网络安全解决方案2021年.docx
《网络安全解决方案2021年.docx》由会员分享,可在线阅读,更多相关《网络安全解决方案2021年.docx(86页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、xxxx网络安全解决方案2021年8月12日目录1 项目综述72 XXXX需求分析82.1项目背景82. 1.1项目的必要性82.2 需求分析102.2.1面临的安全威胁问题102.2.2生产网外联区122.2.3移动办公区132.2.4互联网接入区132.3 结论153解决方案163. 1方案设计原则163.2Xxxx NSP整体解决方案173.2.1 XXX部署方案173.2.1.1 XX数据中心部署设备方案173.2.1.2研发中心部署设备方案193.2.1.3分支机构部署设备方案203.2.2分布式部署和集中管理平台213.2.2.1分布式部署架构213.2.2.2总部管理服务平台的高
2、可用设计213.2.2.3集中管理平台233.2.2.4攻击签名库更新升级方案244 Xxxx方案的设备型号及管理平台254.2方案中Xxxx NSP设备型号介绍274. 2.1NS-9x00产品规格错误!未定义书签。5. 2.2NS-7x50产品规格286. 2.3NS-5x00nn7. 2.4NS-3x00产品规格302. 3XX数据中心NSM服务器配置建议314. 4统一管理服务器CentralManager配置建议315Xxxx NSP 介绍325. 1Xxxx NSP 设备325. 2统一管理平台(CentralManager)介绍355.3NSP的优势361.1.1 1公司实力36
3、1.1.2 3.2非特征检测方式361.1.3 与XXXX现有终端管理平台EPO集成371.1.4 NGIPS 新技术381.1.5 za ,全.3 S1.1.6 群集和扩展能力391.1.7 3.7全面支持IPv6396XxxxNSP功能介绍436. 1检测及防御功能436.1.1网络攻击特征检测436.1.3DoS/DDoS 攻击防御456.1.4入侵防护功能466.1.5实时过滤蠕虫病毒和Spyware间谍程序476.1.6虚拟 IPS486.1.7灵活的部署方式496.1.8具备风险识别的入侵防御516.1.9内置Web安全保护526.1.10SSL加密攻击检测526.1.11领先的虚
4、拟内部防火墙536.1.12流量控制536.1.13僵尸网络流量监控546.2第三方测评566.2.1Gartner 测评566.2.2NSSLab 评测报告577服务承诺587.1 硬件和软件的售后技术支持和软件服务587.1.1服务的期限587.1.2服务的支持方式587.1.2.1电话技术支持587.1.2.2在线支持587.1.2.3白金企业支持597.1.3产品和软件的服务的内容617.1.3.2软件产品更新升级617.1.3.3产品评估617.1.3.4分析和警报627.1.3.5其他白金服务内容(参见服务管理)627.1.4产品和服务的响应627.1.4.1硬件产品更换的响应规则
5、627.1.4.2问题上报和回复的时间627.2 Xxxx原厂IDS/IPS白金企业服务管理637.2.1IDS/IPS项目白金企业服务管理定义637.2.2服务保障团队和角色637.2.2.1技术服务经理SAM637.2.2.2产品专员647.2.2.3现场技术支持工程师647.2.2.4全球技术支持中心647. 2.3服务流程简介658. 2.4现场技术支持服务659. 2.5重大变更现场支持服务6510. 2.6应急服务6611. 2.7季度巡检667.3 培训服务677. 3.1原厂提供的专业课程培训678. 3.2项目培训677.4 原厂提供的专家咨询和专业化服务677.5 项目集成
