深信服AC上网行为管理产品介绍

普及的互联网

•••

网络的发展与普及正在改变人们的生产生活方式;

互联网正逐步成为重要的生产资料,组织业务正逐渐向互联网转型;互联网是一把”双刃剑”,缺乏管理的互联网已经带来诸多问题;

用户需求

1.管理:工作效率下降、影响组织竞争力

–上班时间网络聊天、炒股、网游、看新闻等行为泛滥;–办公室成了免费的网吧;

–以前通过考勤考核迟到早退,现在人在办公室却不在工作;

2.管理:泄漏机密信息,威胁信息安全

–我国每年因网络泄密导致的经济损失高达上百亿;–领导办公室的八卦、研发代码等泄漏到组织以外;

–组织经营决策、内幕消息等甚至被竞争对手提前知晓;

3.管理:网络违法违规,损害组织利益

–Sex Tracker报告显示:色情网站70%的访问量集中在上班时间;–天涯、百度贴吧等已经成为网络造谣、人身攻击的重灾区;–流行的自由门、无界浏览器等代理/翻墙软件,绕过组织管理;

4.速度:带宽滥用、上网速度慢

–电信专家侯自强:P2P流量超过一半、夜间甚至达到90%;–语音视频系统断断续续;访问主页、ERP等“该页无法显示”;–员工抱怨网速慢;IT部门屡遭投诉,部门绩效受到影响;

5.安全:安全威胁频发、上网环境恶化

–无杀毒软件、补丁不全的电脑肆意上网,极易感染威胁;–访问看似正常的网页,却可能因此感染木马、恶意插件;–已感染威胁,用户不知晓;甚至爆发病毒、ARP欺骗等大问题;

三位一体完整解决方案

管理

•权限管理•行为管理•信息管理•制度管理

速度

流量管理•缓存加速

安全

•终端安全•应用安全•网关安全

第二代上网行为管理

内容缓存

安全桌面

第二代上网行为管理

10G性能

客户需求

政府行业

•专线流控(视频会议系统)

•政府统一数据中心(数据中心出口流控)•电子政务外网安全(电子政务外网与互联网进行隔离,保证办公网络安全)

•对外发信息的审计(外发信息需要追踪到人)金融行业

•工作时间网络流控(保障与工作相关的应用,限制P2P下载等工作无关的应用占用带宽)•员工上网行为管控(访问网页控制、应用控制,提高工作效率)

•内网出口审计(对外发信息、上传附件、HTTP POST等进行审计,防止资料泄密,规

避法律风险)部敏感信息安全)

•替换原有老代理(原有代理可靠性、安全性低)

•上网安全、网络隔离(金融行业安全级别较高,员工上班既可以访问互联网,又保证内

客户需求

•运营商城域网流控、出口审计•对外发信息的审计(帮助高校审计外发信息,恶意信息可追踪到人)•WLAN流量分析(移动运营商对WLAN流量进行分析)•运营商禁止私接路由器“一拖N”上网(计费困难)

教育行业

•校园网络流控(保证教学平台正常视频教学)

•对外发信息的审计(高校言论审计)

•支持IPV6(校园建设要求支持IPV6)

•教育局城域网组网、行为管理和集中管控运营商

客户需求

•工作时间网络流控(保障与工作相关的应用,限制P2P下载等工作无关

的应用占用带宽)•员工上网行为管控(访问网页控制、应用控制,提高工作效率)企业

•内网出口审计(对外发信息、上传附件、HTTP POST等进行审计,防止资料泄密,规避法律风险)

•网络隔离(国资委规定实施)

•防止资料泄密(可以上网同时防止资料外泄)

•防病毒侵袭(研发、财务部门等)

国内上网行为管理的领导者

AC是国内上网行为管理的领导者

•2005年首次定义上网行为管理产品品类,2006年推出业界第一台上网行为管理设备;

•上网行为管理市场占有率持续第一,高达40%;

•中国唯一一家进入Gartner魔力象限的上网行为管理厂商;•推出第一部《上网行为管理蓝皮书》;

