立体融合防御体系:网络安全出重手

立体融合防御体系:网络安全出重手

ID:23346806

大小:52.50 KB

页数:5页

时间:2018-11-07

立体融合防御体系:网络安全出重手_第1页
立体融合防御体系:网络安全出重手_第2页
立体融合防御体系:网络安全出重手_第3页
立体融合防御体系:网络安全出重手_第4页
立体融合防御体系:网络安全出重手_第5页
资源描述:

《立体融合防御体系:网络安全出重手》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、立体融合防御体系:网络安全出重手~教育资源库  历史发展:网络、安全密不可分  一直以来,网络与安全问题是密不可分的。  回顾十年前,那时候网络刚刚开始普及,甚至还没有普及,那时候的安全问题是什么?十年前安全问题很简单,就是病毒,病毒问题就是安全问题。但是随着网络的发展,安全问题已经融入了网络,也就是说现在的安全问题实际上已经是网络的安全问题,安全问题是离不开网络的。正是基于这种情况,H3C等领导厂商提出了智能安全渗透网络(iSPN)的概念。  我们可以这样来比喻:路由器、交换机等网络设备是一个信息的通道,相当于高速公路,而防火墙、入侵检测等安全设备就是高速公路上

2、的安全保障--防护栏,让我们的高速公路上的汽车行驶的更加平稳。在这里,高速公路上跑的指的是应用的业务。  安全的终极目标:业务安全  传统的网络安全模式是一种简单的叠加模式。就是将防火墙等安全产品叠加在网络设备上,比如说IPS防火墙,仅仅是部分的安全事件的防范,达到一定的安全保证作用。但这个模型只是简单的叠加,没有把网络和安全真正形成一个整体,这只是一种基于网络设备基础安全。  其实,在企业网络安全发展历程中,我们可以总结出这样四个阶段:设备安全、数据安全、内容管理,再到整体业务安全。  保证路由器、交换机等网络设备不受攻击,这只是设备安全阶段。例如,设备自身的稳

3、定性是否有保障?供电是否稳定?交换机的端口是否能够承受住外部的攻击?种种安全措施,都是围绕路由器、交换机、服务器、普通电脑等设备展开的。而要实现这些安全措施,就需要防火墙、入侵检测等安全设备来完成。  紧接着,数据的安全被提上的日程。企业关键的数据成为攻击盗取的对象,于是,各种反Phishing、反间谍软件又相继出现。  第三个阶段是内容管理阶段。除了对设备、对数据进行安全管理外,对内容管理也非常重要。例如,主要针对流量和应用进行控制和管理,对内网发生的一些Inter行为做针对性的监控,从而去规范员工的上网行为。通过带宽管理,来约束员工的上网带宽的占用,从而实现有

4、效的带宽利用。此外,我们需要建立一种有效的端点准入策略,让合法的用户进行我们的网络,从而有效减少攻击的发生。  我们对设备、数据、内容管理进行采用各种措施,到底是为了什么呢?  这就是为了保证应用业务的安全,保证应用业务的正常运转。  安全的最高境界:智能安全渗透网络  如何才能全面地保证业务的正常运转?这就需要网络设备、数据、行为安全管理等各种安全措施有效地融合在一起。正是在这种趋势下,H3C公司提出了智能安全渗透网络战略(iSPN,intelligentSafePervasiveNetwork),此战略涵盖SecPath防火墙/VPN、多种安全插卡、H3CIP

5、S入侵抵御系统、SecCenter安全管理中心以及安全软件在内丰富的安全产品线,从而从网络设备、数据、行为安全管理等各个方面,保证业务的安全。  如今,网络设备形态、安全产品形态从传统的里外三层防火墙逐渐的演变到内容的安全管理体系里面。安全也走过了几个层次,因此,H3C也在SPN的基础上由提出了ISPN的理念。  H3C安全产品部总工李颖和表示,iSPN从局部安全、全局安全、智能安全三个层面,为用户提供一个多层次、全方位的立体防护体系,使网络成为智能化的安全实体。局部安全针对关键问题点进行安全部署,抵御最基础的安全威胁;全局安全利用安全策略完成产品间的分工协作,达

6、到协同防御的目的;智能安全在统一的安全管理平台基础上,借助于开放融合的大安全模型,将网络安全变为从感知到响应的智能实体。  李颖和强调,iSPN在安全渗透的网络基础上更加智能,更加关注于应用业务和管理。智能安全渗透网络能有效保护应用业务的安全,并通过统一安全策略的制定与下发,实现安全网络事件集中的管理,统一的分析、快速的响应。  重拳出击:立体的融合防御体系  具体来说,如何有效地进行立体防护?我们可以通过H3CiSPN来进行解释。在设备安全层次,通过SecPath防火墙/VPN等安全设备、H3CIPS入侵抵御系统,来保护网络的传输安全,包括了对传输内容的深度检察

7、,保证4-7层的应用安全。  此外,H3C路由、交换所自带安全联动功能,以及H3CEAD是端点准入防御系统,对用户行为、网络内容进行有效的管理。例如,EAD是端点准入防御系统会检查机器上是不是有足够的安全性,或者是查一下机器上是不是有病毒,这个病毒库是不是一个最新版本的,同时可以看到认证的过程,可以看看你的用户是不是合法的,这些功能都是由客户端支持,客户端会向主体发出一个请求,主体会进行检查,检查客户端是足够安全的,这个用户可以登陆上来,登陆上来的时候,经过终端接入的交换机会给它把端口打开,它就可以进入我们的网络。  最后,通过iSPN安全管理统一平台,做到全网的

8、统一管理、

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。