




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)
文檔簡介
1、XXXX WAF安全解決方案iXXXX公司1 項目背景1.1 網(wǎng)絡(luò)現(xiàn)狀分析 1.2 WEB安全現(xiàn)狀分析 2 安全風(fēng)險及需求分析 2.1 安全風(fēng)險分析 3 網(wǎng)站防護方案設(shè)計 3.1 實現(xiàn)目標(biāo)3.2 設(shè)計原則3.3 參考標(biāo)準(zhǔn)3.4 總體設(shè)計方案 4 產(chǎn)品部署方案4.1 產(chǎn)品選型4.2 產(chǎn)品部署示意圖 4.3 詳細部署介紹 4.4 部署后可達到的效果 5 XXXX WAF網(wǎng)站保護系統(tǒng)主要功能 5.1 漏洞防護5.2 攻擊防護5.3 網(wǎng)頁代碼檢查 5.4 訪問加速5.5 訪問分析 5.6 掛馬檢測5.7 XXXX WAF技術(shù)優(yōu)勢 6 XXXX 售后服務(wù)體系 6.1 服務(wù)團隊6.2 服務(wù)能力6.3 服務(wù)
2、項目6.3.1 技術(shù)咨詢服務(wù) 6 3 2 遠程協(xié)助服務(wù) 6.3.3 產(chǎn)品重部署支持6.3.4 產(chǎn)品升級服務(wù)6.3.5 產(chǎn)品保修服務(wù)6.3.6 產(chǎn)品維修服務(wù)6.3.7 培訓(xùn)服務(wù)1 項目背景我國互聯(lián)網(wǎng)用戶規(guī)模也快速增長,網(wǎng)絡(luò)基礎(chǔ)設(shè)施的迅速發(fā)展為互聯(lián)網(wǎng)取得成功提供了堅實的基 礎(chǔ),電子商務(wù)和電子政務(wù)等網(wǎng)絡(luò)技術(shù)的應(yīng)用和普及不僅給人們的生活帶來便利, 而且正在創(chuàng)造著 巨大的財富。截至 2008 年底,中國網(wǎng)站數(shù)量已經(jīng)增長至 287 萬個,網(wǎng)頁數(shù)增長至 160.9 億個,提供 WEB 服務(wù)的主機成為黑客攻擊的新對象。在利益的驅(qū)使下,網(wǎng)站掛馬成為黑客產(chǎn)業(yè)鏈上的重要環(huán)節(jié), 黑客對 WEB 服務(wù)器進行病毒植入、惡
3、意刪除文件、數(shù)據(jù)篡改和竊取等惡意侵入,給企業(yè)和政府 核心業(yè)務(wù)造成嚴(yán)重的破壞。 利用網(wǎng)站傳播木馬和病毒涉及的受害群體范圍廣, 并且有可能在用戶 不知情的情況下成為黑客的傀儡主機,被黑客利用進行更深一步的犯罪行為。1.1 網(wǎng)絡(luò)現(xiàn)狀分析組織機構(gòu)名稱 通過經(jīng)過多年的建設(shè), XXXX 已經(jīng)形成了比較完善的局域內(nèi)網(wǎng)、 DMZ 區(qū)外網(wǎng)業(yè)務(wù) 網(wǎng)絡(luò)。內(nèi)網(wǎng)是內(nèi)部辦公網(wǎng),使用防火墻、 IPS 等安全設(shè)備對互聯(lián)網(wǎng)進行隔離保護。DMZ 區(qū)外網(wǎng)業(yè)務(wù)網(wǎng)絡(luò)是對外部提供 Web 服務(wù)的網(wǎng)絡(luò)區(qū)域,使用防火墻進行 DMZ 區(qū)隔離保護, 同時部署了 IPS 進行安全防護。組織機構(gòu)名稱 網(wǎng)絡(luò)的拓?fù)浣Y(jié)構(gòu)如下圖所示。圖 1 XXXX 網(wǎng)絡(luò)
