入侵防御系统白皮书-360企业安全
360天擎终端安全管理系统产品白皮书

360天擎终端安全管理系统产品白皮书北京奇虎科技有限公司目录一. 引言 (1)二. 天擎终端安全管理系统介绍 (1)2.1产品概述 (1)2.1.1 设计理念 (1)2.2产品架构 (1)2.3产品优势 (1)2.3.1 完善的终端安全防御体系 (1)2.3.2 强大的终端安全管理能力 (1)2.3.3 良好的用户体验与易用性 (1)2.3.4 顶尖的产品维护服务团队 (1)2.4主要功能 (1)2.4.1 安全趋势监控 (1)2.4.2 安全运维管理 (1)2.4.3 恶意软件防护 (1)2.4.4 终端软件管理 (1)2.4.5 外设与移动存储管理 (1)2.4.6 XP防护 (1)2.4.7 硬件资产管理 (1)2.4.8 企业软件统一管理 (1)2.4.9 终端流量管理 (1)2.4.10 终端准入管理 (1)2.4.11 远程技术支持 (1)2.4.12 日志报表查询 (1)2.4.13 边界联动防御 (1)2.5典型部署 (1)2.5.1 小型企业解决方案 (1)2.5.2 中型企业解决方案(可联接互联网环境) (1)2.5.3 中型企业解决方案(隔离网环境) (1)2.5.4 大型企业解决方案 (1)三. 产品价值 (1)3.1自主知识产权,杜绝后门隐患 (1)3.2解决安全问题,安全不只合规 (1)3.3强大管理能力,提高运维效率 (1)3.4灵活扩展能力,持续安全升级 (1)四. 服务支持 (1)五. 总结 (1)一. 引言随着IT技术的飞速发展以及互联网的广泛普及,各级政府机构、组织、企事业单位都分别建立了网络信息系统。
与此同时各种木马、病毒、0day漏洞,以及类似APT攻击这种新型的攻击手段也日渐增多,传统的病毒防御技术以及安全管理手段已经无法满足现阶段网络安全的需要,主要突出表现在如下几个方面:1.1、终端木马、病毒问题严重目前很多企事业单位缺乏必要的企业级安全软件,导致终端木马、病毒泛滥,而且由于终端处于企业局域网,造成交叉感染现象严重,很难彻底清除某些感染性较强的病毒。
产品说明&技术白皮书-天融信入侵防御系统产品说明

天融信网络入侵防御TopIDP系列产品说明天融信TOPSEC®北京市海淀区上地东路1号华控大厦100085电话:(86)10-82776666传真:(86)10-82776677服务热线:400-610-5119800-810-5119Http: //天融信网络入侵防御系统TopIDP系列产品说明1前言 (2)2网络入侵防御系概况 (2)2.1入侵防御系统与防火墙 (3)2.2入侵防御系统与IDS (3)3天融信网络入侵防御系统TOPIDP (3)3.1产品概述 (3)3.2T OP IDP体系架构 (4)3.3T OP IDP主要功能 (5)3.4天融信网络入侵防御系统T OP IDP特点 (6)3.4.1领先的多核SmartAMP并行处理架构 (6)3.4.2强大的攻击检测能力 (6)3.4.3精准的应用协议识别能力 (7)3.4.4实用的网络病毒检测功能 (8)3.4.5智能的上网行为监控和管理 (8)3.4.6立体的Web安全防护 (8)3.4.7先进的无线攻击防御能力 (9)3.4.8精确的QOS流量控制能力 (9)3.4.9灵活的自定义规则能力 (9)3.4.10丰富的网络部署方式 (9)3.4.11高可靠的业务保障能力 (10)3.4.12可视化的实时报表功能 (10)4天融信网络入侵防御系统TOPIDP部署方案 (11)4.1.1典型部署 (11)4.1.2内网部署 (12)4.1.3IDP.VS.IDS混合部署 (13)4.1.4WIPS旁路部署 (14)5结论 (15)1前言随着计算机网络与信息化技术的高速发展,越来越多的企业、政府构建了自己的互联网络信息化系统,互联网络已成为人们生活中必不可缺的工具,在网络带来高效和快捷的同时,网络安全形势也从早期的随意性攻击,逐步走向了以政治或经济利益为主的攻击;攻击的手段从早期简单的扫描、暴力破解逐步过渡到通过缓冲区溢出、蠕虫病毒、木马后门、间谍软件、SQL注入、DOS/DDoS等各种混合手段攻击;攻击的层面也从网络层,传输层转换到高级别的网络应用层面;而很多黑客攻击行为也由单个个体转变到有组织的群体攻击行为上,其攻击行为有明显的政治或经济诉求目的,给政府、企业的网络信息业务系统安全造成极大隐患。
360网站云监测系统

360网站云监测系统——产品白皮书█版权声明本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明外,所有版权均属360企业安全集团所有,受到有关产权及版权法保护。
任何个人、机构未经360企业安全集团的书面授权许可,不得以任何方式复制或引用本文的任何片断。
目录1前言 (5)2为什么需要网站监控 (5)2.1攻与防的博弈 (5)2.2安全思路的转变 (6)3传统网站安全监控的弊端 (6)3.1单一的探测源头 (7)3.2钓鱼网站探测盲区 (7)3.3漏洞探测技术陈旧 (7)3.4违规资产难以发现 (7)4360网站云监测系统介绍 (8)4.1产品概述 (8)4.2产品架构 (8)4.3产品原理 (9)4.3.1多引擎扫描技术 (9)4.3.2沙箱检测技术 (9)4.3.3特有搜索检测技术 (10)4.3.4最新漏洞舆情推送手段 (10)4.3.5可用性监控技术 (11)4.3.6DDOS攻击检测技术 (11)4.4产品主要功能 (12)4.4.1安全趋势监控 (12)4.4.2有效跟踪通报处理进度 (12)4.4.3报表管理 (12)4.4.4资产管理 (13)4.4.5用户管理 (13)5产品优势 (14)5.1产品优势 (14)5.1.1立体多维,监控服务更周到 (14)5.1.2持续监测,反复跟踪无死角 (15)5.1.3威胁情报,助安全一臂之力 (15)5.1.4集中力量,造网站安全护甲 (15)1前言近年来,我国互联网市场规模和用户数量高速增长,随着云计算技术迅速兴起、信息化的普及,越来越多的企业走进“互联网+”,大量的金融、游戏、电子商务、电子政务等网站业务陆续上线。
与此同时,我国的网站仍然存在较多的安全风险,Web服务日益成为网络攻击的重点目标,DNS攻击、暴力破解、零日漏洞利用、APT攻击依然让网站弱不禁风。
数据泄露、网页篡改、网页挂马、钓鱼攻击、拒绝服务等安全事件频繁出现。
绿盟网络入侵防护系统产品白皮书

绿盟网络入侵防护系统产品白皮书© 2011 绿盟科技■版权声明本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属绿盟科技所有,受到有关产权及版权法保护。
任何个人、机构未经绿盟科技的书面授权许可,不得以任何方式复制或引用本文的任何片断。
目录一. 前言 (2)二. 为什么需要入侵防护系统 (2)2.1防火墙的局限 (3)2.2入侵检测系统的不足 (3)2.3入侵防护系统的特点 (3)三. 如何评价入侵防护系统 (4)四. 绿盟网络入侵防护系统 (4)4.1体系结构 (5)4.2主要功能 (5)4.3产品特点 (6)4.3.1 多种技术融合的入侵检测机制 (6)4.3.2 2~7层深度入侵防护能力 (8)4.3.3 强大的防火墙功能 (9)4.3.4 先进的Web威胁抵御能力 (9)4.3.5 灵活高效的病毒防御能力 (10)4.3.6 基于对象的虚拟系统 (10)4.3.7 基于应用的流量管理 (11)4.3.8 实用的上网行为管理 (11)4.3.9 灵活的组网方式 (11)4.3.10 强大的管理能力 (12)4.3.11 完善的报表系统 (13)4.3.12 完备的高可用性 (13)4.3.13 丰富的响应方式 (14)4.3.14 高可靠的自身安全性 (14)4.4解决方案 (15)4.4.1 多链路防护解决方案 (15)4.4.2 交换防护解决方案 (16)4.4.3 路由防护解决方案 (16)4.4.4 混合防护解决方案 (17)五. 结论 (18)一. 前言随着网络与信息技术的发展,尤其是互联网的广泛普及和应用,网络正逐步改变着人类的生活和工作方式。
