容准确可靠,但不提供任何形式的担 保,任何情况下,北京某网络技术有限公司均不对(包括但不限于)最终用户或任何第三方因 使用本文档而造成的直接或间接的损失或损害负责。
例如我们给视频会议系统分配2Mbps的保障带宽。如果没有开视频会议的时候,这 个2Mbps可以被其他人占用;一旦视频会议系统开始运行(不管实际上使用了多少),则 这2Mbps其他人都不能占用;视频会议结束后,这个2Mbps又立即释放出来给其他人使用。 优化动态保障
是在一般动态保障的基础上做了一�优化。当被保障的应用开始上网的时候,不是一次性 分配所有的带宽,而是根据该通道的当前实际使用流量来动态保障带宽,这种方式可以更加优 化的使用带宽。这种保障方式最好是给单位重要的员工或者部门使用。
某网络
某网络流量综合管理系统 产品白皮书
北京某网络技术有限公司 2020年6月
版权声明
本书版权归北京某网络技术有限公司所有,并保留对本文档及本声明的最终解释权和修改 权。
本文档中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别 注明外,其著作权或其它相关权利均属于北京某网络技术有限公司。未经北京某网络技术有限 公司书面同意,任何人不得以任何方式或形式对本文档内的任何部分进行复制、摘录、备份、 修改、传播、翻译成其他语言、将其全部或部分用于商业用途。
根据并发连接数可以确定并且阻断DOS/DDOS攻击等异常行为,保护网络设备安全。
图表 2-5 使用本产品前后客户访问互联网总流量的变化
图表 2-6 使用本产品前后客户访问互联网业务分布状况的对比 优化动态保障技术:
2-7保障通道设置界面 本系统在保障重要人员和关键应用带宽的时候有三种方式:1.静态保障, 2. 一般动态保障,3.
对于使用HTTP、FTP、mail等方式传送文件所引发的风险(如将研发部的核心代码发送出 去),首先本产品可以禁止用户使用HTTP、FTP上传下载指定类型的文件,对于上传的文件产 品也可以全面记录文件内容,做到有据可查。
3.3.2 报表分析
大型组织可能在短短60天就产生数百G行为日志,仅仅实现日志的海量审计尚不足以帮助 组织管理员透彻了解网络状况,而通过本产品独立数据中心丰富报表工具,管理员可以根据组 织的现实情况和关注点定制、定期导出所需报表,形成网络调整依据、组织网络资源使用情况 报告、员工工作情况报告,等。报表工具主要包括:
3.5 IP地址管理
杜绝随意更改IP地址导致的网络混乱,准确定位故障主机或者问题主机。
3.5.1 IP-MAC绑定
在二层网络环境下,本系统可以让每台主机的IP和MAC进行地址绑定。如果绑定的主机修 改了IP地址,本系统则自动对该主机告警,且该主机也无法再访问网络。 1) 本系统可以让每台主机的IP和MAC进行地址绑定,不能修改地址。如果绑定的主机修改了
对那些�单位工作性质无关或者会消耗大量带宽的信息流,如P2P下载、网络视频、娱乐 信息流、可疑数据流等进行必要的限制,减少其对网络资源的占用。 公平分配带宽
通过制定基于应用、个人、部门的网络资源分配策略,可以防止因个人主机中毒而导致整 个网络瘫痪,同时保证每个人都能平等使用网络(关键人员和关键应用除外)。 识别阻断网络攻击
2.8 全面透视网络流量,快速发现与定位网络故障
从整体、应用、员工多个角度透视网络流量。通过对出口带宽利用率、应用流量排名、员 工流量排名、主要流量流向、主要使用端口、员工流量排名、部门流量排名、网络的质量、连 接成功率、数据重传率等反映网络真实状况等数据与指标的分析,为设置流量管理策略提供依 据。所有实时分析每5秒刷新一次,方便及时发现网络问题;并可通过几次鼠标点击操作就可以 快速定位到出现异常或故障的主机或应用。
2.5 保障内部信息安全,减少泄密风险
实时监控网络外发的信息,发现可能的与商业或研发机密有关的信息外泄,及时阻断并予 以警告。详细记录邮件,网页浏览与搜索,微博、博客、论坛发帖,各种聊天消息及FTP、Tel 控制命令信息,并可对其审查。实现事先防范、事中警告,事后追查。实现全方位保障内部信 息安全,减少机密外泄风险。
3.4 上网行为管理
规范员工上网行为;保障单位内部信息安全;规避单位法律风险;提高员工工作效率
2-8网络事件交互图
上网行为分析 提供数十种统计报表,可以对单位、部门、个人的上网流量、上网时间、网站访问、邮件
收发、聊天信息、财经炒股、网络游戏等网络行为进行分析。 上网行为控制
简单易用的七层ACL。可以设置任意时间段内禁止员工使用某种网络应用,例如禁止员工 在上班时间上网炒股、游戏、P2P下载等。同时可以通过设定非法网站的URL关键字,让您轻 松阻断公司员工访问非法或违规网页。通过上网行为控制,可以提高员工的工作效率和规避法 律风险。
2.9 帮助网络优化与规划,提供决策支持
具有全面的历史趋势分析与决策支持能力,为网络管理、优化与规划提供科学的依据。