4、現(xiàn)狀圖1.2 Web 安全現(xiàn)狀分析近年來 組織機構(gòu)名稱 網(wǎng)絡(luò)業(yè)務(wù)承載日益多元化, XXXX 對外網(wǎng)站系統(tǒng)是其對外門戶網(wǎng)站, 向外部 提供 組織機構(gòu)名稱 信息的重要平臺。 伴隨著我國信息化產(chǎn)業(yè)的發(fā)展, 大批針對于網(wǎng)站的黑客攻擊, 惡意掛馬,網(wǎng)站篡改等不法行為也越來越猖獗,根據(jù) IDC 統(tǒng)計, 2005 年以來很多政府單位、 事業(yè)單位以及大型國企網(wǎng)站被惡意攻擊, 嚴(yán)重影響了正常業(yè)務(wù), 帶來了不良的社會影響。 據(jù)統(tǒng)計, 在 2009 年第一季度里,每周都有 1 千萬以上的網(wǎng)頁被植入木馬,網(wǎng)站安全正面臨著前所未有 的挑戰(zhàn)。 一般掛馬網(wǎng)站集中在政府門戶、 大型國企門戶等重要的單位網(wǎng)站, 此類網(wǎng)站一旦被掛
5、馬, 會造成惡劣影響,影響組織機構(gòu)的公眾形象。針對 Web 應(yīng)用的傳統(tǒng)防御方法,例如 IPS/ 防火墻 /UTM 等傳統(tǒng)的安全設(shè)備,已經(jīng)不能對 Web 服務(wù)器提供有效保護, 黑客攻擊技術(shù)的快速更新需要更加多元化的防御方法。 對于網(wǎng)站安全而言, 建立起結(jié)構(gòu)化,立體式的 Web 縱深防御體系迫在眉睫。以 XXXX WAF 為主要部件的 XXXX 網(wǎng) 站保護系統(tǒng)在動態(tài)防御技術(shù)上相對領(lǐng)先,部署后能顯著提高 Web 服務(wù)器的安全防御級別,能夠 有效提高網(wǎng)站性能, 同時減少服務(wù)器負(fù)載, 直接降低了用戶管理成本和安全運維成本, 更加突顯 產(chǎn)品的實用價值。2 安全風(fēng)險及需求分析組織機構(gòu)名稱 系統(tǒng)網(wǎng)絡(luò)結(jié)構(gòu)復(fù)雜,
6、 應(yīng)用多種多樣, 內(nèi)部終端和服務(wù)器眾多, 在對 組織機構(gòu)名稱 系 統(tǒng)進行初步分析后,系統(tǒng)網(wǎng)絡(luò)中目前面臨以下安全風(fēng)險:2.1 安全風(fēng)險分析隨著互聯(lián)網(wǎng)應(yīng)用的發(fā)展, 基于網(wǎng)絡(luò)的信息服務(wù)方式也在不斷的發(fā)生改變, 基于互聯(lián)網(wǎng)的新型服務(wù) 方式在為應(yīng)用提供方便的同時, 也將自身服務(wù)器暴露在了病毒和黑客面前。 如果這些服務(wù)器一旦 癱瘓或者因被人植入后門程序而造成被遠程控制數(shù)據(jù)被竊取, 后果不堪設(shè)想。 為了保證業(yè)務(wù)數(shù)據(jù) 的正常流通和安全,需對這些重要的 Web 服務(wù)器進行全方位的安全防護。實際情況是這些服務(wù) 器的安全防護情況并不理想,主要存在以下幾個方面的問題:Web 服務(wù)軟件開發(fā)復(fù)雜,工作量大,想要在海量的動
