虚拟化安全解决方案_第1页
虚拟化安全解决方案_第2页
虚拟化安全解决方案_第3页
虚拟化安全解决方案_第4页
虚拟化安全解决方案_第5页
已阅读5页,还剩19页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

XXXX虚拟化桌面安全解决方案趋势科技(中国)有限公司2013年5月目录TOC\o"1—3"\h\z\u_Toc357575575"1.2XXXX虚拟化桌面安全概述—传统安全解决方案 5HYPERLINK\l”_Toc357575576”第2章. 需求分析 52.1。1虚拟机之间的相互攻击 5HYPERLINK\l”_Toc357575579”2.1。2随时启动的防护间歇 62。1。3管理成本上升 62。2无代理虚拟化桌面安全防护的必要性 8HYPERLINK\l”_Toc357575583"第3章. 趋势科技虚拟化桌面安全解决方案 83.1安全虚拟机技术及工作原理 8HYPERLINK\l”_Toc357575585"3.2与传统安全方案差别 103.3系统架构 11HYPERLINK\l”_Toc357575587”3.4产品部署和集成 123。5产品功能 13_Toc357575590”3。5。2深度数据包检查(DPI)引擎 14HYPERLINK\l”_Toc357575591"3。5。3入侵检测和防御(IDS/IPS) 14HYPERLINK\l”_Toc357575592”3。5。4WEB应用程序安全 15_Toc357575594”3.5.6防火墙 15HYPERLINK\l”_Toc357575595”3。5.7完整性监控 16HYPERLINK\l”_Toc357575596”3.6系统要求 17HYPERLINK\l”_Toc357575597”第4章。 项目实施方案 18HYPERLINK\l”_Toc357575598”4.1项目总体规划 18_Toc357575600"4。3项目实施内容 19_Toc357575602”4。3.2项目调研 20HYPERLINK\l”_Toc357575603"4。3。3项目实施 20HYPERLINK\l”_Toc357575604"4。3。4项目验收 21HYPERLINK\l”_Toc357575605"4。4项目实施计划 214.4。1项目实施分工 214.4.2项目实施计划 22第5章. 售后服务 22HYPERLINK\l”_Toc357575609"第6章。 总结 236。2实现合规性 24HYPERLINK\l”_Toc357575612”6.3支持降低运营成本 246.4全面易管理的安全性 24HYPERLINK\l”_Toc357575614”6.5虚拟补丁 25HYPERLINK\l”_Toc357575615”6。6合规性要求 256。7Web应用防护 25HYPERLINK\l"_Toc357575617”附录一成功案例 26文档信息:文档属性内容项目/任务名称项目/任务编号文档名称XXXX虚拟化桌面安全解决方案文档版本号V1文档状态制作人罗海龙保密级别商密管理人罗海龙制作日期2013年5月28日复审人复审日期扩散范围内部使用版本记录:版本编号版本日期创建者/修改者说明文档说明:概述1.1XXXX虚拟化桌面概述计算机的诞生改变了我们的生活,它正以一种前所未有的方式影响着我们的生活和工作.随着技术的发展,我们的生活已经无法脱离计算机了,但是传统计算机桌面的使用有着诸多的限制,这些限制给我们带来了不便。首先,随着客户端设备的不断增加,客户端系统环境变得复杂,造成管理困难,维护成本升高;客户端操作系统、应用客户端需要不断升级、不停打补丁;客户端需防病毒,防恶意软件,防止木马程序将敏感数据窃取,但仍可能百密一疏;客户端的移动性与分布性,造成无法共享资源,利用率低;且随着技术的发展,硬件的更新换代需要巨大的投入等等,这些都造成了没有一种随时,随地,任何设备都可以安全地访问的桌面环境。