越来越多的政府、企业组织建立了依赖于网络的业务信息系统,比如电子政务、电子商务、网上银行、网络办公等,对社会的各行各业产生了巨大深远的影响,信息安全的重要性也在不断提升。
近年来,企业所面临的安全问题越来越复杂,安全威胁正在飞速增长,尤其混合威胁的风险,如黑客攻击、蠕虫病毒、木马后门、间谍软件、僵尸网络、DDoS攻击、垃圾邮件、网络资源滥用(P2P下载、IM即时通讯、网游、视频)等,极大地困扰着用户,给企业的信息网络造成严重的破坏。
信息安全白皮书

信息安全白皮书摘要:本白皮书旨在探讨信息安全领域的重要性,并提供一些关键性的观点和建议,以帮助组织和个人保护其信息资产免受各种威胁。
首先,我们将介绍信息安全的定义和范围,随后讨论当前面临的主要威胁和挑战。
接下来,我们将提供一些信息安全的最佳实践和策略,以及一些技术解决方案。
最后,我们将强调持续的教育和培训的重要性,以确保信息安全意识的普及和提高。
1. 引言信息安全是指保护信息资产免受未经授权的访问、使用、披露、破坏、修改或泄露的过程。
在当今数字化时代,信息安全已成为组织和个人不可或缺的重要组成部分。
随着互联网的普及和技术的不断发展,信息安全面临着越来越多的威胁和挑战。
2. 当前的威胁和挑战在信息安全领域,我们面临着各种各样的威胁和挑战。
其中包括:- 黑客攻击:黑客通过网络攻击和渗透技术,获取未经授权的访问权限,窃取敏感信息或破坏系统。
- 恶意软件:恶意软件如病毒、蠕虫和木马程序,可以破坏计算机系统、窃取敏感信息或进行其他不良行为。
- 社会工程学:攻击者利用心理学和社交工程学技巧,通过欺骗和误导来获取信息或访问权限。
- 数据泄露:未经授权的信息披露可能导致个人隐私泄露、金融损失或声誉受损。
- 供应链攻击:攻击者通过渗透供应链,将恶意代码或后门引入软件或硬件产品中,从而获取对系统的控制权。
3. 信息安全的最佳实践和策略为了有效保护信息资产,以下是一些信息安全的最佳实践和策略:- 制定和实施安全政策:组织应该制定明确的安全政策,并确保其被全体员工遵守。
安全政策应涵盖访问控制、密码管理、数据备份等方面。
- 加强身份验证:采用多因素身份验证,如密码加令牌、生物识别等,以提高访问控制的安全性。
- 加密敏感数据:对敏感数据进行加密,以防止未经授权的访问或泄露。
- 定期更新和维护系统:及时应用安全补丁、更新防病毒软件和防火墙等,以确保系统的安全性。
- 建立灾备和业务连续性计划:制定并测试灾备和业务连续性计划,以应对突发事件和数据丢失。
天融信网络卫士入侵防御IDP系列产品白皮书

天融信产品白皮书网络卫士入侵防御系统 TopIDP系列网络卫士入侵防御系统 TopIDP天融信公司为了满足市场上用户对入侵防御产品的需求,推出了“网络卫士入侵防御系统TopIDP”。
它是基于新一代并行处理技术开发的网络入侵防御系统,通过设置检测与阻断策略对流经TopIDP的网络流量进行分析过滤,并对异常及可疑流量进行积极阻断,同时向管理员通报攻击信息,从而提供对网络系统内部IT资源的安全保护。
TopIDP采用天融信自主研发的TOS操作系统和多核处理器的硬件平台,保证了TopIDP 产品更高性能地对网络入侵进行防护。
TopIDP能够阻断各种非法攻击行为,比如利用薄弱点进行的直接攻击和增加网络流量负荷造成网络环境恶化的DoS攻击等。