7、態(tài) Web 頁面代碼中,找到安全 漏洞,并修補它們,是非常困難和高成本的持續(xù)性工作。Web 服務(wù)器軟件自身的漏洞問題頻出,這些漏洞很容易被黑客和病毒利用,成為被攻 擊和注入 / 掛馬的犧牲品。考慮到兼容性問題, Web 服務(wù)器通常不會及時更新補丁,這更造成服務(wù)器容易被病毒 或黑客入侵,從而使組織機構(gòu)面臨很大的網(wǎng)絡(luò)安全風(fēng)險。網(wǎng)絡(luò)應(yīng)用較多,而維護人員相對較少。這些人員一方面要維護重要服務(wù)器的運行,網(wǎng) 絡(luò)服務(wù)的正常開展,另一方面又要監(jiān)控網(wǎng)絡(luò)運行和安全狀況,工作壓力很大,無法顧 及到所有服務(wù)器的實時安全情況,導(dǎo)致當(dāng)網(wǎng)絡(luò)中出現(xiàn)安全隱患后不被及時發(fā)現(xiàn),或者 發(fā)現(xiàn)后未能及時處理,最終這些微小的隱患可能造成更
8、加嚴(yán)重的后果目前該網(wǎng)絡(luò)采取的對 Web 服務(wù)器的防護方式主要是使用防火墻作為安全防護的基礎(chǔ)設(shè)施, 同時 輔以 IPS 設(shè)備作為應(yīng)用層安全檢測設(shè)備,同時在服務(wù)器端安裝殺毒軟件作為最后一道防線。這 樣的解決方案存在如下弱點:防火墻設(shè)備對于開放端口的 Web 服務(wù)沒有防護能力。 一般的網(wǎng)絡(luò)中都會部署防火墻 作為安全防護設(shè)備,但防火墻僅能控制非授權(quán) IP 對內(nèi)不得訪問,對外應(yīng)用服務(wù)器,是 被防火墻允許的訪問。由于實現(xiàn)原理的限制,防火墻對于病毒或黑客在應(yīng)用層面的入 侵攻擊“視而不見”。入侵檢測防御系統(tǒng)( IPS )對于病毒的攻擊行為反應(yīng)緩慢。 IPS 主要負(fù)責(zé)監(jiān)測網(wǎng)絡(luò)中 的異常流量,對受保護網(wǎng)絡(luò)提供主動
9、、實時的防護,特別是那些利用系統(tǒng)漏洞進行攻 擊和傳播的黑客工具以及蠕蟲病毒。由于 IPS 對 WEB 的檢測粒度很粗,隨著網(wǎng)絡(luò)技 術(shù)和 Web 應(yīng)用的發(fā)展復(fù)雜化, IPS 在更需要專業(yè)安全防護特性的 WEB 防護領(lǐng)域已經(jīng) 開始力不從心。Web 服務(wù)器端是 Web 安全防護的重要環(huán)節(jié),雖然 Web 服務(wù)器做了相關(guān)的安全防護。 但服務(wù)器端的安全設(shè)置較為專業(yè)、復(fù)雜, 一旦設(shè)置不合理, 就使得 Web 服務(wù)器端很容 易成為惡意攻擊入侵的對象。3 網(wǎng)站防護方案設(shè)計3.1 實現(xiàn)目標(biāo)通過 XXXX 的信息安全技術(shù)和豐富的安全防護設(shè)計經(jīng)驗,為 XXXX Web 系統(tǒng)提供一個技術(shù)領(lǐng)先、穩(wěn)定可靠的網(wǎng)站保護防御體系
10、, 有效抵御各種惡意威脅的攻擊, 提高網(wǎng)站系統(tǒng)的安全級別和防御 水平。3.2 設(shè)計原則根據(jù) XXXX 網(wǎng)絡(luò)系統(tǒng)的現(xiàn)狀和系統(tǒng)安全和管理的需要, 我們考慮保護系統(tǒng)應(yīng)遵循以下幾條原則: 技術(shù)和產(chǎn)品的成熟性和穩(wěn)定性。 充分考慮網(wǎng)站保護產(chǎn)品本身和技術(shù)上的成熟性。 網(wǎng)站保 護系統(tǒng)必須是成熟而且經(jīng)受大量用戶實例考驗的產(chǎn)品。可管理性。 對于這樣安全防護產(chǎn)品, 要管理安全防護規(guī)則的升級、 配置和支持是非常難 的事, 這就要求提供一個方便管理的平臺。 系統(tǒng)必須提供簡化管理的工具, 包括對攻擊特征文件和防護引擎的分發(fā)升級、報警管理和日志分析整理等。易用性 。網(wǎng)絡(luò)中設(shè)備及軟件較多,各類網(wǎng)絡(luò)產(chǎn)品種類繁多,對于網(wǎng)絡(luò)管理員