同时,“集中监控、集中维护、集中管理”已经成为中国移动网络运行维护工作的一个重要工作模式。桌面云解决方案是基于云计算架构的桌面交付解决方案,利用虚拟化技术,通过在云计算服务器集群上部署虚拟桌面交付系统。采用桌面云解决方案可以在数据中心集中化管理桌面,轻松实现安全防护及备份,减少总体拥有成本、加强信息安全、降低维护管理费用,同时响应国家节能减排的号召。在此情况下,自2010年开始,中国移动天津公司为提升桌面终端整体管理水平,对网管维护终端、IT办公、营业厅终端等进行了集中规划、集中管理和集中维护,进行了终端虚拟化一期工程的建设.一期工程包括了IT系统平台单项工程和网管系统平台单项工程两部分,分别针IT终端和网管终端进行了桌面云系统的建设,其中IT系统平台满足了IT系统300个营业终端和100个操作维护终端的接入需求;网管系统平台满足了空港网管监控大厅270个监控终端的接入需求。在中国移动集中化建设和云计算迅猛发展的大背景下,综合考虑瘦客户端相对传统终端的优势,集团公司下发了《关于中国移动瘦客户机逐步全面替代传统PC的指导意见》,明确要求:“对于新增固定终端(传统PC)的需求,原则上均应采用瘦客户机方案(其中,基于TDM传统呼叫中心应停止扩容,呼叫中心的扩容需求应采用基于IP的NGCC呼叫中心+瘦客户机方案);对于现有传统PC应依据使用寿命,逐步采用瘦客户机进行自然替换。”1。2XXXX虚拟化桌面安全概述—传统安全解决方案目前,XXXX对于虚拟化桌面的安全防护采用传统方式,也就是在每台虚拟桌面的操作系统中安装防病毒软件、在网络层部署防火墙功能、通过补丁分发系统进行补丁修补等.这种解决方案没有考虑到虚拟化技术的特殊性,存在很多的安全风险,具体分析见下文。需求分析2。1传统安全在虚拟化桌面中应用面临威胁分析虚拟化桌面基础架构除了具有传统物理服务器的风险之外,同时也会带来其虚拟系统自身的安全问题。新安全威胁的出现自然就需要新方法来处理。通过前期调研,总结了目前XXXX虚拟化环境内存在的几点安全隐患.2.1.1虚拟机之间的相互攻击虚拟机之间的互相攻击-—-—由于目前XXXX仍对虚拟化环境使用传统的防护模式,导致主要的防护边界还是位于物理主机的边缘,从而忽视了同一物理主机上不同虚拟机之间的互相攻击和互相入侵的安全隐患。2.1.2随时启动的防护间歇随时启动的防护间歇-———由于XXXX目前大量使用Vmware的虚拟化桌面技术,让XXXX的运维服务具备更高的灵活性和负载均衡。但同时,这些随时由于资源动态调整关闭或开启虚拟机会导致防护间歇问题。如,某台一直处于关闭状态的虚拟机在业务需要时会自动启动,成为后台服务器组的一部分,但在这台虚拟机启动时,其包括防病毒在内的所有安全状态都较其他一直在线运行的服务器处于滞后和脱节的地位.2。1。3管理成本上升系统安全补丁安装—--——目前XXXX虚拟化环境内仍会定期采用传统方式对阶段性发布的系统补丁进行测试和手工安装。虽然虚拟化桌面本身有一定状态恢复的功能机制。但此种做法仍有一定安全风险。1。无法确保系统在测试后发生的变化是否会因为安装补丁导致异常。2。集中的安装系统补丁,前中后期需要大量人力,物力和技术支撑,部署成本较大.2。1。4资源争夺防病毒软件对资源的占用冲突导致AV(Anti—Virus)风暴--——XXXX目前在虚拟化环境中对于虚拟化桌面仍使用每台虚拟操作系统安装SEP防病毒客户端的方式进行病毒防护.在防护效果上可以达到安全标准,但如从资源占用方面考虑存在一定安全风险。由于每个防病毒客户端都会在同一个物理主机上产生资源消耗,并且当发生客户端同时扫描和同时更新时,资源消耗的问题会愈发明显。