扫一扫
关注微信公众号

LinkTrust UTM解决方案
2006-01-01   

网络安全面临的问题

原有的边界保护方案针对来自外部的威胁,在网络边界上部署防火墙、入侵检测等安全产品,对于移动PC等带来的蠕虫问题无法解决。
网络边界模糊化导致边界保护更加困难,现在边界已经大大地扩展了,网络不再是局限于防火墙所圈定的范围。远程拨号用户,VPN用户,分支机构,合作伙伴,供应商,无线局域网等等已经大大地扩展了网络的边界。
SQL slammer、MSRPC、Welchia、Sasser等病毒证明,蠕虫威力足以破坏整个网络的可用性,从而让你重点保护下的资产失去作用。
以微软windows为代表的各种操作系统不断发现漏洞,通常在漏洞被披露的1~2周之内,相应的蠕虫病毒就产生了,这对安全补丁工作提出了极大的要求,在目前企业安全人员严重不足的情况下,在短时间内完成成百上千台计算机补丁的部署带来巨大的工作量。
终端状况的不可知带来了巨大的风险,时至今日SQL slammer仍然是目前网络上的第一威胁证明了必须通过持续的集中管理和监控保证整个企业安全环境都在掌控之中。个人计算机在企业网络中的多重角色与属性,决定了企业信息安全模型从单机使用者角度“自愿安全”需求,到企业信息资产角度的“强制安全”需求的转变。企业可能已经制订了安全策略,但如果缺乏强制执行的手段,最终导致安全策略虚设。

安氏终端安全管理解决方案——UTM(Host Based)

资产管理
补丁管理
文件分发
主机防火墙
主机入侵防护
完整性检查和自动修复
强制认证

UTM(Host Based)的工作方式
资产管理


补丁管理

文件分发

主机防火墙

主机入侵防护

完整性检查和自动修复

强制认证

UTM(Host Based)的部署方式

                    

UTM(Host Based)的主要优势
最全面的企业系统管理和安全管理解决方案,融合7大功能, 帮助客户打造高效率和高安全性的可信计算终端环境;
全模块化设计,按需购买和部署,具有极强的可扩展性,并且在不断开发新的系统管理和安全管理模块,可以做到平滑升级,切实保护用户的投资;
软件设计更符合中国企业的行政管理体制、财务管理和IT操作流程,并可以及时为大客户做按需定制。


热词搜索:

上一篇:反思UTM:UTM不一定是中小企业的希望
下一篇:5种方法逃过防火墙控制系统的研究

分享到: 收藏