11、來說產(chǎn)品友好易用性將起到事半功倍的效果。ISO15408 / GB/T 18336一部分 簡介和一般模型 ;ISO15408 / GB/T 18336二部分 安全功能要求 ;ISO15408 / GB/T 18336三部分 安全保證要求 ;信息技術(shù)安全技術(shù) 信息技術(shù)安全性評估準(zhǔn)則,第3.3 參考標(biāo)準(zhǔn)信息技術(shù) 安全技術(shù) 信息技術(shù)安全性評估準(zhǔn)則,第信息技術(shù) 安全技術(shù) 信息技術(shù)安全性評估準(zhǔn)則,第國務(wù)院令第 147 號 中華人民共和國計算機信息系統(tǒng)安全保護條例 公通字 200743 號 信息安全等級保護管理辦法GA-243-2000 計算機病毒防治產(chǎn)品評級準(zhǔn)則公安部令第 51 號計算機病毒防治管理辦法
12、GB/T22239-2008信息安全技術(shù) 信息系統(tǒng)安全等級保護基本要求 ;GB/Z 20985-2007信息技術(shù) 安全技術(shù) 信息安全事件管理指南GB20986-2007-Z信息安全技術(shù) 信息安全事件分類分級指南3.4 總體設(shè)計方案在組織機構(gòu)名稱 網(wǎng)絡(luò)系統(tǒng)中串行部署 XXXX WAF 網(wǎng)站保護系統(tǒng),將所有 Web 訪問流量進行深 度檢測和過濾,阻擋惡意 Web 請求流量,以實現(xiàn)對 組織機構(gòu)名稱 網(wǎng)站系統(tǒng)的全方位安全保護。4 產(chǎn)品部署方案4.1 產(chǎn)品選型根據(jù) 組織機構(gòu)名稱 網(wǎng)站帶寬和業(yè)務(wù)流量及應(yīng)用的實際情況, 我們推薦使用 XXXX WAF 產(chǎn)品 型號名稱 高性能網(wǎng)站保護系統(tǒng)。該系統(tǒng)處理性能參數(shù)如
13、下表:參數(shù)值備注網(wǎng)絡(luò)接口數(shù)量Web吞吐量CPS處理能力Conn ecti ons Per sec ond并發(fā)連接數(shù)4.2 產(chǎn)品部署示意圖針對網(wǎng)絡(luò)結(jié)構(gòu)及所面臨的風(fēng)險不同,XXXX WAF 網(wǎng)站保護系統(tǒng)在網(wǎng)中可以采用多種方式靈活部署。圖5網(wǎng)站保護系統(tǒng)在 web外網(wǎng)服務(wù)區(qū)中的部署此部署方式適用于 DMZ區(qū)Web服務(wù)器區(qū)環(huán)境,在交換機上串行接入XXXX WAF系統(tǒng),所有Web請求和惡意訪問攻擊均由XXXX WAF系統(tǒng)來承擔(dān)處理,清洗、過濾后XXXX WAF系統(tǒng)向真實的服務(wù)器提交請求并將響應(yīng)進行整形、壓縮等處理后送交給請求客戶端。這樣可以很好的防范來自互聯(lián)網(wǎng)的威脅,保護網(wǎng)站的安全、穩(wěn)定、高性能運行。4.
