典型中小企业网络边界安全解决方案(DOCX 42页)
典型中小企业网络边界安全解决方案(DOCX 42页)内容简介
1....前言....4
1.1....方案目的....4
1.2....方案概述....4
2....安全需求分析....6
2.1....典型中小企业网络现状分析....6
2.2....典型中小企业网络安全威胁....8
2.3....典型中小企业网络安全需求....10
2.3.1....需要进行有效的访问控制....10
2.3.2....深度应用识别的需求....11
2.3.3....需要有效防范病毒....11
2.3.4....需要实现实名制管理....11
2.3.5....需要实现全面URL过滤....12
2.3.6....需要实现IPSEC VPN....12
2.3.7....需要实现集中化的管理....12
3....安全技术选择....13
3.1....技术选型的思路和要点....13
3.1.1....首要保障可管理性....13
3.1.2....其次提供可认证性....13
3.1.3....再次保障链路畅通性....14
3.1.4....最后是稳定性....14
3.2....选择山石安全网关的原因....14
3.2.1....安全可靠的集中化管理....15
3.2.2....基于角色的安全控制与审计....16
3.2.3....基于深度应用识别的访问控制....17
3.2.4....深度内容安全(UTMPlus®)....17
3.2.5....高性能病毒过滤....18
3.2.6....灵活高效的带宽管理功能....19
3.2.7....强大的URL地址过滤库....21
3.2.8....高性能的应用层管控能力....21
3.2.9....高效IPSEC VPN....22
3.2.10....高可靠的冗余备份能力....22
4....系统部署说明....23
4.1....安全网关部署设计....24
4.2....安全网关部署说明....25
4.2.1....部署集中安全管理中心....25
4.2.2....基于角色的管理配置....29
4.2.3....配置访问控制策略....30
4.2.4....配置带宽控制策略....31
4.2.5....上网行为日志管理....33
4.2.6....实现URL过滤....35
4.2.7....实现网络病毒过滤....36
4.2.8....部署IPSEC VPN....37
4.2.9....实现安全移动办公....38
5....方案建设效果....38
..............................
1.1....方案目的....4
1.2....方案概述....4
2....安全需求分析....6
2.1....典型中小企业网络现状分析....6
2.2....典型中小企业网络安全威胁....8
2.3....典型中小企业网络安全需求....10
2.3.1....需要进行有效的访问控制....10
2.3.2....深度应用识别的需求....11
2.3.3....需要有效防范病毒....11
2.3.4....需要实现实名制管理....11
2.3.5....需要实现全面URL过滤....12
2.3.6....需要实现IPSEC VPN....12
2.3.7....需要实现集中化的管理....12
3....安全技术选择....13
3.1....技术选型的思路和要点....13
3.1.1....首要保障可管理性....13
3.1.2....其次提供可认证性....13
3.1.3....再次保障链路畅通性....14
3.1.4....最后是稳定性....14
3.2....选择山石安全网关的原因....14
3.2.1....安全可靠的集中化管理....15
3.2.2....基于角色的安全控制与审计....16
3.2.3....基于深度应用识别的访问控制....17
3.2.4....深度内容安全(UTMPlus®)....17
3.2.5....高性能病毒过滤....18
3.2.6....灵活高效的带宽管理功能....19
3.2.7....强大的URL地址过滤库....21
3.2.8....高性能的应用层管控能力....21
3.2.9....高效IPSEC VPN....22
3.2.10....高可靠的冗余备份能力....22
4....系统部署说明....23
4.1....安全网关部署设计....24
4.2....安全网关部署说明....25
4.2.1....部署集中安全管理中心....25
4.2.2....基于角色的管理配置....29
4.2.3....配置访问控制策略....30
4.2.4....配置带宽控制策略....31
4.2.5....上网行为日志管理....33
4.2.6....实现URL过滤....35
4.2.7....实现网络病毒过滤....36
4.2.8....部署IPSEC VPN....37
4.2.9....实现安全移动办公....38
5....方案建设效果....38
..............................
用户登陆
安全生产热门资料
安全生产相关下载