6、商的人员驻点服务687.5.1现场服务及驻点服务描述687.5.2月艮务目标687.5.3服务工作内容描述687.5.4派驻现场的驻点工程师资质697.6项目集成商的项目实施和部署及后期维护的服务697.7附相关资料和文档698.1目标708.2阶段性目标和分阶段实施718.2.1项目实施计划718.2.2分阶段实施说明718.2.2.1阶段一项目准备718.2.2.2阶段二试点安装运行738.2.2.3阶段三全公司推广安装运行748.2.2.4阶段四维护和验收748. 3实施团队761. 3.1项目参与方768. 3.2实施小组769. 3.3项目组织架构778.4 人员培训778.5 日常
7、维护建议818.5.1升级周期建议818.5.2故障检查排除818.5.3出现攻击时应急方案868.5.3.1大量攻击868.5.3.2 DoS 攻击878.5.3.3传感器操作878.5.3.4响应管理888.5.3.5通过SPAN监控内网881项目综述本方案根据XXXX目前的信息安全建设状况,借助Xxxx在信息安全领域的技术和解决方案,以动态安全风险管理为基础,提出了较完整的IDS/IPS解决方案及实施步骤。其最大的特点是:以全面的量化安全风险为基础,在系统和网络层面构建全面的安全威胁防御体系,完善健全安全措施,当安全风险等级变化时,风险管理管理系统提供详细的安全风险变化原因和补救措施,同
8、时,调整系统和网络层面的防御策略,真正的做到全面防御,有的放矢。风险管理的过程中,如何有效地消除威胁、降低风险是关键。我们建议通过一系列建设实现全面的系统和网络防御体系。目前,XXXX已经建立了一套比较系统的终端安全防御措施,而Xxxx提供的IDS/IPS网络入侵防护产品和解决方案,可以帮助XXXX对抗未知的和将来出现的安全威胁。通过XxxxNSP (即IDS/IPS)构建完善的XXXX安全边界防御体系,在网络边界实时准确的检测和阻断各类网络攻击行为、DoS/DDoS攻击及未知的攻击流量,并对P2P、IM等应用流量进行管理,完善整个网络安全建设。2 XXXX需求分析2.1项目背景根据XXXX等
9、外部监管要求,参考同业情况,结合XXXX当前的实际情况,为全面提高网络安全防护能力,XXXX计划全公司统一实施网络入侵检测和防护(以下简称IDS/ IPS)体系建设。2. 1.1项目的必要性1、确保全行网络运行安全,提升防护水平网络入侵检测防御技术是一种主动保护自己免受攻击的网络安全技术。IDS/IPS系统能够帮助应用系统及时发现来自网络的系统层面攻击,增强系统管理员的安全管理能力,提高了信息安全保障系统整体架构的完整性。随着网络技术和网络规模的快速发展,针对网络系统的攻击越来越普遍,蠕虫泛滥、垃圾邮件、病毒传播以及拒绝服务等各类网络攻击手法日趋复杂,网络入侵检测防御技术和产品也得到了快速发展
10、。Xxxx Labs在2017年第3季度收集的统计数据。其中数量最多的是新恶意软件,达到5760万个新样本的史上最高记录,比第2季度增长了10% Xxxx Labs样本数据库中的总数量现在已超过7.8亿。本季度的新勒索软件数量增长了36%,主要源自 Android锁屏恶意软件的大面积爆发。可以轻松获得的漏洞利用工具包和黑市Web源加快了新恶意软件的繁殖速度。恶意软件总数量900,000,000750,000,000600,000,000450.000,000300,000,000150,000,0000600iiillllNI4季度1季度2季度3季度4季度1季度2季度3季度2015 年2016