严重时可能导致ESX服务器宕机。通过以上的分析是我们了解到虽然传统安全设备可以物理网络层和操作系统提供安全防护,但是虚拟环境中新的安全威胁,例如:虚拟主机之间通讯的访问控制问题,病毒通过虚拟交换机传播问题等,传统的安全设备无法提供相关的防护,趋势科技提供创新的安全技术为虚拟环境提供全面的保护。2。2无代理虚拟化桌面安全防护的必要性XXXX的虚拟化桌面一直承载着最为重要的数据,因此,很容易引起外来入侵者的窥探,遭入侵、中病毒、抢权限,各种威胁都会抓住一切机会造访服务器系统。XXXX针以前针对桌面端采用集中管理、集中防护的措施,通过传统安全技术在网络侧建立安全防线,如防火墙技术、防病毒技术、入侵检测技术……各种安全产品开始被一个一个地加入到安全防线中来。目前XXXX为了降低硬件采购成本,提高服务器资源的利用率,引进虚拟化桌面技术对现有应用服务器的计算资源进行整合,使现有建立的安全防线面临挑战!服务器虚拟化后不但面临着传统物理实机的各种安全问题,同时由于虚拟系统之间的数据交换,以及共享的计算资源池,导致传统的安全技术手段很难针对虚拟系统提供防护,另外使用传统安全技术的使用还带来更大计算资源的消耗和管理运维,导致与引入服务器虚拟化的初衷相违背。通过上一章节的威胁分析发现,为了降低服务器和虚拟服务器的安全威胁必须采用创新的安全技术手段为服务器提供安全加固。因为传统安全技术应用到虚拟服务器防护存在短板效应:任何一点疏忽,都会让XXXX整个信息系统的安全防线功亏一篑,带来经济和企业名誉的损失。更何况,这些被广泛传统安全产品虽然可以在物理网络层很好地保护服务器系统,但它们终究无法应对虚拟系统面临新的安全威胁,所以需要采用创新的安全技术才能完善XXXX信息安全防护体系的基础架构,同时具备对最新安全威胁的抵抗力,降低安全威胁出现到可以真正进行防范的时间差,提高服务器的安全性和抗攻击能力,从而提供业务系统应用的可用性。趋势科技虚拟化桌面安全解决方案3.1安全虚拟机技术及工作原理VMwareVShieldEndpoint程序使我们能够部署专用安全虚拟机以及经特别授权访问管理程序的API.这使得创建独特的安全控制虚拟机成为可能,如在Gartner的报告中所述,安全虚拟机技术在虚拟化的世界中从根本上改变安全和管理的概念。这种安全虚拟机是一种在虚拟环境中实现安全控制的新型方法。安全虚拟机利用API来访问关于每一虚拟机的特权状态信息,包括其内存、状态和网络通信流量等.因为在不更改虚拟网络配置的情况下,服务器内部的全部网络通信流量是可见的.包括防病毒、防火墙、IDS/IPS和系统完整性监控等在内的安全功能均可以应用于安全虚拟机中。DeepSecurity通过vShieldEndpoint提供的实时扫描、预设扫描、清除修复等数据接口,对虚拟机中的数据进行病毒代码的扫描和判断,并结合防火墙、IDS策略实时对进出虚拟机的数据进行安全过滤;在管理上需要vShieldManager和vCenter的支持;3.2与传统安全方案差别传统环境下的网络安全拓扑图,在网络出口处部署有防火墙,防毒墙,上网行为管理等安全设备,用来隔离内外网,过滤来自外网的恶意程序,规范内网用户的上网行为,同时在DMZ区使用防火墙隔离,部署IDS监控对服务器的非法访问行为,在服务器上部署防病毒软件,保护核心服务器的安全运行。