14、3 詳細部署介紹組織機構(gòu)名稱網(wǎng)絡(luò)中在網(wǎng)關(guān)處已經(jīng)部署了防火墻產(chǎn)品和ips安全產(chǎn)品,建議網(wǎng)站保護系統(tǒng)的部署采用純透明串行接入模式。純透明串行接入方式可以在不改變原有網(wǎng)絡(luò)結(jié)構(gòu)的情況下接入,一般放置在路由器或防火墻設(shè)備后面的交換機上。這樣接入的優(yōu)點是:對現(xiàn)有網(wǎng)絡(luò)結(jié)構(gòu)的完全不影響。安裝、部署方便簡單。4.4 部署后可達到的效果通過部署網(wǎng)站保護系統(tǒng),可以使網(wǎng)絡(luò)中Web服務(wù)器的安全性得到大幅提升。簡單的接入方式部署快速簡單,無需更改現(xiàn)有網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)。XXXXWAF保護系統(tǒng)以純透明串行接入,對現(xiàn)有網(wǎng)絡(luò)的不產(chǎn)生影響;無需改動網(wǎng)絡(luò)拓?fù)淠J剑尤牒唵巍⒎奖恪eb 訪問數(shù)據(jù)清洗、過濾。 對于客戶端的每個請求進行深度
15、的檢測、清洗、過濾,有效 阻擊惡意請求, SQL 注入, SQL 盲注、密碼猜測,網(wǎng)站掃描, XSS 攻擊,表單字段篡改、 參數(shù)篡改、網(wǎng)頁 include 腳本注入攻擊、惡意代碼、跨站請求偽造 (CSRF) 、跨站腳本 (XSS) 、會話劫持 Google Hacking 等的深度防御。保護網(wǎng)站服務(wù)器免受漏洞攻擊。 對代碼執(zhí)行、目錄遍歷、腳本源代碼泄露、 CRLF 注入、 C OOKIE 篡改、 URL 重定向等多種漏洞攻擊進行有效防護。強大的 Web 攻擊防護。 XXXXWAF 網(wǎng)站保護系統(tǒng)對客戶度請求提供多重檢查機制和智能分析,確保對高安全風(fēng)險級別攻 擊事件的準(zhǔn)確識別率,針對 Flood
16、攻擊、 SQL 注入、跨站腳本、目錄遍歷等主要攻擊手段 ,提供了有效識別、阻斷并告警。降低服務(wù)器壓力,節(jié)省帶寬。 通過 XXXXWAF 網(wǎng)站保護系統(tǒng)的訪問加速功能,將用戶經(jīng)常訪問的頁面和最近訪問的頁面緩存到系統(tǒng) 本地內(nèi)存直接發(fā)送,降低服務(wù)器壓力。還可以開啟壓縮功能,節(jié)省帶寬資源,降低出口網(wǎng) 絡(luò)擁堵的風(fēng)險。詳細掌握網(wǎng)站訪問狀況。 通過訪問分析,全面掌握時段流量、PV ,關(guān)鍵詞搜索,搜索引擎收錄,等訪問分析數(shù)據(jù),全面掌握網(wǎng)站的運營情況;為管理員改進網(wǎng)站功能和合理分配服 務(wù)器資源提供可靠的依據(jù)。通過日志報表能夠及時發(fā)現(xiàn)網(wǎng)站的安全隱患。 XXXXWAF 網(wǎng)站保護系統(tǒng)具備完善的日志功能,不但擁有多種類型
17、的日志,可以隨時通過網(wǎng)站保護系統(tǒng)實時顯示,而且在網(wǎng)站故障時,可以通過電子郵件和短信方式通知管理員。減輕維護人員的工作壓力。 部署網(wǎng)站保護系統(tǒng)后,攻擊和入侵已經(jīng)被攔截,根本不會威脅 網(wǎng)站系統(tǒng),減輕了維護人員的工作壓力。另外通過 XXXXWAF 保護系統(tǒng)內(nèi)顯示的相關(guān)信息,維護人員可以輕松的掌握網(wǎng)站的運營和安全情況。5 XXXX WAF 網(wǎng)站保護系統(tǒng)主要功能5.1 漏洞防護XXXX WAF 系統(tǒng)能夠?qū)?SQL 注入、跨站腳本、代碼執(zhí)行、目錄遍歷、腳本源代碼泄露、 CRLF 注入、 COOKIE 篡改、 URL 重定向等多種漏洞攻擊進行有效防護。5.2 攻擊防護XXXX WAF 系統(tǒng)能夠?qū)τ脩粽埱筇峁?/p>
