Symantec终端管理和安全解决方案技术规范书

Symantec终端管理和安全解决方案技术规范书

ID:37761035

大小:3.80 MB

页数:74页

时间:2019-05-30

Symantec终端管理和安全解决方案技术规范书_第1页
Symantec终端管理和安全解决方案技术规范书_第2页
Symantec终端管理和安全解决方案技术规范书_第3页
Symantec终端管理和安全解决方案技术规范书_第4页
Symantec终端管理和安全解决方案技术规范书_第5页
资源描述:

《Symantec终端管理和安全解决方案技术规范书》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、Symantec终端管理及安全解决方案技术规范书赛门铁克软件(北京)有限公司2021年10月文档信息属性内容文档名称:终端管理和安全解决方案技术规范书文档编号:文档版本:版本日期:文档状态:制作人:审阅人:版本变更记录版本修订日期修订人描述1.02008-4-8姚臻桌面终端标准化管理系统技术规范目录第1章概述1第2章产品功能简介32.1端点保护系统SymantecEndpointProtection32.1.1产品简介32.1.2产品主要优势42.1.3主要功能52.2终端准入控制SymantecNetworkAcces

2、sControl1162.2.1主要优势72.2.2主要功能72.3SymantecAltiris(IT生命周期管理解决方案)82.3.1Altiris管理架构—NotificationsServer92.3.2解决方案的主要市场、技术定位122.3.3解决方案的专利技术和优势122.3.4厂商的完整IT运维产品线,产品在该产品线中的位置,与其他产品的关系12第3章终端安全系统体系结构133.1管理系统功能组件说明133.2系统管理架构设计163.2.1两级管理体系163.2.2二级VS两级以上的管理173.2.3策略的

3、同步与复制183.2.4服务器的负载均衡20III桌面终端标准化管理系统技术规范3.2.5客户端的漫游213.2.6容灾与灾备系统243.3准入控制设计283.3.1SymantecNetworkAccessControl架构283.3.2赛门铁克端点评估技术:灵活性和全面性303.3.3永久代理323.3.4可分解的代理333.3.5远程漏洞扫描343.3.6SymantecEnforcers:用于消除IT和业务中断的灵活实施选件353.3.7GatewayEnforcer373.3.8DHCPEnforcer383.

4、3.9LANEnforcer—802.1x393.3.10网络准入控制行业框架支持403.3.11端到端的端点遵从413.4安全管理策略架构423.4.1域及管理员分级423.4.2管理权限策略453.4.3组织结构设计453.4.4安全策略473.5赛门铁克策略管理:全面、集成的端点安全管理493.5.1一个管理控制台503.5.2统一代理51III桌面终端标准化管理系统技术规范3.5.3消除网络准入控制障碍513.6服务器的硬件配置需求51第4章终端管理系统体系结构534.1管理架构534.2架构阐述574.2.1架

5、构比较574.2.2多级管理584.2.3Altiris管理服务器594.3管理模式604.4管理职能604.4.1管理架构归属604.4.2策略制定归属614.4.3监控职能归属624.5管理权限62第5章终端管理技术标准规范655.1ITIL(IT基础架构库)655.2遵循的IT业界标准--1665.3遵循的IT业界标准--2675.4遵循的IT业界标准--368III桌面终端标准化管理系统技术规范第1章概述企业目前面临着利用端点设备中的漏洞,更为隐蔽、目标性更强、旨在获取经济利益的威胁。多种上述复杂威胁会避开传统的

6、安全解决方案,使企业容易成为数据窃取和操控的受害者、造成关键业务服务中断并导致公司品牌和声誉受损。为了提前应对这些隐蔽多变的新型安全威胁,企业必须升级他们的端点防护措施。SymantecEndpointProtection让企业能够采用更为有效的整体方法,来保护笔记本电脑、台式机和服务器等端点。其中结合了五种基本安全技术,可针对各种已知威胁和未知威胁主动提供最高级别的防护,这些威胁包括病毒、蠕虫、特洛伊木马、间谍软件、广告软件、Rootkit和零日攻击。该产品将业界领先的防病毒软件、反间谍软件和防火墙与先进的主动防护技术

7、集成到一个可部署代理中,通过中央管理控制台进行管理。而且,管理员可以根据他们的具体需要,轻松禁用或启用上述任何技术。同时,IT管理员会竭尽全力确保按照公司策略配置新部署的台式机和笔记本电脑,公司策略包括所有适用的安全更新、批准的应用程序设置、防病毒软件、防火墙设置以及其它配置设置。遗憾的是,这些计算机一投入使用,管理员通常就无法控制这些端点的配置。用户安装新软件、阻止补丁程序更新、禁用防火墙或者进行其它更改,导致设备乃至整个IT基础架构面临着风险。在网吧、宾馆房间或者其它更易受到攻击或感染的不安全地点,远程用户和移动用户

8、使用不遵从笔记本电脑时会面临更高的风险。网络准入控制解决方案使企业能够防止此行为影响企业的IT基础架构。在任何计算机能够访问生产网络及其资源之前,该计算机都必须完全遵从制定的企业策略,如安全补丁程序、防病毒软件和病毒定义的正确版本级别。但是,尽管他们能够防止不遵从端点连接到企业网络,但部分企业仍然因为各种原因尚未采用

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。