fortinet utm方案模版

fortinet utm方案模版

ID:10292811

大小:2.09 MB

页数:53页

时间:2018-07-06

fortinet utm方案模版_第1页
fortinet utm方案模版_第2页
fortinet utm方案模版_第3页
fortinet utm方案模版_第4页
fortinet utm方案模版_第5页
资源描述:

《fortinet utm方案模版》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、******UTM(统一威胁管理)安全解决方案Fortinet公司2021年8月------------------------------------------------------------------------------------------------------------------------------------------北京市海淀区中关村南大街2号数码大厦B座903室电话:(010)8251262253目录第一章网络安全现状31概述32新一代的混合型攻击43深度检测的力量9第二章******需求分析13第三章F

2、ortinetUTM安全解决方案141网络构架141.1路由(NAT)模式151.2透明(桥)模式171.3混合模式192安全功能202.1防火墙222.2防病毒262.3IPS(入侵防御)312.4VPN(虚拟专用网)342.5Web内容过滤382.6反垃圾邮件413安全管理433.1图形管理433.2命令行管理443.3日志处理453.4集中管理473.5高可用性483.6安全服务48第四章附件501方案优势502产品认证及资质503产品技术参数53----------------------------------------------

3、--------------------------------------------------------------------------------------------北京市海淀区中关村南大街2号数码大厦B座903室电话:(010)8251262253网络安全现状1概述近几年来,计算机和网络攻击的复杂性不断上升,使用传统的防火墙和入侵检测系统(IDS)越来越难以检测和阻挡。随着每一次成功的攻击,黑客会很快的学会哪种攻击方向是最成功的。漏洞的发现和黑客利用漏洞之间的时间差也变得越来越短,使得IT和安全人员得不到充分的时间去测试漏洞

4、和更新系统。随着病毒、蠕虫、木马、后门和混合威胁的泛滥,内容层和网络层的安全威胁正变得司空见惯。复杂的蠕虫和邮件病毒诸如Slammer、Blaster、Sasser、Sober、MyDoom等在过去几年经常成为头条新闻,它们也向我们展示了这类攻击会如何快速的传播——通常在几个小时之内就能席卷全世界。许多黑客正监视着软件提供商的补丁公告,并对补丁进行简单的逆向工程,由此来发现漏洞。下图举例说明了一个已知漏洞及相应补丁的公布到该漏洞被利用之间的天数。需要注意的是,对于最近的一些攻击,这一时间已经大大缩短了。IT和安全人员不仅需要担心已知安全威胁,他

5、们还不得不集中精力来防止各种被称之为“零小时”(zero-hour)或“零日”(zero-day)的新的未知的威胁。为了对抗这种新的威胁,安全技术也在不断进化,包括深度包检测防火墙、应用网关防火墙、内容过滤、反垃圾邮件、SSLVPN、基于网络的防病毒和入侵防御系统(IPS)等新技术不断被应用。但是黑客的动机正在从引起他人注意向着获取经济利益转移,我们可以看到一些更加狡猾的攻击方式正被不断开发出来,以绕过传统的安全设备,而社会工程(socialengineering)陷阱也成为新型攻击的一大重点。图:系统漏洞被黑客利用的速度越来越快-------

6、-----------------------------------------------------------------------------------------------------------------------------------北京市海淀区中关村南大街2号数码大厦B座903室电话:(010)8251262253带有社会工程陷阱元素的攻击包括间谍软件、网络欺诈、基于邮件的攻击和恶意Web站点等。这些攻击设计为欺骗用户暴露敏感信息,下载和安装恶意程序、跟踪软件或运行恶意代码。很多这类攻击设计为使用传统的浏览器或Em

7、ail技术(如ActiveX、XML、SMTP等),并伪装为合法应用,因此传统的安全设备很难加以阻挡。现在比以往任何时候都更需要先进的检测和安全技术。1新一代的混合型攻击混合型攻击通过多种感染和攻击方法来利用操作系统和应用程序中发现的漏洞,如WindowsXP、IE和MSSQLServer等。为了使自身更难被发现和阻挡,混合型攻击使用多种技术的混合——如病毒、蠕虫、木马和后门攻击等,这些攻击往往通过Email和被感染的网站发出。随着每一次成功的攻击,知识很快的传递到下一代攻击或攻击的变种,使得对于已知或未知的攻击更难被阻挡。这种混合型攻击的例子

8、有Nimda、CodeRed和Bugbear等。现在针对新漏洞的攻击产生速度比以前要快得多。在最新一代攻击中使用的社会工程陷阱的数量也明显的增加。攻击

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。