ISM产品专业培训资料.pptx
《ISM产品专业培训资料.pptx》由会员分享,可在线阅读,更多相关《ISM产品专业培训资料.pptx(52页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。
1、ISM产品(chnpn)培训产品产品(chnpn)营销部营销部第一页,共52页。目录目录(ml)(ml)内网背景分析内网背景分析1产品整体架构产品整体架构2产品功能及解决方案产品功能及解决方案3产品资质及案例产品资质及案例4第二页,共52页。内网发展内网发展(fzhn)(fzhn)背景背景第三页,共52页。内网发展内网发展(fzhn)(fzhn)背景背景第四页,共52页。目录目录(ml)(ml)内网背景分析内网背景分析1产品整体架构产品整体架构2产品功能及解决方案产品功能及解决方案3产品资质及案例产品资质及案例4第五页,共52页。 网御内网安全管理系统采用目前先进可靠的P2DR安全机制。在整体
2、的安全策略的控制和指导下,综合运用(ynyng)防护工具的同时,利用检测工具了解和评估系统的安全状态,通过适当的安全响应将系统调整到“最安全”和“风险最低”的状态。ISMISM产品安全模型产品安全模型(mxng)(mxng)第六页,共52页。产品产品(chnpn)(chnpn)架构架构第七页,共52页。管理策略管理策略制定制定(zhdng)策略策略(cl)执行执行(zhxng)响应响应TextText包含包含属性属性对象对象方式方式第八页,共52页。时间时间 可由管理员自定义策略可由管理员自定义策略(cl)生效的时间。如上班时间。生效的时间。如上班时间。对象对象(duxing)策略针对的主机对
3、象策略针对的主机对象(duxing)地点地点 可定义策略可定义策略(cl)生效的地点,分在线、离线、在线离线。生效的地点,分在线、离线、在线离线。对象对象 可针对本地主机登录账号对象定义 可针对域账号对象登录定义时间时间地点地点功能功能功能功能 针对终端主机所要定义的管理行为。如非法外联、补丁分发、外设管控等。制定策略制定策略第九页,共52页。策略策略(cl)(cl)响应响应修复(xif)恢复(huf)锁定断网通知 第十页,共52页。管理管理(gunl)(gunl)流程流程 账号 上班时间 功能点 消息 锁定 无法使用网络 出差在外 保留修复通道 自动恢复使用网络第十一页,共52页。目录目录(
4、ml)(ml)内网背景分析内网背景分析1产品整体架构产品整体架构2产品功能及解决方案产品功能及解决方案3产品资质及案例产品资质及案例4第十二页,共52页。产品产品(chnpn)(chnpn)功能功能UTM与ISM FW与ISM SAG与ISMKingGuard与ISM IDS与ISM补丁管理、资产管理、外设管理、程序管理、流量管理、邮件管理IP管理、端口管理、终端行为审计、主机资产审计第十三页,共52页。产品产品(chnpn)(chnpn)协同防护协同防护准入控制准入控制(kngzh)解决方案解决方案实名实名(sh mn)管理解决方案管理解决方案内网攻击行为解决方案内网攻击行为解决方案第十四页
5、,共52页。准入控制需求准入控制需求(xqi)(xqi)分析分析第十五页,共52页。第十六页,共52页。SQLSQLSQLSQLSQLSQLSQLSQL第十七页,共52页。案例案例(n l)(n l)分析分析第十八页,共52页。安全安全(nqun)(nqun)准入控制解决方案准入控制解决方案第十九页,共52页。局域网安全局域网安全(nqun)(nqun)准入防护准入防护第二十页,共52页。非非802.1X802.1X网络安全准入防护网络安全准入防护(fngh) (fngh) 第二十一页,共52页。VPNVPN安全安全(nqun)(nqun)准入防护准入防护第二十二页,共52页。功能功能(gng