11、 年2017 年2016-2017年前十大攻击向(公开的件&) M* W.23 trnnaB DOoSMasXRBSN McAfwUtK.2O17,McAfee Ubs.2017*.随着xxxx各项业务的快速发展,信息系统的建设也处于加速发展中。网络规模、数据流量在未来3-5年内将有较大的增长。这对网络系统的安全防护在监控部署规模、数据处理能力、入侵检测防御能力等各个方面提出了更高的要求。为满足业务信息系统的发展需要,有必要对公司现有IDS/IPS系统进行全面的升级改造。2.符合有关监管要求公安部、国家保密局等四部委于2007年联合发布的信息安全等级保护管理办法要求信息安全等级2级及以上级别的
12、系统应在网络边界处部署IDS / IPS设备监视攻击行为并在发生严重入侵事件时报警。人民银行与银监会的相关规定均明确要求网络区域,特别是重要业务网段应部署入侵检测系统/入侵防护系统,对网络异常流量进行监控,监视并记录攻击行为,保证在第一时间检测到攻击的发生,以及是对攻击行为采取阻断措施。2009年开始,银监会同时要求各股份制商业银行每季度通过信息科技非现场监管报表上报IDS / IPS部署信息情况,并作为评价个商业银行信息科技风险管理水平的依据要素之一。Mebroot Drive-byMebroot C&CDownload ServerServer2.2需求分析随着XXX信息系统的不断发展壮大
13、,网络的规模和节点数量也在不断增加。在网络的发展过程中,XXX 一直非常重视信息安全系统的规划和建设。目前在实现了安全区域的初步划分,并且采用网络防火墙进行了隔离,防止跨越安全边界的非授权访问行为。但随着外部环境的变化和网络安全的威胁不断增长,已无法满足现在的安全要求。已有的IDS设备又存在两个严重的问题:第一、部署体系和区域不够完整,防护效果有限未能满足监管要求:第二、原有IDS设备维保中断,无法保证后续使用,防护功能失效,存在较大隐患。2.2.1面临的安全威胁问题随着互联网的发展和网络服务的拓展,越来越多的新型安全威胁在危害着我们的网络,与此同时,客户已经建设的安全防护系统也存在着一些漏洞
14、和不足,下边我们就论述一下客户面临的安全威胁及存在的问题。如下图所示,目前的恶意攻击行为主要以窃取机密数据,并获取金钱为目的。入侵的手段千奇百怪,但是都是以隐蔽和低调的方式进行。恶意软件潜伏在用户主机中,不断渗透入侵内部用户的其他主机,从桌面系统和服务器上窃取机密信息。Torpid C&CServerVictim ClientA Torpid DLLs Injected I into IE, Frefox,oConfiguration FiteContaining BankDomans New C&CServers 300 Domainsfor Target FIsPhishmg HTML j
15、Injection Srvr典型的攻击过程通常是通过诱惑用户访问某些恶意网站或资源,诱惑安装恶意软件,从而成功入侵某些用户的桌面电脑,进而通过各种途径入侵其他同事的电脑,甚至管理员的电脑,进而可能入侵公司的服务器系统。并且不断更新下载其他恶意软件,进行更深度的入侵。IPS作为网络的监控和防护系统,可以在任何上述阶段检测到恶意行为,管理员能够及时发现内部的恶意主机,并清除。防止恶意程序的扩散和信息偷窃行为发生。I.面临的外部安全威胁如下图所示,当前的网络安全面临多种安全威胁。1)黑客的攻击入侵,造成信息泄露,或者破坏网络、应用和服务器系统,可能造成网络、应用和服务器系统瘫痪;2)蠕虫病毒通过网络
16、、Email和网络文件共享等多种方式传播,植入0A网络计算机后为黑客攻击留下后门,同时造成网络拥塞,甚至中断:3)蠕虫、恶意程序利用操作系统、应用、Web服务器和邮件系统的弱点进行传播,植入计算机系统后为黑客攻击留下后门,同样,在传播过程中,产生大量的TCP、UDP 或ICMP垃圾信息,造成网络拥塞,如Sql Slammer. Ni集成商a、“冲击波”和Nachi 蠕虫病毒;4)面临DOS/DDOS攻击,造成网络服务中断;5) P2P、IM等特殊应用缺乏管理和阻断的手段;6)越来越多的新型应用,如VoIP、SSL加密数据、IPv6等没有相应的防护手段;7)来自Internet各类安全威胁,没有
