捷普病毒威胁防护系统支持非端口定义的协议识别,通讯服务端无论采用什么端口,都能正确识别HTTP/ FTP/ SMTP/ POP3/ IMAP/ SSH/ SSL/ SMB 等多种应用层协议。
精确的病毒过滤能力
捷普病毒威胁防护系统针对网络传播病毒进行全面高效的专项过滤,精确识别邮件病毒、文件传输病毒、网页病毒等,防止病毒通过最常见的传播途径进入受保护网络。
强大的蠕虫过滤能力
捷普病毒威胁防护系统采用入侵防御(IPS)技术、IP/端口/数据包封锁技术,优化了蠕虫识别机制,不仅可过滤已知蠕虫,还可以在未知蠕虫爆发时进行拦截。
捷普病毒威胁防护系统内置数千种木马通讯协议识别特征,可监控多数常见的木马通讯,并且识别库不断再升级,以识别新型木马,包括手机木马。
捷普病毒威胁防护系统内置数十万有效的钓鱼网址和恶意网址,同时内置数百种针对各种浏览器的溢出攻击特征,防范网络钓鱼攻击和浏览器溢出攻击。
捷普病毒威胁防护系统可对常用的网络服务如:SMTP/ POP3/ IMAP/ FTP/ HTTP/ SSH/ TELNET/ SMB 等进行口令探测的活动均可被监测,并可触发相应的阻断动作,防止口令探测活动的持续进行。并预留接口进行二次开发,对用户专有的网络服务实现口令探测监控。
内网统一保护
·对于集中防御外部网络威胁的用户,可通过透明方式直接将捷普病毒威胁防护系统设备部署于网络边界(防火墙后),实现对进出网络的数据进行全面过滤。
网络隔离保护
· 一个规划良好的企业级用户网络,往往会划分为多个子网,例如:业务网络、办公网络、DMZ区等。由于办公网络有可能通过多种途径(网络访问、移动介质--U盘/光盘/软盘、移动的笔记本电脑等)引入安全威胁,为避免这些难以控制的威胁扩散到业务网络,需要在之间进行数据隔离检查。这种情况下,可以将捷普病毒威胁防护系统设备部署于需要隔离的网络之间,防止病毒等危害数据扩散。这也正符合 Cell-Based(基于单元)安全控制理论。
旁路威胁监测
· 捷普病毒威胁防护系统可以旁路的方式接入网络的交换机或者路由器等网络传输设备。接入方式一般有两种,端口镜像方式接入,TAP方式接入。
1)端口镜像方式接入
端口镜像(port Mirroring)方式是指把交换机一个或多个端口(VLAN)的数据镜像到一个或多个端口的方法。端口镜像方式是目前最广泛采用的交换网络中监听流量的方法,要求被监测网络的交换机上具备端口镜像功能。将捷普病毒威胁防护系统接入到带有端口镜像功能的交换机监听端口,监听所有出入数据流,检测数据流中的病毒及蠕虫等传播破坏行为。
2)TAP方式接入
网路分流器(Network Tap),也叫做测试接入端口(TAP),是一个硬件设备,它直接插入到网络电缆和发送一份网络通信给其它设备。TAP分流模式,是将被监控的链路用TAP分流设备一分为二,分流出来的数据接入采集接口,为互联网信息安全监控系统采集数据。
将捷普病毒威胁防护系统接入到分流链路中,监听所有出入数据流,检测数据流中的病毒及蠕虫等传播破坏行为。
混合部署INLINE + OUTLINE
·捷普病毒威胁防护系统可同时支持多路防御与多路监控的混合部署,以满足用户不同业务不同区域的安全需求,实现防御与监控的并行工作。
· 通过在核心业务区域,部署INLINE模式的捷普病毒威胁防护系统能够有效防御针对核心业务的恶意代码攻击,将蠕虫病毒、木马、僵尸网络、口令探测进行实时拦截。
· 通过交换机的端口镜像方式,并将捷普病毒威胁防护系统闲置接口处于OUTLINE监听模式,即可实现对新的网络区域进行恶意代码威胁监控模式。
关于捷普
捷普作为一家国内先进的新时代网络信息安全产品和服务提供商,坚持以“全面安全 智慧安全”为产品理念,持续技术创新,为广大用户提供基础设施安全、信创安全、工业互联网安全、云安全、物联网安全、国密安全等六大系列网络安全产品。并在风险评估、渗透测试等安全服务上占据优势,协助用户全面提升IT基础设施的安全性、合规性和生产效能,面向数字时代保障信息系统全面安全。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...