虚拟化在资源利用率、高可用性、高扩展性上有着诸多优势,实现虚拟化后,直观的来看,是将多台服务器集中到了一台主机内,这一台主机同时运行了多个操作系统,提供不同的应用和服务;系统管理员根据需要可以非常方便的添加新的应用服务器;根据传统的安全设计模型,需要在每个操作系统中安装防毒软件,在网络层部署入防火墙、侵检测或入侵防御系统,但是在这种在传统方式下合理的设计,在虚拟环境下会面临一些新的问题:未激活的虚拟机,物理机下关闭计算机后CPU停止运行,网络关闭,理论上不会有数据的交互,操作系统也就不存在被感染的可能;但是在虚拟环境下,CPU,网络,底层的ESX都在工作中,关闭的操作系统类似于物理环境下的一个应用程序,尽管这个“应用程序”没有运行,但仍然有被病毒感染的可能;资源的冲突,防毒软件在启用预设扫描后,当到了指定时间,会同时进行文件扫描的动作,这个时候防毒软件对CPU和内存的占用急剧增加,当系统资源被耗尽的时候就会导致服务器down机;管理复杂度,由于虚拟化的便利性,系统管理员可以非常方便的根据模板生成新的系统,这些新系统要打补丁,进行病毒代码的更新,也会增加安全管理的复杂度;虚拟化环境的动态特性面临入侵检测/防御系统(IDS/IPS)的新挑战。基于网络的IDS/IPS,也无法监测到同一台ESX服务器上的虚拟机之间的通讯;由于虚拟机能够迅速地恢复到之前的状态,利用VMwareVMotion™易于在物理服务器之间移动,所以难以获得并维持整体一致的安全性。所以虚拟化已经使“网络边界去除”的挑战更加明显,虚拟化对于安全的需求也更加迫切。3。3系统架构DeepSecurity产品由三部分组成,管理控制平台(以下简称DSM);安全虚拟机(以下简称DSVA);安全代理程序(以下简称DSA)。趋势科技DeepSecurity安全防护系统管理控制中心(DSM),是管理员用来配置及管理安全策略的集中式管理组件,所有的DSVA及DSA都会注册到DSM,接受统一的管理.趋势科技DeepSecurity安全防护系统安全虚拟机(DSVA)是针对VMwarevSphere环境构建的安全虚拟计算机,可提供防恶意软件、IDS/IPS、防火墙、Web应用程序防护和应用程序控制防护,数据完整性监控等安全功能.趋势科技DeepSecurity安全防护系统安全代理程序(DSA)是安全客户端,直接部署在操作系统中,可提供IDS/IPS、防火墙、Web应用程序防护、应用程序控制、完整性监控和日志审查防护等安全功能。3。4产品部署和集成DeepSecurity解决方案专为快速的企业部署而设计.它利用现有基础架构并与之集成,以帮助实现更高的操作效率,并支持降低运营成本。 VMware集成:与VMwarevCenter和ESXServer的紧密集成,使得组织和操作信息可以从vCenter和ESX节点导入到DeepSecurity管理器,并将详细完备的安全应用于企业的VMware基础架构。SIEM集成:通过多个集成选项向SIEM提供详细的服务器级安全事件,这些选项包括ArcSight、Intellitactics、NetIQ、RSAEnvision、Q1Labs、LogLogic及其他系统。目录集成:与企业目录集成,包括MicrosoftActiveDirectory.可配置的管理通信:DeepSecurity管理器或DeepSecurity代理可发起通信。这可最大限度地减少或消除集中管理系统通常所需要的防火墙更改.软件分发:可通过标准软件分发机制(如MicrosoftSMS、NovellZenworks和Altiris)轻松部署代理软件。最佳过滤:用于处理流媒体(如Internet协议电视(IPTV))的高级功能有助于将性能最大化。DeepSecurity采用集中分布式的管理方式,DeepSecurity服务器端安装服务器控制台DeepSecurity客户端直接部署在每一台服务器上.对于服务器群所有的安全策略都可以通过统一的管理控制台进行设定,并且按需分发到对应的服务器。整个服务器安全防护体系的管理,监控和运维都可以通过管理控制台进行统一管理.同时,各项安全模块组件的更新都会通过管理控制台自动或者手动派发到每一台服务器上。3。