18、多重檢查機制和智能分析,確保對高安全風(fēng)險級別攻擊事件的準(zhǔn)確識別率。針對Flood攻擊、SQL注入、跨站腳本、目錄遍歷等主要攻擊手段,XXXX WAF系統(tǒng)提供了有效識別、阻斷并告警。5.3 網(wǎng)頁代碼檢查XXXX WAF 系統(tǒng)能夠?qū)τ?ASP 、 ASPX 、 JSP、 PHP、 CGI 等語言編寫的頁面, 對用 SQL Server 、Mysql 、 Oracle 等數(shù)據(jù)構(gòu)建的網(wǎng)站進行檢查,能夠在客戶網(wǎng)站被掛馬之前發(fā)現(xiàn)網(wǎng)站的脆弱點, 從而使客戶可以未雨綢繆,避免掛馬事件的發(fā)生。5.4 訪問加速XXXX WAF 系統(tǒng)通過在現(xiàn)有的互聯(lián)網(wǎng)中增加一層新的網(wǎng)絡(luò)架構(gòu),將網(wǎng)站服務(wù)器內(nèi)容緩存到系統(tǒng) 內(nèi)存中,使用
19、戶可以就近取得所需內(nèi)容,降低服務(wù)器的壓力,解決互聯(lián)網(wǎng)擁擠的狀況,提高用戶 訪問服務(wù)器的響應(yīng)速度。 從而解決由于網(wǎng)絡(luò)帶寬小、 用戶訪問量大、 網(wǎng)點分布不均等原因所造成 的用戶訪問網(wǎng)站響應(yīng)速度慢的問題。5.5 訪問分析XXXX WAF 系統(tǒng)提供強大的用戶訪問分析功能,對用戶訪問的IP 地址、瀏覽深度、訪問來源、客戶端信息、 網(wǎng)站流量等進行詳細的統(tǒng)計。 通過對用戶訪問網(wǎng)站的行為分析報告, 為管理員改進 網(wǎng)站功能和合理分配服務(wù)器資源提供可靠的依據(jù)。5.6 掛馬檢測多數(shù)攻擊者在成功入侵并不采取直接的網(wǎng)站篡改, 為了獲取更多的經(jīng)濟利益往往采取比較隱蔽的 方式, 其最終目的是為了盜取用戶的敏感信息, 如各類
20、賬號密碼, 甚至使用戶電腦淪為攻擊者的 “肉雞”。一旦網(wǎng)站服務(wù)器成為傳播病毒木馬的“傀儡幫兇”,將會嚴(yán)重影響到網(wǎng)站的公眾信譽 度。5.7 XXXX WAF 技術(shù)優(yōu)勢強大的 Web 防護能力2000多條Web安全檢測規(guī)則,超過 20個分類。支持虛擬主機,多域名、多個網(wǎng)站的保護。Web 安全檢測規(guī)則及時更新升級,提供可靠的升級保障。系統(tǒng)安全性保障 自主研發(fā)高可靠性操作系統(tǒng),系統(tǒng)本身安全性得到了有效的保障。 集成 Intel 最新多核硬件平臺,產(chǎn)品處理性能得到了質(zhì)的飛躍。友好操作界面可管理性 簡易方便的管理頁面,適合國內(nèi)用戶使用習(xí)慣 提供圖形化的 WEBUI 界面管理系統(tǒng),用戶可靈活制定策略 多級管
21、理員分級控制,方便多層次管理。豐富的日志查詢和報表 提供詳細的攻擊、入侵日志信息,詳細了解安全事件情況 提供安全事件統(tǒng)計功能,對源地址、 URL ,攻擊方式等進行統(tǒng)計 報表功能,日報、周報和月報看按周期了解網(wǎng)站安全狀況。6 XXXX 售后服務(wù)體系XXXX 公司作為最早從事信息安全研究和應(yīng)用的單位, 經(jīng)過多年的技術(shù)積累和培養(yǎng)形成了一 支技術(shù)過硬,經(jīng)驗豐富的服務(wù)隊伍,具備專業(yè)的服務(wù)能力。6.1 服務(wù)團隊為加強對重點用戶服務(wù), XXXX 特成立針對重點用戶的多個網(wǎng)站安全事件響應(yīng)小組, 每個小組各 司其職,并能在重大 Web 安全事件爆發(fā)時或根據(jù)用戶需要在現(xiàn)場提供全方位的安全服務(wù)。現(xiàn)場 救援小組主要服
