欢迎来到天天文库
浏览记录
ID:19798385
大小:1.04 MB
页数:35页
时间:2018-10-06
《tsm终端安全管理技术建议书模板》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、TSM终端安全管理技术建议书模板TSM终端安全管理技术建议书模板TSM终端安全管理技术建议书模板1概述51.1项目背景介绍51.2网络现状分析51.3项目规模和范围61.4项目建设目标72系统建设解决方案92.1软硬件配置说明212.1.1服务器配置212.1.2安全网关配置213方案设计原则224网络准入控制方案224.1终端账号管理方案234.2设备自发现244.3安全准入控制244.4安全域划分244.5管理员管理方案255终端安全管理方案255.1终端加固管理255.1.1防病毒软件安全策略2
2、55.1.2强化补丁安装265.1.3超时自动锁屏265.1.4注册表配置管理265.1.5冗余账号检查265.1.6检查账号安全265.1.7检查端口策略265.1.8网络共享管理275.1.9监控非法应用和服务275.2终端行为管理275.2.1监控网站访问275.2.2软件安装标准化275.2.3IP访问和网络应用程序监控285.2.4终端入网审计285.3信息防泄密管理285.3.1外设接口管理285.3.2监控USB设备使用285.3.3拨号连接管理295.3.4防止违规假设PROXY/路由
3、器等外联设备29TSM终端安全管理技术建议书模板5.3.5文件操作审计295.4网络安全防护295.4.1监控网络异常流量295.4.2ARP防护295.4.3拨号连接管理305.4.4防止违规假设PROXY/路由器等外联设备305.4.5DHCP强制管理305.4.6网络准入安全防护306桌面管理方案316.1补丁管理316.1.1TSM与WSUS联动316.1.2补丁管理功能326.2资产管理336.3软件分发336.4公告下发336.5远程协助346.6网络安全报表347TSM系统组成介绍348
4、TSM可靠性介绍368.1操作安全性368.2数据安全性368.3系统可靠性方案378.3.1逃生通道378.3.2SACG故障方案378.3.3服务器多资源池备份方案379方案特点及优势37TSM终端安全管理技术建议书模板概述1.1项目背景介绍说明项目的背景情况。【样例】随着XX各项业务的迅猛发展,组织和网络规模的扩充、企业网络接入点的增加,使得网络中的安全风险成倍的增加。为了有效保证业务的安全有效运作,对企业IT信息系统的安全管理要求越来越高。在企业当前复杂的网络环境下,如何有效保证接入企业网络的
5、终端的安全可信,成为了信息安全建设的重中之重。身份认证、安全检查、补丁管理、重要网络资源的安全防护、终端行为管理、资产管理等一系列归一化的完整终端安全解决,成为企业IT安全管理人员追求的目标。在前期安全项目的基础上,为了进一步加强技术手段对终端安全的管理,消除有可能出现的信息安全风险,有效保证XX的网络环境的安全性,充分加强终端的接入和安全管理成为XX当前办公信息安全的当务之急。1.2网络现状分析在对现网结构介绍时最好附上网络拓扑图,标注清楚终端位置、各层网络设备类型、业务服务器部署位置等。需要说明现
6、网已有的安全设备数量及类型,分析存在的安全问题,例如病毒泛滥,非法网络访问,资产被盗,非法无线接入等。【样例】XX企业网为典型的三层网络架构:核心层为核心交换机,汇聚层和接入层为低端交换机;核心层与汇聚层交换机均为双机热备。业务服务器均已经集中部署,通过一台汇聚交换机连接核心交换机处。网络现只有一个互联网出口,已在出口处部署防火墙设备,终端通过Proxy代理服务器访问互联网。XX企业网络拓扑图TSM终端安全管理技术建议书模板从安全角度,XX企业网络面临以下问题:(1)外来机器和终端随意接入企业内网,导
7、致内部网络的安全性岌岌可危;(2)目前大多数终端部署XX防病毒软件,少量安装了XXX防病毒软件,但没有集中管理,对于感染病毒和木马的终端无法进行控制其访问,只能通过管理手段要求分员工对终端进行杀毒等等,并且该工作是事后的工作,当一个未知病毒大面积爆发时有可以造成整个网络无法使用,对网络的安全稳定运行造成非常大的影响;(3)没有部署强制的补丁管理系统进行补丁统一管理,各终端不打、漏打系统补丁状况严重,而且没有办法强制安装,导致一旦某台终端感染病毒或恶意代码,则很快就会在内网泛滥;(4)员工安全意识薄弱,
8、企业安全策略难以实施。主要表现在私自安装软件的情况比较严重,无法对终端的非法软件安装情况等进行检测和控制;非法外联行为严重,经常通过调制解调器、ISDN拨号设备、ADSL拨号设备、无线网卡等网络设备非法接入互联网,给网络的安全性等带来了极大的隐患;(5)目前企业网络没有进行准入控制,任何终端只要插入网络就能够自由的访问整个网络,存在大量非法接入和非授权访问的状况,导致企业业务系统的破坏,以及关键信息资产的泄漏,已经成为了企业需要解决的重要风险。1.1项目
此文档下载收益归作者所有