17、有效的手段进行评估,并通过高效的措施将其阻断。II.面临的内部安全威胁包括:据第三方组织的评测,40%的安全威胁都源自于内部,常见的有:1)系统管理员离职前或者离职后恶意的破坏,如恶意的数据删除,数据修改;2)恶意的窃取更高权限口令,常见的是每天进行口令猜测,同时又不触发报警;3)恶意的扫描,用来发现开放的端口、网络和系统中的漏洞;4)恶意的针对漏洞的攻击。5)客户目前的内部网络也存在如上的安全威胁。2.2.2生产网外联区外联网络接入区出口用于连接其他与XXXX有业务往来的外部网络。外联接入区存在如下潜在的安全风险和安全威胁:通过外联网络接入区接入的外部网络相对比较独立,自成一体,计算机的安全
18、管理程度参差不齐,一些客户机由于管理比较弱,比较容易遭受零日攻击,很容易变成傀儡主机,成为病毒,蠕虫和恶意程序传播的攻击跳板。根据Xxxx的统计,超过85%的垃圾邮件和将近100%的蠕虫及恶意程序都是由这类僵尸计算机传播的。一旦XXXX内部网络主机遭到恶意程序感染,可能带来更多的其他问题,比如恶意程序可能造成计算终端的性能下降甚至中断,感染了恶意程序的主机又会成为新的傀儡主机,进一步攻击XXXX 内部其它网段的业务主机。另外,此类由外部网络内傀儡主机发起的攻击以及病毒蠕虫及恶意程序的传播会造成大量的网络异常流量,占用宝贵的带宽,不但影响正常的业务交互性能,同时造成企业带宽投资的浪费。而IT管理
19、团队需要花费大量的时间和精力处理由此引发的各类安全问题。综上所述,目前外联网络接入区面临的安全隐患如下:1 .缺乏对来自外联网络的傀儡主机发起的网络恶意攻击行为(包括病毒,蠕虫,恶意程序传播等)的第一时间的监控,告警能力。2 .由于问题主机不在生产网络内,缺乏有效响应手段。通过防火墙只能实现访问控制保护功能,但是不能检测基于特定应用协议和安全漏洞的恶意攻击行为和恶意程序(比如Conficker蠕虫就是利用了微软的远程服务的漏洞而发起的零日攻击);由于防火墙无法封闭此类攻击的高段应用端口,极易为木马后门程序所利用。3 .2.3移动办公区XXXX移动办公区人员较为复杂,除内部人员外,还包括外部运维
20、人员、访客等,一旦不安全的计算机接入内部网络,可能带来不安全因素。该区域存在如下潜在的安全风险和安全威胁:1 .不安全的计算机接入内部网络,带来不安全因素;比如外部人员利用私接的个人笔记本电脑通过内部网络发起的目标主机嗅探,口令猜测,目标端口攻击,造成信息泄露。2 .外部人员私接的个人笔记本电脑没有安装必要的系统安全补丁或者没有安装防病毒软件或将私接笔记本电脑带到外面,感染病毒后又接回开发中心网络导致蠕虫病毒通过内部网络传播,造成网络拥塞,甚至中断;3 .蠕虫及恶意程序利用操作系统、应用系统的弱点进行传播,植入计算机系统后为黑客攻击留下后门,被恶意程序控制的计算终端可能存放有各类企业核心的信息
21、及文档,一旦泄露,后果不堪设想;4 .2.4互联网接入区XXXX互联网接入区用于与Internet连接进行数据交换,而Inte门let则是各种最新病毒、零日攻击、APT威胁的传播源头。虽然,XXXX会在接入区出口部署防火墙,但防火墙只能基于规则,控制进出的端口、协议,无法分析分析网络数据中是否存在恶意威胁。另外,内部用户终端上虽然会部署防病毒系统,但随着恶意威胁的数量呈几何级增长,零日攻击的传播快速,APT威胁的难以发现,传统防病毒的黑名单技术已难以应对最新的威胁。而且终端用户安全意识薄弱,客户机比较容易遭受基于零日攻击的病毒木马的侵袭,上网不注意带来的间谍木马软件等问题非常普遍。一旦变成傀儡
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 解决方案 2021
限制150内