5产品功能趋势科技DeepSecurity系统提供了对数据中心(范围遍及虚拟桌面到物理、虚拟或云服务器)的高级保护,包括:防恶意软件防火墙入侵检测和阻止(IDS/IPS)Web应用程序防护应用程序控制完整性监控日志审计3.5。1恶意软件防护防恶意软件模块可提供趋势科技防恶意软件防护,恶意代码包括:病毒、蠕虫、木马后门等,包括实时扫描、预设扫描及手动扫描功能,处理措施包含清除、删除、拒绝访问或隔离恶意软件。检测到恶意软件时,可以生成警报日志。3.5。2深度数据包检查(DPI)引擎实现入侵检测和防御、Web应用程序防护以及应用程序控制该解决方案的高性能深度数据包检查引擎可检查所有出入通信流(包括SSL通信流)中是否存在协议偏离、发出攻击信号的内容以及违反策略的情况。该引擎可在检测或防御模式下运行,以保护操作系统和企业应用程序的漏洞。它可保护Web应用程序,使其免受应用层攻击,包括SQL注入攻击和跨站点脚本攻击。详细事件提供了十分有价值的信息,包括攻击者、攻击时间及意图利用的漏洞。发生事件时,可通过警报自动通知管理员.DPI用于入侵检测和防御、Web应用程序防护以及应用程序控制。3。5.3入侵检测和防御(IDS/IPS)在操作系统和企业应用程序安装补丁之前对其漏洞进行防护,以提供及时保护,使其免受已知攻击和零日攻击漏洞规则可保护已知漏洞(如Microsoft披露的漏洞),使其免受无数次的漏洞攻击。DeepSecurity解决方案对超过100种应用程序(包括数据库、Web、电子邮件和FTP服务器)提供开箱即用的漏洞防护。在数小时内即可提供可对新发现的漏洞进行防护的规则,无需重新启动系统即可在数分钟内将这些规则应用到数以千计的服务器上:智能规则通过检测包含恶意代码的异常协议数据,针对攻击未知漏洞的漏洞攻击行为提供零日防护.漏洞攻击规则可停止已知攻击和恶意软件,类似于传统的防病毒软件,都使用签名来识别和阻止已知的单个漏洞攻击.由于趋势科技是Microsoft主动保护计划(MAPP)的现任成员,DeepSecurity解决方案可在每月安全公告发布前提前从Microsoft收到漏洞信息。这种提前通知有助于预测新出现的威胁,并通过安全更新为双方客户快速有效地提供更及时的防护。3.5.4WEB应用程序安全DeepSecurity解决方案符合有关保护Web应用程序及其处理数据的PCI要求6。6。Web应用程序防护规则可防御SQL注入攻击、跨站点脚本攻击及其他Web应用程序漏洞攻击,在代码修复完成之前对这些漏洞提供防护.该解决方案使用智能规则识别并阻止常见的Web应用程序攻击.根据客户要求进行的一项渗透测试,我们发现,部署DeepSecurity的SaaS数据中心可对其Web应用程序和服务器中发现的99%的高危险性漏洞提供防护。3。5.5应用程序控制应用程序控制规则可针对访问网络的应用程序提供更进一步的可见性控制能力。这些规则也可用于识别访问网络的恶意软件或减少服务器的漏洞。3。5。6防火墙减小物理和虚拟服务器的受攻击面DeepSecurity防火墙软件模块具有企业级、双向性和状态型特点。它可用于启用正确的服务器运行所必需的端口和协议上的通信,并阻止其他所有端口和协议,降低对服务器进行未授权访问的风险。其功能如下:虚拟机隔离:使虚拟机能够隔离在云计算或多租户虚拟环境中,无需修改虚拟交换机配置即可提供虚拟分段。细粒度过滤:通过实施有关IP地址、Mac地址、端口及其他内容的防火墙规则过滤通信流。可为每个网络接口配置不同的策略。覆盖所有基于IP的协议:通过支持全数据包捕获简化了故障排除,并且可提供宝贵的分析见解,有助于了解增加的防火墙事件–TCP、UDP、ICMP等。侦察检测:检测端口扫描等活动。还可限制非IP通信流,如ARP通信流。灵活的控制:状态型防火墙较为灵活,可在适当时以一种受控制的方式完全绕过检查。