•首家推出第二代上网行为管理:上网安全+缓存加速+万兆性能

产品及技术优势

一、行为管控

•客户需求:行为控制要全,没有漏洞

AC优势

•1、SSL加密应用:gmail、QQ邮箱、gtalk

•2、应用识别规则库:1100+应用,全面管控

•3、URL智能识别:静态URL库+URL智能识别+云系统•4、无插件防代理:解决运营商“一拖N”问题

产品及技术优势

二、流量管理

•客户需求:提高上网速度

AC优势

•1、P2P智能识别:按预定策略精细控制流量,即使有未知P2P,流控策略仍然有效

•2、虚拟线路、父子通道:

•适用于客户处出口有多条线路,AC做网桥部署

•适用于客户有多级组织结构,AC提供细致流控

•3、基于网站类型、文件类型流控:公司业务网站、HTTP下载

产品及技术优势

三、审计及报表

•客户需求:全面审计,报表丰富,同时解决审计中遇到的问题——高层、员工、日志

AC优势

•1、加密邮件、发帖内容:SSL加密邮箱、加密论坛发帖审计•2、免审计key:避免过度审计

•3、数据中心key:数据分权限管理,保护员工隐私

•4、智能提醒:减少员工抵触情绪

•5、公告页面:管理员的小助手

•6、报表:离职风险报表、泄密风险报表

产品及技术优势

四、业务安全

•客户需求:信息安全、内网安全

AC优势

•1、防泄密:加密外发信息控制和审计、外发文件告警

•2、内网安全:

•上网安全桌面:防病毒、防泄密,内外网隔离

•网关杀毒:集成来自欧洲领先病毒厂商杀毒引擎

•防火墙:防外部攻击,保护内网安全

•准入检测:修补内网安全短板,防止安全隐患

•恶意网址过滤:过滤含有恶意脚本、插件的网站

•危险流量告警:被木马控制PC后发出的HTTP、SMTP流量

产品及技术优势

五、部署管理

•客户需求:部署方便,管理便捷,设备稳定

AC优势

•1、双机、多机部署

•2、SC 集中管理,支持所有受控端组织结构上传,达到完美的控制管理

•3、深信服集中管理根据客户不同需求,提出强管理、弱管理两种方式,灵活处理各分支的管理

•4、日志大集中,集中管理内所有用户的上网行为、流量排行和告警•5、多重bypass功能

主要部署模式

网关模式

•支持NAT 功能,实现对内网用户上网行为的流量管理、行为控制、日志审计等功能

。网桥模式不更改网络结构,实现对内网用户上网行为的流量管理、行为控制、日志审计、安全防护等功能。旁路模式不影响原有的网络结构,主要用于监听、审计局域网中的数据流及用户的网络行为,以及实现对用户

的TCP 行为的管控。

谢谢

深圳市南山区麒麟路1号科技创业中心4楼Add: 4th Floor, Incubation Center, No.2Qilin Road, NanshanDistrict, Shenzhen P.C.:518052Tel:+86-755-2658 1949

Fax:+86-755-2658 1959

Email:[email protected]

www.sangfor.com

普及的互联网

•••

网络的发展与普及正在改变人们的生产生活方式;

互联网正逐步成为重要的生产资料,组织业务正逐渐向互联网转型;互联网是一把”双刃剑”,缺乏管理的互联网已经带来诸多问题;

用户需求

1.管理:工作效率下降、影响组织竞争力

–上班时间网络聊天、炒股、网游、看新闻等行为泛滥;–办公室成了免费的网吧;

–以前通过考勤考核迟到早退,现在人在办公室却不在工作;

2.管理:泄漏机密信息,威胁信息安全

–我国每年因网络泄密导致的经济损失高达上百亿;–领导办公室的八卦、研发代码等泄漏到组织以外;

–组织经营决策、内幕消息等甚至被竞争对手提前知晓;

3.管理:网络违法违规,损害组织利益

–Sex Tracker报告显示:色情网站70%的访问量集中在上班时间;–天涯、百度贴吧等已经成为网络造谣、人身攻击的重灾区;–流行的自由门、无界浏览器等代理/翻墙软件,绕过组织管理;

4.速度:带宽滥用、上网速度慢

–电信专家侯自强:P2P流量超过一半、夜间甚至达到90%;–语音视频系统断断续续;访问主页、ERP等“该页无法显示”;–员工抱怨网速慢;IT部门屡遭投诉,部门绩效受到影响;

5.安全:安全威胁频发、上网环境恶化

–无杀毒软件、补丁不全的电脑肆意上网,极易感染威胁;–访问看似正常的网页,却可能因此感染木马、恶意插件;–已感染威胁,用户不知晓;甚至爆发病毒、ARP欺骗等大问题;