入侵防御策略库随时防护目前业内最流行的入侵攻击行为。
与现在市场上的入侵防御系统相比,TopIDP系列入侵防御系统具有更高的性能、更细的安全控制粒度、更深的内容攻击防御、更大的功能扩展空间、更丰富的服务和协议支持,代表了最新的网络安全设备和解决方案发展方向,堪称网络入侵检测和防御系统的典范。
强大的高性能多核并行处理架构TopIDP产品采用了先进的多核处理器硬件平台,将并行处理技术成功地融入到天融信自主知识产权操作系统TOS(Topsec Operating System)系统,集成多项发明专利,形成了先进的多核并发运算的架构技术体系。
在此基础上的TopIDP产品具有高速的数据并行检测处理和转发能力,能够胜任高速网络的安全防护要求。
图1 多核CPU内部运算示意图●精确的基于目标系统的流重组检测引擎传统的基于单个数据包检测的入侵防御产品无法有效抵御TCP流分段重叠的攻击,任何一个攻击行为通过简单的TCP流分段组合即可轻松穿透这种引擎,在受保护的目标服务器主机上形成真正的攻击。
TopIDP产品采用了先进的基于目标系统的流重组检测引擎,首先对到达的TCP数据包按照其目标服务器主机的操作系统类型进行流重组,然后对重组后的完整数据进行攻击检测,从而从根源上彻底阻断了TCP流分段重叠攻击行为。
7 网神SecIPS 3600入侵防御系统产品白皮书 V1.0

网神SecIPS 3600入侵防御系统产品白皮书
1 产品概述
网神SecIPS 3600基于先进的体系架构和深度协议分析技术,结合协议异常检测、状态检测、关联分析等手段,针对蠕虫、间谍软件、病毒、垃圾邮件、DoS攻击、网络资源滥用等危害网络安全的行为,采取主动防御措施,实时阻断网络流量中的恶意攻击,确保信息网络的运行安全。
2 产品特点
⏹灵活的部署方式。
网神SecIPS 3600支持IDS(旁路接入)、学习模式(串接,检测而
不防御)、连通优先、防御优先等四种工作模式,部署灵活方便,极大提高了产品的可用性。
⏹准确的攻击阻断。
网神SecIPS 3600融合了基于状态的模式匹配、基于协议的解码分
析、基于行为异常的检测、基于漏洞存在的检测、被动的操作系统及应用指纹识别、智能IP重组、蠕虫检测与隔离等新一代的检测分析技术,配合优秀的签名库,能够准确识别并实时阻断各种恶意攻击,确保网络安全可靠。
⏹丰富的管理和报表功能。
网神SecIPS 3600支持对多台探测器的集中管理(策略下发、
组件监控、事件收集等),提供多达40余种的统计报表模版,向导式的自定义报表,组建间加密通信,极大方便用户的使用,减少管理工作量。
3 主要功能
4 产品型号与技术指标
5 产品形态
6 产品资质
公安部销售许可证。
360态势感知与安全运营平台

360态势感知与安全运营平台产品技术白皮书█文档编号█密级█版本编号█日期1引言 (2)2产品设计目标 (4)2.1产品价值 (5)3产品关键技术 (6)3.1万兆网络及IPv4/IPv6网络环境下数据还原技术 (6)3.2数据处理与计算分析的自动化关联技术 (8)3.3规模化沙箱动态检测技术 (9)3.4基于大数据挖掘的恶意代码智能检测技术 (10)3.5基于搜索引擎技术的大流量行为检索与存储 (13)3.6云端基于大数据的APT发现与跟踪技术 (13)3.7可视化技术 (16)4产品组成与架构 (17)4.1产品组成 (17)4.2产品功能架构 (19)5产品功能 (20)6产品部署 (22)7产品优势与特点 (23)1引言近年来,关于APT(Advanced Persistent Threats,高级持续性威胁)攻击的报道日益增多,例如:2010年攻击伊朗核电站的“震网病毒”、针对Google邮件服务器的“极光攻击”、2013年韩国金融和电视媒体网络被大面积入侵而瘫痪、卡巴斯基在 2014 年揭露的 Darkhotel 组织和 2015 曝光的方程式组织(Equation Group)等等。