第3章 功能简介 3.1 流量分析
全面透视网络应用,快速发现网络问题,迅速定位网络故障。 可以实时了解当前网络流量是多少?占用网络带宽的比例是多少? 可以实时知道全网流量最大的是哪些应用?全网流量最大的用户是哪些? 可以实时发现网络的主要数据流量流向* 里?主要使用了哪些端口? 可以查询应用的访问情况如何?应用网络的质量怎样?连接成功率、数据重传率是多少? 可以分析用户、业务应用的运行历史以及预测未�的发展趋势。 可以准确、快速定位到异常流量的主机或应用。
地址,则该主机会自动被告警,而且该主机也无法访问任何网络应用。 2) 本系统还设置了访客区地址,对于访客的地址不进行IP-MAC的绑定。这样大大方便的网
图表 2-1 整体流量图
图表 2-2 流向分析图
图表 2-3 并发连接数分析图
图表 2-4 员工流量业务分布分析图
3.2 带宽管理
保障关键应用和重要人员的上网带宽,限制P2P等无关应用的带宽,保障网络通畅。 保障重要人员和关键应用的带宽
对需要一定带宽的重要人员和关键应用,如单位核心成员、视频会议、ERP系统,分配一 定的保障带宽,从而确保这些重要人员顺畅地使用网络,保障关键应用的稳定运行。 限制无关应用
2.3 管理员工上网行为,提高员工网上办公的效率
禁止员工在上班时间用网络聊天、炒股、玩游戏等,提升员工的工作效率。提供员工上网 行为分析报告,方便管理部门了解员工的工作效率和上网行为规律。
2.4 依照法规要求记录上网日志,避免违法行为
实施全面的上网行为管理,使网络安全建设符合国家�企业使用互联网的管理规定(《公 安部令第82号》)。详细记录常见的互联网交互信息、做到发现问题有据可查。禁止员工访问 违法网站,防止员工在发帖、网络聊天中包含违法言论,降低企业的法律风险。
内网用户的所有上网行为本产品都能够记录以满足公安部82号令的要求。产品可针对不同 用户(组)进行差异化的行为记录和审计,包括网页访问行为、网络发帖、邮件、IM聊天内容、 文件传输、游戏行为、炒股行为、在线影音、P2P下载等行为,并且包含该行为的详细信息 等。
近年来信息防泄密方案备受组织管理员关注,内网员工无意或有意将组织机密信息泄露到 互联网甚至竞争对手,或向论坛BBS发布不负责的言论、网络造谣等,将给组织带来泄密和法 律风险。产品不�能基于关键字过滤、记录员工通过Mail(包括Webmail)、BBS、Blog、空 间等发布的网络言论,还支持实时报警功能。
例如我们给单位某员工A分配 2Mbps的保障带宽,如果员工A没有上网,这个2Mbps可以 被其他人占用,如果员工A上网,但是只浏览网页占用了1Mbps的流量,那么其他人可以使用 剩余的1Mbps的带宽。
3.3 行为审计 3.3.1 日志记录
近年来,一方面随着国家为了净化互联网环境,逐步建立对互联网行业发展的市场规范, 监管力度不断增强,另一方面,组织出于自身信息安全保护的需求如防止信息资产泄密、预防 舆论风险、保留安全事件的相关证据,以及管理上的要求,如考核员工的网络工作效率、分析 网络应用情况、提供管理依据等,对于行为记录方案的需求日益明确。
网络像一�黑洞,公司完全不知道网络正在运行着什�应用,主要是谁占用了网络带 宽。当网络出现故障的时候,网管无法快速发现网络问题,准确定位网络故障。 不知道员工利用公司网络主要在做什�?谁在工作?谁在进行P2P下载,谁在聊天和 炒股? 少数人使用了迅雷、电驴、BT等P2P业务,导致整个网络的拥塞。如何保障重要人员 和关键业务的带宽? 机密信息不断外泄,内部机密信息通过、BBS、MSN等悄悄流失。 员工个人的网络违法行为,给本单位带来非常严重的法律风险。 尽管制度三令五申,限定工作时间内不准利用网络做与工作无关的事情,可谁又能管 得过来! 员工随意改变主机IP地址,导致网络管理混乱,出了问题也找不到对应的人。 单位没有购买专业的防火墙,网络不设防,极易遭受网络攻击。 市场上的硬件形态的行为管理和防火墙价格过于昂贵,让采购部门望而却步。
第2章 产品价值 2.1 限制与工作无关的流量,防止对带宽的滥用
对那些�企业工作无关且会消耗大量带宽的信息流,如P2P下载、网络视频、娱乐信息 流、可疑数据流等进行必要的限制,减少其对网络资源的占用,提高企业员工与办公业务的上 网速度。
2.2 保障关键应用的稳定运行,确保重要员工顺畅地使用网络
支持多种智能带宽保障模式,满足关键业务(VPN、ERP、OA、视频会议、邮件等业务) 与重要员工的带宽保障需求。动态保障这些�务与员工所需的带宽,在其需要使用网络时得到 带宽的保障,优先使用网络;在其空闲的时候,带宽可以被其他�务或者员工使用。在不增加 带宽的前提下,提升被保障业务与员工访问互联网的质量与速度。
内置超过60多种报表模板,并支持自定义报表,管理员可手动设定时间、用户对象、 应用对象、报表周期等;