它可解决任何网络上都会遇到的通信流特征不明确的问题,此问题可能出于正常情况,也可能是攻击的一部分.预定义的防火墙配置文件:对常见企业服务器类型(包括Web、LDAP、DHCP、FTP和数据库)进行分组,确保即使在大型复杂的网络中也可快速、轻松、一致地部署防火墙策略。可操作的报告:通过详细的日志记录、警报、仪表板和灵活的报告,DeepSecurity防火墙软件模块可捕获和跟踪配置更改(如策略更改内容及更改者),从而提供详细的审计记录.3.5。7完整性监控监控未授权的、意外的或可疑的更改DeepSecurity完整性监控软件模块可监控关键的操作系统和应用程序文件(如目录、注册表项和值),以检测可疑行为。其功能如下:按需或预定检测:可预定或按需执行完整性扫描.广泛的文件属性检查:使用开箱即用的完整性规则可对文件和目录针对多方面的更改进行监控,包括:内容、属性(如所有者、权限和大小)以及日期与时间戳。还可监控对Windows注册表键值、访问控制列表以及日志文件进行的添加、修改或删除操作,并提供警报。此功能适用于PCIDSS10。5。5要求。可审计的报告:完整性监控模块可显示DeepSecurity管理器仪表板中的完整性事件、生成警报并提供可审计的报告。该模块还可通过Syslog将事件转发到安全信息和事件管理(SIEM)系统。安全配置文件分组:可为各组或单个服务器配置完整性监控规则,以简化监控规则集的部署和管理。基准设置:可创建基准安全配置文件用于比较更改,以便发出警报并确定相应的操作。灵活实用的监控:完整性监控模块提供了灵活性和控制性,可针对您的独特环境优化监控活动.这包括在扫描参数中包含/排除文件或通配符文件名以及包含/排除子目录的功能。此外,还可根据独特的要求灵活创建自定义规则。3。6系统要求趋势科技DeepSecurity系统管理中心内存:4GB磁盘空间:1。5GB(建议使用5GB)操作系统:MicrosoftWindowsServer2008(32位和64位)、WindowsServer2008R2(64位)、Windows2003ServerSP2(32位和64位)数据库:Oracle11g、Oracle10g、MicrosoftSQLServer2008SP1、MicrosoftSQLServer2005SP2Web浏览器:MozillaFirefox3.x(启用Cookie)、InternetExplorer7。x(启用Cookie)和InternetExplorer8.x(启用Cookie)趋势科技DeepSecurity安全虚拟机内存:1GB磁盘空间:20GBVMware环境:VMwarevCenter5.0ESX5。0VMwareToolsVMwarevShieldManagerVMwarevShieldEndpointSecurity项目实施方案4.1项目总体规划项目实施总体分为四个阶段,每一个阶段需要一个阶段性总结:(一)项目准备和调研.主要包括实施项目组的建立和对现有VMware系统进行检查两部分.(二)项目实施。虚拟化群集的vShield接口(vShieldAPP及vShieldEndpoint)的实施,虚拟机安全解决方案DeepSecurity的实施。按照实施步骤部署vShield和DeepSecurity产品.配置vShieldAPP接口进行的安全域划分工作。对整体环境进行分析,并根据实际情况划分安全域,通过APP接口实现安全域的划分。(三)项目验收。针对产品功能、实施效果等内容进行验收。4.2实施组织架构整个维护保障人员由XXXX和趋势科技共同组成,其中主要涉及到:XXXX信息安全负责人、趋势科技技术项目负责人和渠道工程师组成的一线服务小组。趋势科技的整个服务团队,由北方区技术经理作为主管,由项目负责人成为趋势科技方主要联系接口人,为XXXX提供实施的整体协调。