三位一体完整解决方案

管理

•权限管理•行为管理•信息管理•制度管理

速度

流量管理•缓存加速

安全

•终端安全•应用安全•网关安全

第二代上网行为管理

内容缓存

安全桌面

第二代上网行为管理

10G性能

客户需求

政府行业

•专线流控(视频会议系统)

•政府统一数据中心(数据中心出口流控)•电子政务外网安全(电子政务外网与互联网进行隔离,保证办公网络安全)

•对外发信息的审计(外发信息需要追踪到人)金融行业

•工作时间网络流控(保障与工作相关的应用,限制P2P下载等工作无关的应用占用带宽)•员工上网行为管控(访问网页控制、应用控制,提高工作效率)

•内网出口审计(对外发信息、上传附件、HTTP POST等进行审计,防止资料泄密,规

避法律风险)部敏感信息安全)

•替换原有老代理(原有代理可靠性、安全性低)

•上网安全、网络隔离(金融行业安全级别较高,员工上班既可以访问互联网,又保证内

客户需求

•运营商城域网流控、出口审计•对外发信息的审计(帮助高校审计外发信息,恶意信息可追踪到人)•WLAN流量分析(移动运营商对WLAN流量进行分析)•运营商禁止私接路由器“一拖N”上网(计费困难)

教育行业

•校园网络流控(保证教学平台正常视频教学)

•对外发信息的审计(高校言论审计)

•支持IPV6(校园建设要求支持IPV6)

•教育局城域网组网、行为管理和集中管控运营商

客户需求

•工作时间网络流控(保障与工作相关的应用,限制P2P下载等工作无关

的应用占用带宽)•员工上网行为管控(访问网页控制、应用控制,提高工作效率)企业

•内网出口审计(对外发信息、上传附件、HTTP POST等进行审计,防止资料泄密,规避法律风险)

•网络隔离(国资委规定实施)

•防止资料泄密(可以上网同时防止资料外泄)

•防病毒侵袭(研发、财务部门等)

国内上网行为管理的领导者

AC是国内上网行为管理的领导者

•2005年首次定义上网行为管理产品品类,2006年推出业界第一台上网行为管理设备;

•上网行为管理市场占有率持续第一,高达40%;

•中国唯一一家进入Gartner魔力象限的上网行为管理厂商;•推出第一部《上网行为管理蓝皮书》;

•首家推出第二代上网行为管理:上网安全+缓存加速+万兆性能

产品及技术优势

一、行为管控

•客户需求:行为控制要全,没有漏洞

AC优势

•1、SSL加密应用:gmail、QQ邮箱、gtalk

•2、应用识别规则库:1100+应用,全面管控

•3、URL智能识别:静态URL库+URL智能识别+云系统•4、无插件防代理:解决运营商“一拖N”问题

产品及技术优势

二、流量管理

•客户需求:提高上网速度

AC优势

•1、P2P智能识别:按预定策略精细控制流量,即使有未知P2P,流控策略仍然有效

•2、虚拟线路、父子通道:

•适用于客户处出口有多条线路,AC做网桥部署

•适用于客户有多级组织结构,AC提供细致流控

•3、基于网站类型、文件类型流控:公司业务网站、HTTP下载

产品及技术优势

三、审计及报表

•客户需求:全面审计,报表丰富,同时解决审计中遇到的问题——高层、员工、日志

AC优势

•1、加密邮件、发帖内容:SSL加密邮箱、加密论坛发帖审计•2、免审计key:避免过度审计

•3、数据中心key:数据分权限管理,保护员工隐私

•4、智能提醒:减少员工抵触情绪

•5、公告页面:管理员的小助手

•6、报表:离职风险报表、泄密风险报表

产品及技术优势

四、业务安全

•客户需求:信息安全、内网安全

AC优势

•1、防泄密:加密外发信息控制和审计、外发文件告警

•2、内网安全:

