典型中小企業網絡邊界安全解決方案(DOCX 42頁)
典型中小企業網絡邊界安全解決方案(DOCX 42頁)內容簡介
1....前言....4
1.1....方案目的....4
1.2....方案概述....4
2....安全需求分析....6
2.1....典型中小企業網絡現狀分析....6
2.2....典型中小企業網絡安全威脅....8
2.3....典型中小企業網絡安全需求....10
2.3.1....需要進行有效的訪問控製....10
2.3.2....深度應用識別的需求....11
2.3.3....需要有效防範病毒....11
2.3.4....需要實現實名製管理....11
2.3.5....需要實現全麵URL過濾....12
2.3.6....需要實現IPSEC VPN....12
2.3.7....需要實現集中化的管理....12
3....安全技術選擇....13
3.1....技術選型的思路和要點....13
3.1.1....首要保障可管理性....13
3.1.2....其次提供可認證性....13
3.1.3....再次保障鏈路暢通性....14
3.1.4....最後是穩定性....14
3.2....選擇山石安全網關的原因....14
3.2.1....安全可靠的集中化管理....15
3.2.2....基於角色的安全控製與審計....16
3.2.3....基於深度應用識別的訪問控製....17
3.2.4....深度內容安全(UTMPlus?)....17
3.2.5....高性能病毒過濾....18
3.2.6....靈活高效的帶寬管理功能....19
3.2.7....強大的URL地址過濾庫....21
3.2.8....高性能的應用層管控能力....21
3.2.9....高效IPSEC VPN....22
3.2.10....高可靠的冗餘備份能力....22
4....係統部署說明....23
4.1....安全網關部署設計....24
4.2....安全網關部署說明....25
4.2.1....部署集中安全管理中心....25
4.2.2....基於角色的管理配置....29
4.2.3....配置訪問控製策略....30
4.2.4....配置帶寬控製策略....31
4.2.5....上網行為日誌管理....33
4.2.6....實現URL過濾....35
4.2.7....實現網絡病毒過濾....36
4.2.8....部署IPSEC VPN....37
4.2.9....實現安全移動辦公....38
5....方案建設效果....38
..............................
1.1....方案目的....4
1.2....方案概述....4
2....安全需求分析....6
2.1....典型中小企業網絡現狀分析....6
2.2....典型中小企業網絡安全威脅....8
2.3....典型中小企業網絡安全需求....10
2.3.1....需要進行有效的訪問控製....10
2.3.2....深度應用識別的需求....11
2.3.3....需要有效防範病毒....11
2.3.4....需要實現實名製管理....11
2.3.5....需要實現全麵URL過濾....12
2.3.6....需要實現IPSEC VPN....12
2.3.7....需要實現集中化的管理....12
3....安全技術選擇....13
3.1....技術選型的思路和要點....13
3.1.1....首要保障可管理性....13
3.1.2....其次提供可認證性....13
3.1.3....再次保障鏈路暢通性....14
3.1.4....最後是穩定性....14
3.2....選擇山石安全網關的原因....14
3.2.1....安全可靠的集中化管理....15
3.2.2....基於角色的安全控製與審計....16
3.2.3....基於深度應用識別的訪問控製....17
3.2.4....深度內容安全(UTMPlus?)....17
3.2.5....高性能病毒過濾....18
3.2.6....靈活高效的帶寬管理功能....19
3.2.7....強大的URL地址過濾庫....21
3.2.8....高性能的應用層管控能力....21
3.2.9....高效IPSEC VPN....22
3.2.10....高可靠的冗餘備份能力....22
4....係統部署說明....23
4.1....安全網關部署設計....24
4.2....安全網關部署說明....25
4.2.1....部署集中安全管理中心....25
4.2.2....基於角色的管理配置....29
4.2.3....配置訪問控製策略....30
4.2.4....配置帶寬控製策略....31
4.2.5....上網行為日誌管理....33
4.2.6....實現URL過濾....35
4.2.7....實現網絡病毒過濾....36
4.2.8....部署IPSEC VPN....37
4.2.9....實現安全移動辦公....38
5....方案建設效果....38
..............................
用戶登陸
安全生產熱門資料
安全生產相關下載