2016年初,360天眼实验室发布了《2015年中国APT研究报告》。
报告中指出,截至2015 年 11 月底,360威胁情报中心监测到的针对中国境内科研教育、政府机构等组织单位发动APT攻击的境内外黑客组织累计29个,其中15个APT 组织曾经被国外安全厂商披露过,另外14个为360威胁情报中心首先发现并监测到的APT组织。
中国是 APT攻击的受害国,国内多个省、市受到不同程度的影响,其中北京、广东是重灾区,行业上教育科研、政府机构是APT攻击的重点关注领域。
图1 APT组织主要攻击行业分布根据调研,我们发现这些APT攻击的受害者中几乎都是具备一定规模的企事业单位,而且都已经部署了大量的安全设备或系统,也有明确的安全管理规范和制度。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
360入侵防御系统白皮书目录1.产品概述 (1)2.产品特色 (1)2.1.实时主动的安全防御能力 (1)2.2.优异的产品性能和自身安全性 (4)2.3.虚拟化、弹性化的管理方式 (5)2.4.高度容错能力 (5)2.5.全面的网络安全检测、控制与展示 (5)3.技术优势 (6)3.1.控制层面与数据层面相分离的并行计算技术 (6)3.2.丰富且全面的入侵检测技术 (7)3.3.高效的检测引擎体系结构 (9)4.典型应用 (9)4.1.部署IPS的两个阶段 (9)4.2.完整的部署带来无处不在的防护能力 (10)5.客户价值 (11)1.产品概述针对日趋复杂的应用安全威胁和混合型网络攻击,360企业安全集团推出完善的安全防护方案。
360入侵防御系统(简称360IPS)全线产品采用多核芯片,基于自主研发的、充分利用多核优势的360SecOS软件系统,采用多层次深度检测技术和多扫描引擎负载分担与备份技术,完全满足当前网络带宽和网络攻击泛滥、应用越来越复杂的趋势和需求。
360IPS作为一种在线部署的产品,通过准确监测网络异常流量,自动应对各类攻击流量,及时将安全威胁阻隔在企业网络外部。
入侵防御产品弥补了防火墙、入侵检测等产品的不足,提供动态的、深度的、主动的安全防御,为企业提供了一个全新的入侵防护解决方案。
2.产品特色2.1.实时主动的安全防御能力360入侵防御系统以在线的方式部署在客户网络的关键路径上,通过对数据流进行2到7层的深度分析,具有能精确、实时地识别和阻断病毒、木马、SQL注入、跨站脚本攻击、DoS/DDoS、扫描等安全威胁,还具有防火墙、文件控制、URL过滤、关键字过滤、P2P、IM等网络滥用流量的识别和限制功能。
360入侵防御系统检测引擎结合了异常检测与攻击特征数据库检测的技术,它同时也包含了深层数据包检查能力,除了检查第四层数据包外,更能深入检查到第七层的数据包内容,以阻挡恶意攻击的穿透,同时不影响正常程序的工作。
360入侵防御系统的检测引擎提供多种检测模式来保证准确度,并且在不影响网络性能的状况下,提供客户最佳的保护;在360入侵防御系统上使用的检测方法包括: 状态模式检测(Stateful Detection)许多的攻击是试图推翻通讯协议状态。
基于多年TCP/IP的研究,360入侵防御系统开发了一个状态检查引擎来分析协议状态,并且防止畸形数据包攻击网络。
●攻击特征数据库模式检测(Signature-based Detection)360入侵防御系统检测与保护针对应用协议和脆弱系统的攻击,具有超过4,000多条的攻击特征数据库,这些攻击特征数据库是由深具网络安全经验的360企业安全集团安全研究团队开发制定。
缓冲区溢出检测(Buffer-overflow Detection)缓冲区溢出是一种黑客经常利用的通用技术,例如冲击波攻击就是利用微软的RPC DCOM漏洞感染网络上数百万的主机。