•上网安全桌面:防病毒、防泄密,内外网隔离

•网关杀毒:集成来自欧洲领先病毒厂商杀毒引擎

•防火墙:防外部攻击,保护内网安全

•准入检测:修补内网安全短板,防止安全隐患

•恶意网址过滤:过滤含有恶意脚本、插件的网站

•危险流量告警:被木马控制PC后发出的HTTP、SMTP流量

产品及技术优势

五、部署管理

•客户需求:部署方便,管理便捷,设备稳定

AC优势

•1、双机、多机部署

•2、SC 集中管理,支持所有受控端组织结构上传,达到完美的控制管理

•3、深信服集中管理根据客户不同需求,提出强管理、弱管理两种方式,灵活处理各分支的管理

•4、日志大集中,集中管理内所有用户的上网行为、流量排行和告警•5、多重bypass功能

主要部署模式

网关模式

•支持NAT 功能,实现对内网用户上网行为的流量管理、行为控制、日志审计等功能

。网桥模式不更改网络结构,实现对内网用户上网行为的流量管理、行为控制、日志审计、安全防护等功能。旁路模式不影响原有的网络结构,主要用于监听、审计局域网中的数据流及用户的网络行为,以及实现对用户

的TCP 行为的管控。

谢谢

深圳市南山区麒麟路1号科技创业中心4楼Add: 4th Floor, Incubation Center, No.2Qilin Road, NanshanDistrict, Shenzhen P.C.:518052Tel:+86-755-2658 1949

Fax:+86-755-2658 1959

Email:[email protected]

www.sangfor.com


相关文章

  • 企业上网行为管理解决方案
  • 企业集团上网行为管理解决方案 信息化发展凸显企业单位迫切上网行为管理需求 经济的快速发展,给许多的企业带来了巨大的发展,大型的企业单位如雨后春笋一般涌现了出来,据可靠数据统计,国内雇员超过500人的企业单位就超过5880家,其中很多企业的规 ...查看


  • xcv内蒙古广电网络整改方案
  • 内蒙古广电网络 整改方案 北京远景助力科技有限公司 2010年5月12日 北京远景助力科技有限公司 地址:北京市海淀区苏州街3号紫金长河4-162 内蒙办事处地址:呼和浩特市荣胜大厦B座5室0471-2524048/49/50 网址:www ...查看


  • 深信服VSP解决方案-201111
  • 深信服VSP解决方案 深信服科技有限公司 2011年10月28 日 第1章 需求概述 1.1 背景介绍 企业往往注重网络边缘的安全防护,认为外部安全了,内部自然就平安无事.因此,在制定安全机制或策略时,往往是针对外部威胁而设定的.许多企业对 ...查看


  • 如何有效降低网络安全事故发生的几率
  • 编者按:信息安全是企业信息化建设的基础工作,也是根本保障和重要前提.但是,企业的信息安全防护策略该如何制定,设备如何选型,对于非IT企业而言,并不是件容易的事情.中远国际货运有限公司的经验,提供了可供参考的借鉴. 信息安全是信息化建设的基础 ...查看


  • 大学生网络安全意识现状与对策研究
  • 第3期(总第98期) JournalofShandongAdministrationInstitute&ShandongEconomicManagementPersonnelInstitute NO.3Ser.No.98 大学生网络 ...查看


  • 销售技巧的分析及应注意的问题
  • 自己不知道的问题不可怕,自己不知道而装做知道很危险!无论是对上司还是客户! 销售过程中销的是什么? --自己 销售过程中销的是什么? --自己 1.世界汽车销售大师乔. 吉拉德说:我卖的不是汽车,我卖的是我自己. .世界汽车销售大师乔. 2 ...查看


  • 信息化建设工作总结
  • 篇一:2014年信息化工作总结 2014 年年度工作总结 2014年针对公司集中进行的几个信息化建设项目,在深入理解集团信息化管控模式.业务运 作模式以及结合我公司信息化建设现状的基础上形成了新的信息化建设思路.我部门全力做 好各项信息管理 ...查看


  • 浅析网络安全审计原理和技术
  • 安全审计是几年前出现的概念,它的发展非常迅速,3年前还很少有人说起安全审计,现在却是产品满天飞.不过据我看来,对于安全审计这个概念,众多客户和厂商的理解都不同.那么到底什么是安全审计呢? AD: 2013云计算架构师峰会课程资料下载 安全审 ...查看


  • 反传销主题教育材料
  • 附件:"反传销"主题教育辅助材料 材料一:第一部反传销电影<黑梦> 材料二:传销六大特点 1.组织严密.行动诡秘:传销一般采取把人员骗到异地参与,组织严密,一般实行上下线人员单独联系,而组织者异地遥控指挥. ...查看


热门内容