22、務(wù)重點是用戶現(xiàn)場緊急事件救援響應(yīng); 產(chǎn)品救援組負(fù)責(zé)用戶現(xiàn)場產(chǎn)品緊急事件響 應(yīng)。為了更快速的處置新出現(xiàn)的病毒事件, XXXX 還抽調(diào)各職能部門的核心人員建立了跨部門的 項目組,出現(xiàn)緊急事件可以協(xié)同整個單位的資源聯(lián)合服務(wù)。XXXX 網(wǎng)絡(luò)安全硬件服務(wù)工程師均具有多年重點用戶的產(chǎn)品實施及服務(wù)經(jīng)驗, 通過多年的實踐積 累,能熟練規(guī)劃各種網(wǎng)絡(luò)環(huán)境下的產(chǎn)品部署,優(yōu)化配置產(chǎn)品功能,使產(chǎn)品發(fā)揮強大的效能。6.2 服務(wù)能力分級的應(yīng)急預(yù)案服務(wù)。 針對不同的安全事件、服務(wù)事件建立了不同級別的應(yīng)急預(yù)案,在出 現(xiàn)重安全事件或針對用戶網(wǎng)絡(luò)出現(xiàn)的不同的安全事件進行有步驟,有計劃的處置。快速的應(yīng)急響應(yīng)服務(wù)。 通過多年為大中型用戶、重點用戶服務(wù)的經(jīng)驗積累,能依據(jù)用戶具 體網(wǎng)絡(luò)環(huán)境,業(yè)務(wù)環(huán)境提供適當(dāng)?shù)姆?wù)項目,服務(wù)響應(yīng)級別。多種服務(wù)項目及響應(yīng)機制相 結(jié)合,形成保障用戶網(wǎng)絡(luò)穩(wěn)定運行的服務(wù)體系。高效的應(yīng)急事件服務(wù)通道。 應(yīng)急響應(yīng)服務(wù)不僅僅是救援人員現(xiàn)場事態(tài)分析、控制、處理, 還需要結(jié)合公司級的各方安全技術(shù)資源,提供深入、全面的協(xié)助支持及安全信息,利用全 面的技術(shù)分析才能提供可靠的處置方案。應(yīng)急事件服務(wù)通道涉及安全應(yīng)急服務(wù)所必須的所 有部門,如病毒分析,網(wǎng)絡(luò)安全響應(yīng),深入測試,安全產(chǎn)品研發(fā),產(chǎn)品升級等,所有相關(guān) 部門將第一時間按照要求提供快速準(zhǔn)確的服務(wù)支持。專家級的信息安全隊
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- T/CSPSTC 97-2022全斷面隧道掘進機法施工配套設(shè)備有軌運輸系統(tǒng)技術(shù)規(guī)范
- T/CSPSTC 116-2023產(chǎn)業(yè)園區(qū)減污降碳協(xié)同增效技術(shù)導(dǎo)則
- T/CMMA 9-2023鎂質(zhì)膠凝材料制品用氧化鎂
- T/CITS 0012-2021制造業(yè)企業(yè)質(zhì)量創(chuàng)新力評價規(guī)范
- T/CIQA 17-2021移動式核酸檢測實驗室通用技術(shù)規(guī)范
- T/CIMA 0036-2022低壓電力線高速載波通信單元自動化檢測系統(tǒng)技術(shù)規(guī)范
- T/CIE 162-2023工業(yè)軟件技術(shù)來源檢測規(guī)范
- T/CGCC 64-2022大宗商品電子交易敏感數(shù)據(jù)存儲和使用規(guī)范
- T/CFPA 028-2023消防通道視頻監(jiān)測系統(tǒng)
- T/CECS 10251-2022綠色建材評價金屬給水排水管材管件
- 民間非營利組織審計報告(模板)
- 2024年山東省德州市中考生物試題卷(含答案)
- 漿砌石擋墻 護坡施工方案
- 上海市上海民辦蘭生中學(xué)2024-2025學(xué)年八年級上學(xué)期9月第一次月考數(shù)學(xué)試題(無答案)
- 2024年10月自考試02899生理學(xué)部分真題含解析
- DB13-T 5834-2023 化工建設(shè)項目安裝工程質(zhì)量技術(shù)資料管理規(guī)范
- DL∕ T 969-2005 變電站運行導(dǎo)則
- 六年級道德與法治畢業(yè)考試時政知識點(一)
- 診斷學(xué)之全身體格檢查
- 小區(qū)水系清淤合同范本
- 省教育科學(xué)規(guī)劃課題設(shè)計論證:師范院校弘揚教育家精神的實踐研究
評論
0/150
提交評論