360入侵防御系统可以通过内置特征库阻挡缓冲区溢出攻击,阻止黑客取得非法的授权进入网络。
木马/后门检测(Trojan/Backdoor Detection)黑客使用木马和后门程序取得非法授权进入个人计算机或服务器。
基于现有的木马和后门程序的技术,360入侵防御系统可以通过内置特征库检测并防止木马和后门程序。
拒绝服务/分布式拒绝服务检测(DoS/DDoS Detection)黑客可以在不需要任何授权的情况下发送大量的数据包进入网络,这些流量可以是单一个数据包或是自动发送分布式拒绝服务攻击的工具所产生的攻击信号,一些蠕虫也可以发送大量的扫描讯号进入网络,360入侵防御系统利用拒绝服务/分布式拒绝服务检测机制防止此类型的所有攻击。
访问控制检测(Access Control Detection)一些会造成敏感信息泄漏的网络行为是非常危险的,360入侵防御系统利用攻击特征数据库来防止这些行为的发生,360入侵防御系统也提供最大的灵活性,让客户可以定制专属的策略。
此项功能可让客户自行制定网络第三层至第七层的防御策略。
Web攻击检测(Web Attack Detection)Web服务在全世界被广泛地使用,但是却发现相当多的弱点,利用这些弱点是相当容易的,信息可以通过因特网自由分享,为了防止黑客利用Web服务的弱点,360入侵防御系统可以针对Web服务器的弱点进行保护。
弱点扫描/探测检测(Vulnerability Scan/Probe Detection)为了得到信息和系统的漏洞,黑客会在网络上发送检查数据包来扫描系统,360入侵防御系统可以检测出这些弱点扫描/探测的数据包,并提供最好的保护。
基于邮件的攻击检测(Mail-based Attack Detection)基于邮件的攻击在现在是很普通的,例如W32/Mydoom引起全世界几十亿的金融损失,360入侵防御系统提供SMTP过滤功能及病毒数据库以防止病毒侵入邮件服务器。
蠕虫检测(Worm Detection)网络蠕虫会如此的令人讨厌是因为它能够迅速的繁殖,并因此引起全世界网络的异常甚至是瘫痪,360入侵防御系统能够阻挡蠕虫的攻击,保障网络的安全与干净。
●异常检测(Anomaly Detection)协议异常检测(Protocol Anomaly Detection)360企业安全集团安全团队研究与分析因特网的协议和标准,一般的因特网服务器遵循这些标准提供稳定的服务,黑客经常利用破坏这些标准协议的方式强迫进入,360入侵防御系统检测并清除这些异常数据包,保障服务器免遭受这些未知数据包的攻击。
流量异常检测(Traffic Anomaly Detection)当网络被攻击时,网络流量异常的增加是很正常的,依据多年网络攻击事件处理的经验,360企业安全集团安全团队建立了最佳的规则,并将此统计分析方法整合进360入侵防御系统,提供最佳的检测与防御。
扫描/探测检测(Scan/Probe Detection)主机计数是黑客了解网络拓朴与主机状态的一种方式,主机/端口扫描是黑客决定下一步攻击方式的重要因素,360入侵防御系统会在黑客试图扫描时即检测并加以防御,隐藏黑客想要取得的信息并保障整个网络的安全。
洪流检测(Flooding Detection)网络洪流攻击会造成服务器与网络设备许多不必要的负荷,有时这些攻击可以造成核心路由器的死机,使得网络系统完全瘫痪,360入侵防御系统能够检测并阻挡此类的攻击事件,保护服务器及网络系统。
拒绝服务/分布式拒绝服务检测(DoS/DDoS Detection)拒绝服务/分布式拒绝服务攻击是网络管理员的恶梦,360入侵防御系统能分析网络流量来检测与阻挡拒绝服务/分布式拒绝服务的攻击。
