链家下一代网络安全防护
2017-02-18 19:23:10
招聘人数:
工作地点:
职位描述:
PaloAlto为链家数据中心提供安全保护
Paloalto能够提供数据中心、终端的综合保护,云安全,以及提高对于勒索软件行型安全威胁的防护及响应,满足链家多样化的安全需求。
——链家运维经理
链家下一代网络安全防护
需求分析
对于企业信息系统的安全问题,当前由于利益驱使大多数的攻击由原来的DDOS等攻击已经转向SQL入侵、信息窃取、恶意篡改等高危攻击,大多数企业考虑最多的目前还仍然在使用传统的基于IP与端口防护的防火墙,已经无法满足企业的ERP和 OA系统的正常使用。
在企业对于信息化系统严重依赖的情况下,如何有效地增强企业安全防范能力以及有效的控制安全风险是企业迫切需要解决的问题。同时企业在独特的领域开展竞争,面对竞争压力,他们必须有效地管理成本和资源,同时维护业务完整性和网络安全性。
系统安全防护的重点是确保专网,即监测系统网络的安全,目标是网络的通畅,确保核心数据的传输,抵御黑客、病毒、恶意代码等通过各种形式对系统发起的恶意破坏和攻击,特别是能够抵御Ddos攻击,防止由此导致的系统事故或网络事故。
防护结构
优化部署方案
Palo Alto具备多达1,400种以上应用程序识别能力,并且每周持续发布新增与更新的应用程序识别码,并针对每种应用程序提供丰富的说明信息,有助于制定更为严谨有效的安全策略。
同时Palo Alto 针对每一个应用定义行为特性,针对这些行为特性有针对性的解决方式,在APP-ID的基础上结合我们的User-ID技术和Content-ID技术能够使得风险降低到最小。

优化步骤包括:
步骤一:
通过APP-ID了解应用使用情况,包括他的流量、会话排名、风险等级的情况,重新认识及评估正对高危应用的情况。
步骤二:
根据内部IT的规范,阻止和工作无关的应用,从而阻止威胁传播ide途径。特别是和社区网络、文件共享应用、IM应用等
步骤三:
通过不同应用的行为特性,以及应用使用的情况(使用频度、应用内部重要等级、采用技术),制定相应的防护对策。如下就是根据每个应用不同的行为特征,可以有针对性的实施对策的方法。
Paloalto能够提供数据中心、终端的综合保护,云安全,以及提高对于勒索软件行型安全威胁的防护及响应,满足链家多样化的安全需求。
——链家运维经理
链家下一代网络安全防护
需求分析
对于企业信息系统的安全问题,当前由于利益驱使大多数的攻击由原来的DDOS等攻击已经转向SQL入侵、信息窃取、恶意篡改等高危攻击,大多数企业考虑最多的目前还仍然在使用传统的基于IP与端口防护的防火墙,已经无法满足企业的ERP和 OA系统的正常使用。
在企业对于信息化系统严重依赖的情况下,如何有效地增强企业安全防范能力以及有效的控制安全风险是企业迫切需要解决的问题。同时企业在独特的领域开展竞争,面对竞争压力,他们必须有效地管理成本和资源,同时维护业务完整性和网络安全性。
系统安全防护的重点是确保专网,即监测系统网络的安全,目标是网络的通畅,确保核心数据的传输,抵御黑客、病毒、恶意代码等通过各种形式对系统发起的恶意破坏和攻击,特别是能够抵御Ddos攻击,防止由此导致的系统事故或网络事故。
防护结构
- 外部安全
- 内部安全
- 内部网络之间、内外网络之间的连接安全
优化部署方案
- 实施适当的应用程序使用和网络浏览策略
- 解决高风险领域,如 P2P 和在线文件传输/共享
- 实施指定代理和远程访问应用程序使用的策略
- 获得对媒体应用程序的控制
- 实施网络应用可视化和控制
Palo Alto具备多达1,400种以上应用程序识别能力,并且每周持续发布新增与更新的应用程序识别码,并针对每种应用程序提供丰富的说明信息,有助于制定更为严谨有效的安全策略。
同时Palo Alto 针对每一个应用定义行为特性,针对这些行为特性有针对性的解决方式,在APP-ID的基础上结合我们的User-ID技术和Content-ID技术能够使得风险降低到最小。

优化步骤包括:
步骤一:
通过APP-ID了解应用使用情况,包括他的流量、会话排名、风险等级的情况,重新认识及评估正对高危应用的情况。
步骤二:
根据内部IT的规范,阻止和工作无关的应用,从而阻止威胁传播ide途径。特别是和社区网络、文件共享应用、IM应用等
步骤三:
通过不同应用的行为特性,以及应用使用的情况(使用频度、应用内部重要等级、采用技术),制定相应的防护对策。如下就是根据每个应用不同的行为特征,可以有针对性的实施对策的方法。
| 类型 | 描述 | 防护对策 |
| 滥用倾向 | 用于恶意目的或很容易配置为暴露超出预期的内容。例如,SOCKS 以及 BitTorrent 和 AppleJuice 等更新的应用程序。 |
|
| 传递其他应用程序 | 能够传输其他应用程序。例如,SSH 和 SSL 以及 Hopster、TOR 和 RTSP、RTMPT。 |
|
| 具有已知的漏洞 | 应用程序具有已知的漏洞 – 且通常是攻击 |
|
| 传输文件 | 能够将文件从一个网络传输到另一个网络。例如 FTP 和 P2P 以及网络邮件、在线文件共享应用程序(如 MegaUpload 和 YouSendIt!)。 |
|
| 被恶意软件利用 | 曾被用于传播恶意软件、发起攻击或窃取数据。被恶意软件利用的应用程序包括协同办公软件(电子邮件、IM 等)和一般 Internet 类别(文件共享、Internet 实用工具)。 |
|
| 消耗带宽 | 应用程序通过正常使用通常消耗 1 Mbps 或更多的带宽。例如,P2P 应用程序,如 迅雷 和 DirectConnect 以及媒体应用程序、软件更新和其他业务应用程序。 |
|
| 具有规避性(逃逸) | 将端口或协议用于非其预期目的的其他用途,旨在便于部署或规避现有的安全基础结构。 |
|
| 普遍使用 |
|