当出现紧急事件时,统一由XXXX信息安全负责人联系项目负责人,对事件进行处理。具体人员组织安排参见下图:趋势科技行业技术经理对趋势科技技术部门内资源协调最终决策的人员.项目负责人作为趋势科技针对XXXX在虚拟化安全项目的主要负责人和接口人,协调趋势科技和XXXX之间的工作进程和人员之间的协调工作,同时负责7x24小时通过电话、邮件的方式为XXXX提供技术支持、方案建议等服务。渠道工程师在实施过程中,有项目的渠道商指定工程师与趋势科技工程师一起完成项目内容,负责产品实施各项工作。姓名单位邮件电话罗海龙行业技术经理Oliver_Luo鹏飞项目负责人Pengfei_Zhang@186104168154。3项目实施内容4.3。1项目准备为了确保整个实施过程的高效有效,XXXX和趋势科技都需建立专门的项目指导小组并组成联合项目指导小组。趋势科技项目指导小组由趋势销售经理和趋势科技技术经理组成,控制项目的整个实施过程。同时,趋势科技成立项目实施小组,在联合项目指导小组的领导下完成项目各节点的具体实施工作。XXXX的人员须拥有跨部门协调和管理该项目整体的权利。建议XXXX项目指导小组在项目实施结束后保留下来,作为负责安全问题的专门小组,以便于今后安全工作的协调和管理,也利于与趋势科技建立畅通的沟通渠道。趋势科技项目指导小组成员:趋势科技项目总协调人:炳宏涛趋势科技技术经理:罗海龙项目负责任人:张鹏飞4。3。2项目调研调研目标:获取XXXX信息系统实际的网络状况和虚拟化应用状况,为项目实施做好准备,同时根据实际情况对真实需求进行必要的修正,与相关系统管理员进行必要的前期沟通。按照产品的安装要求以及软件网络安全的规范与管理人员进行技术沟通和交流,确定需要调整的网络结构和各种需要增补的软件补丁.调研措施: 1、趋势科技提供产品安装系统需求文档; 2、针对虚拟化服务器进行详细的记录,同时记录各单位管理人员的联系方式.调研文档: 趋势科技提供网络调研状况一览表文档,由各级管理员进行填写,汇总至XXXX项目指导小组。4.3.3项目实施项目实施前,趋势科技与XXXX项目组、集成方详细讨论规划项目进度,趋势科技建议基于如下原则进行:先培训,后测试,再上线;XXXX项目实施步骤项目实施小组确认设备环境是否满足安装需求;项目实施小组与XXXX管理人员配合完成vShield接口的安装与配置;项目实施小组与XXXX管理人员配合完成DeepSecurity的安装与配置;安全域划分4。3。4项目验收验收目标:双方确认系统正常功能的完整实现;双方建立畅通的售后沟通渠道;验收措施: 趋势科技与XXXX指导小组制订详细的项目验收计划及日程安排;趋势科技与集成方、各单位管理人员共同完成整体验收报告。4.4项目实施计划4。4.1项目实施分工在项目实施中,趋势科技将在成立若干项目实施小组。每个小组将遵照推广安装计划,分别到不同单位与当地管理人员一道完成培训工作和安装工作.整个项目参与人力包括:联合项目指导小组(XXXX、集成方项目指导小组+趋势科技项目指导小组)、项目实施小组、各应用管理人员等。整个项目实施中分工安排如下:项目环节项目主导者项目配合者1、设备订购与验收XXXX项目指导小组趋势科技项目指导小组2、项目准备联合项目指导小组管理人员3、项目调研联合项目指导小组管理人员4、项目实施联合项目指导小组管理人员5、项目验收联合项目指导小组管理人员4。4。2项目实施计划售后服务趋势科技可以提供如下服务内容:1、技术支持部分访问趋势科技中文网站获得针对产品和防病毒问题的自助服务.网站:产品技术支持服务:通过E-mail或传真、免费热线电话方式,获得免费技术支持服务。病毒问题支持服务:通过E—mail或传真、免费热线电话方式,获得免费支持服务。