6、nng)(gngnng)特点特点第二十三页,共52页。实名实名(sh mn)(sh mn)管理解决方案管理解决方案 管理制度管理制度1 1、查阅、复制或传播下列信息者:、查阅、复制或传播下列信息者: (1)(1)煽动分裂国家、破坏国家统一和民族团结、煽动分裂国家、破坏国家统一和民族团结、推翻社会主义制度;推翻社会主义制度; (2(2)煽动抗拒)煽动抗拒(kngj)(kngj)、破坏宪法和国家法律、破坏宪法和国家法律、行政法规的实施;行政法规的实施; (3(3)捏造或者歪曲事实,故意散布谣言,)捏造或者歪曲事实,故意散布谣言,扰乱社会秩序;扰乱社会秩序; (4(4)公然侮辱他人或者捏造事实诽谤他
7、人;)公然侮辱他人或者捏造事实诽谤他人; (5(5)宣扬封建迷信、淫秽、色情、暴力、)宣扬封建迷信、淫秽、色情、暴力、凶杀、恐怖等。凶杀、恐怖等。 2 2、破坏、盗用计算机网络中的信息资源和进、破坏、盗用计算机网络中的信息资源和进行危害计算机网络安全的活动。行危害计算机网络安全的活动。 3.3.盗用他人帐号或私自转借、转让用户盗用他人帐号或私自转借、转让用户帐号造成危害者;帐号造成危害者; 4 4、故意制作、传播计算机病毒等破坏性程序者。、故意制作、传播计算机病毒等破坏性程序者。 5 5、上网信息审查不严,造成严重后果者。、上网信息审查不严,造成严重后果者。 6 6、使用任何工具破坏网络正常运
8、行或窃取他、使用任何工具破坏网络正常运行或窃取他人信息者。人信息者。 7 7、有盗用、有盗用IPIP地址、盗用帐号和口令、破解用户地址、盗用帐号和口令、破解用户口令等危及网络安全运行与管理的恶劣行径者。口令等危及网络安全运行与管理的恶劣行径者。 遵守遵守(znshu)制度?制度?规范业务应用规范业务应用业务应用业务应用实名管理实名管理实名管理保证制度落地保证制度落地第二十四页,共52页。策略策略(cl)(cl)到人、控制到人、审计到人到人、控制到人、审计到人身份(shn fen)管理认证管理授权管理综合审计对已有用户身份管理体对已有用户身份管理体系的企事业单位,神针系系的企事业单位,神针系统可
9、与第三方身份管理系统可与第三方身份管理系统融合。统融合。对无用户管理系统的企对无用户管理系统的企事业单位,神针系统内事业单位,神针系统内嵌嵌RADIUSRADIUS用户管理系统用户管理系统。 系统兼容各种认证系系统兼容各种认证系统,可以实现无缝结统,可以实现无缝结合,如需变更现有认合,如需变更现有认证体系。员工启动神证体系。员工启动神针终端,提示输入认针终端,提示输入认证信息(账号),根证信息(账号),根据认证信息(账号)据认证信息(账号)进行管理策略的匹配进行管理策略的匹配和执行。和执行。 终端系统启动,员工如终端系统启动,员工如不输入认证信息(账号不输入认证信息(账号),安全策略定义的授)
10、,安全策略定义的授权范围为最小,只能进权范围为最小,只能进行受限的主机操作。员行受限的主机操作。员工登陆终端主机输入认工登陆终端主机输入认证信息(账号)进行管证信息(账号)进行管理策略的匹配,强制员理策略的匹配,强制员工遵守此安全策略授权工遵守此安全策略授权的行为权限。的行为权限。 终端审计可实现全部操终端审计可实现全部操作事件与用户身份的一作事件与用户身份的一一对应,并可按用户查一对应,并可按用户查询审计记录询审计记录。 第二十五页,共52页。一机多人、一人一机多人、一人(y rn)(y rn)多机多机第二十六页,共52页。实名实名(sh mn)(sh mn)管理工作流程管理工作流程第二十七
11、页,共52页。内网攻击行为内网攻击行为(n j xn wi)(n j xn wi)管理解决方管理解决方案案内网攻击行为管理解决方案从加强终端行为管理出发,全面对终端的3000种以上入侵规则及900种以上蠕虫病毒进行检测,主动拦截DoS/DDoS、扫描、缓冲区溢出、SQL注入、XSS跨站脚本、木马、蠕虫、间谍软件、网络钓鱼、IP Spoofing等各种攻击,可防范ARP病毒、具备对事故终端进行及时的强制阻断,有效(yuxio)地保护网络正常安全运行。 第二十八页,共52页。工作工作(gngzu)(gngzu)流程图流程图第二十九页,共52页。功能功能(gngnng)(gngnng)特点特点第三十
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- ISM 产品 专业培训 资料
限制150内