●其它领域的检测(Other Detection Scopes)360入侵防御系统提供网络应用层检测技术控制多种网络行为:实时聊天程序(Instant Messenger)360入侵防御系统是一个网络第七层设备,能够检测出网络第七层应用层的不同行为,例如QQ、MSN的聊天、QQ、MSN文件传输、QQ、MSN电视会议等,它们不以某些特定端口提供服务,360入侵防御系统能够针对不同的行为分别做出不同的处理。
分开制定安全策略,使得IT经理能有效地管理他们的安全策略。
流媒体和在线下载程序(P2P)P2P流媒体和在线下载程序会严重消耗网络带宽,并造成网络速度变慢,通过使用P2P在线下载程序也可能对外泄漏内部机密信息,360入侵防御系统是一个网络第七层的设备,可以轻易的检测出迅雷、网际快车等各种P2P在线下载程序和PPStream、QQLive 等流媒体应用程序,IT经理能有效地通过360入侵防御系统管理他们的安全策略。
网页邮件/论坛(Web Mail/ Post)利用网页邮件服务器与论坛发出机密信息是非常容易的,通过360入侵防御系统,IT经理可以轻松并有效地管理此类行为。
指定网站过滤360入侵防御系统支持指定网站过滤功能,客户可以自定义建立URL白名单和黑名单。
垃圾邮件(SPAM)360入侵防御系统能通过自定义关键字来进行垃圾邮件的过滤。
2.2.优异的产品性能和自身安全性360入侵防御系统依赖先进的体系架构、高性能专用硬件,在实际网络环境部署中性能表现优异,具有线速的分析与处理能力。
360入侵防御系统采用专门设计了安全、可靠、高效的硬件运行平台。
硬件平台采用严格的设计和工艺标准,保证了高可靠性;独特的硬件体系结构大大提升了处理能力、吞吐量;操作系统经过优化和安全性处理,保证系统的安全性和抗毁性。
2.3.虚拟化、弹性化的管理方式360入侵防御系统提供虚拟IPS的弹性设置,用户可以利用一台IPS设备,依照实际的网络规划,把网络端口做不同的划分,成为虚拟的IPS设备来运行,每一个虚拟的IPS设备可以拥有独立的安全防御策略,这样运用可以大大增加IPS在大型网络架构中的使用弹性。
2.4.高度容错能力360入侵防御系统支持失效开放(Fail bypass)机制,当出现软件故障、硬件故障、电源故障时,系统bypass电口自动切换到直通状态以保障网络可用性,避免单点故障,不会成为业务的阻断点。
360入侵防御系统的工作模式灵活多样,支持inline主动防御、旁路检测方式,能够快速部署在各种网络环境中。
360入侵防御系统支持通过链路冗余的双机热备份和负载均衡技术实现设备安全长时间稳定运行。
2.5.全面的网络安全检测、控制与展示360入侵防御系统具有DDOS防护(防CC攻击)、漏洞防护、URL过滤、关键词过滤、防病毒、流量管理、应用管控等众多网络安全方面的功能,能够为用户网络提供较为全面的网络安全防护功能。
360入侵防御系统中包含了众多安全措施的报表信息,提供了流量统计和监控、入侵监控、应用排名、AV排名、木马排名、URL过滤排名和关键词过滤等众多报表信息,并且可以对历史日志的事件根据不同等级和类别进行查询。
在线实时网络攻击监测360入侵防御系统的在线实时网络攻击监测功能可依靠入侵攻击事件的威胁程度做分类监控,提供客户实时的警示,以便采取进一步措施,阻挡与防范各类的安全事件。
网络入侵攻击事件查询360入侵防御系统对于网络攻击的查询可以按不同攻击类型分为四大类,第一类为应用安全类,包括web关键字过滤,url过滤,文件控制,web邮箱过滤等信息。
用户可以按时间段、日志类型及日志级别进行日志的查询、删除和导出;第二类为入侵防护类,此类查询是重要攻击事件的查询,可以针对服务器主机或网络攻击种类进行网络攻击事件查询;第三类则为垃圾邮件类,此类查询是防病毒及反垃圾邮件日志信息的查询。
包括基于流量的防病毒,基于文件的防病毒,反垃圾邮件等。
第四类则为DDOS防护日志,展示DDOS的防护信息。