技术支持邮箱:service@;传真:021—6384—1899热线电话:800-8208839(021—6100—6656);服务时间︰周一至周五(国定节假日除外)9:00—12:00;13:00-17:302、Activeupdate自动升级服务在有效服务期内,客户所使用的产品的安全组件可免费合法进行自动或手工升级。可更新的安全组件包括:特征码(pattern),扫描引擎(Engine),产品本身的修补程序(Hotfix、Patch、ServicePack),等等.3、新版本更新权利在有效服务期内,针对客户正在使用的产品中,如果趋势科在市场上推出了相应的新版本,则客户享有在服务期内免费使用该新版本的权利.客户可随时免费下载最新版产品或服务升级包,使用所购产品的最新版本。项目验收之日起由软硬件原厂商提供一年免费设备软硬件维保服务、版本升级服务、电话支持、技术支持、临时备机。4、现场培训软件原厂商为我司相关安全人员提供软件使用、维护及相应vShield接口使用和维护的现场技术培训;提供产品运维手册。5、应急响应服务提高(7×24)现场应急服务。总结虽然虚拟化IT基础设施将与物理服务器环境共同面对相同的安全挑战,但用户可以充分利用多处理器、多核体系结构和虚拟化软件提供安全机制对其进行防护。此外,现在和将来都可以通过采用由诸如VshieldAPIs在虚拟化平台中的不断演化来实现安全性增强策略,从而保护虚拟化IT资源。通过采用由趋势科技所提供的安全软件以及灵活的方法,能够优化防护迅速部署解决方案,并且在不引入瓶颈或冗余控制的前提下,可以确保全部虚拟机的安全基线。趋势科技能够帮助用户扩展虚拟化部署以保护全部关键任务系统。DeepSecurity物理器只需安装一次,以无代理形式提供安全防护,提升了服务器使用率,相同硬件能提高搭载虚机量.简化管理;主机一次性安装,部署;虚拟机:无代理配置,即便裸机也能立即保护.数据中心服务器安全架构必须解决不断变化的IT架构问题,包括虚拟化和整合、新服务交付模式以及云计算。对于所有这些数据中心模式,DeepSecurity解决方案可帮助:预防数据泄露和业务中断在服务器自身位置提供一道防线–无论是物理服务器、虚拟服务器还是云服务器针对Web和企业应用程序以及操作系统中的已知和未知漏洞进行防护,并阻止对这些系统的攻击帮助您识别可疑活动及行为,并采取主动或预防性的措施6.2实现合规性满足六大PCI合规性要求(包括Web应用程序安全、文件完整性监控和服务器日志收集)及其他各类合规性要求提供记录了所阻止的攻击和策略合规性状态的详细可审计报告,缩短了支持审计所需的准备时间6。3支持降低运营成本提供漏洞防护,以便能够对安全编码措施排定优先级,并且可以更具成本效益地实施未预定的补丁为组织充分利用虚拟化或云计算并实现这些方法中固有的成本削减提供必要的安全性以单个集中管理的软件代理提供全面的防护–消除了部署多个软件客户端的必要性及相关成本6.4全面易管理的安全性DeepSecurity解决方案使用不同的模块满足了关键服务器和应用程序的防护要求:DeepSecurity模块据中心要求深度数据包检查防火墙完整性监控日志审计IDS/IPSWeb应用程序防护应用程序控制服务器防护–预防已知攻击和零日攻击

–安装补丁之前对漏洞进行防护●●●〇Web应用程序防护

–预防SQL注入、跨站点脚本攻击及强力攻击等Internet攻击

–满足PCIDSS6。5要求—Web应用程序防火墙●●〇●虚拟化安全

–预防已知攻击和零日攻击

–安装补丁之前对漏洞进行防护

–VMwarevCenter集成增强了可见性和管理●〇●●〇可疑行为检测

–预防侦察扫描

–检测是否在不合适的端口上使用允许的协议

–针对可能发出攻击信号的操作系

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论