|
场景
|
子解决方案
|
子方案特点
|
解决客户问题
|
|
身份认证与授权
|
内网接入认证
|
针对不同安全级别和类型的办公区域采取不同认证方式
高安全要求:802.1x+Mac认证
一般安全要求:Portal+Mac认证/SAGC方式
内部无线办公要求:802.1x认证
访客区域要求:portal认证
|
对接入企业内网的终端进行身份识别,避免非法终端和外来终端的随意接入。
|
|
外网接入认证
|
丰富的身份认证,广泛的终端支持:提供本地认证/多种第三方认证/组合认证;
灵活的授权管理,细粒度的授权访问:基于角色/资源关联的授权方式,可同步外部组的授权;基于接入终端安全等级的动态授权访问企业资源
|
对以移动方式或从分支机构接入企业内网的远程终端或移动办公终端进行身份识别,确保接入的终端可信和可靠。
|
|
运维管理认证
|
统一运维入口,实现单点登录
统一身份、认证管理
统一严格授权管理
|
企业对内部运维人员访问核心系统进行认证与授权,确保核心资源不会随意被访问,导致信息被窃取。
|
|
内网上网认证
|
多种认证机制,灵活选择
免认证(特权用户/外来人员);
手动认证(Web认证/终端认证);
自动认证(AD/TSM单点登录/网段认证);
本地账号/第三方账号认证(AD/LDAP/Radius/TSM)
基于用户的精细权限控制
网络应用/站点访问/信息外发/邮件等权限控制。
|
对有内部上网行为的员工进行认证、授权以及监控,避免访问与工作无关的网站,违规或携带病毒木马的网站,导致企业内部网络被病毒入侵,同时提高工作效率。
|
|
防泄密
|
企业信息资产安全管理
|
企业信息资产统一管理
信息资产集中管理,安全管控:信息资产权限管理、查阅管控、加密管控、追踪管控等。
|
企业对所有信息资产进行统一管理、安全管控,防止信息泄密
|
|
网络数据安全防护
|
三种手段确保企业网络数据安全:VPN方案保证网络传输安全、企业业务数据分区、关键数据外发管控(ASG)
|
保障公司网络传输数据安全,不被黑客监听和窃取、信息资产不会被从内部外发,导致内部泄密
|
|
终端信息安全管控
|
端口管理+文档加密+终端漏洞修复保证企业终端数据安全;
通过沙箱技术保证BYOD终端数据安全
|
避免因通过终端拷贝,网络共享,感染病毒等途径,导致机密信息资产泄密;同时确保用户通过移动设备访问公司资源时,与公司相关的资产信息不会遗留到移动设备,导致信息泄密。
|
|
泄密事件审计
|
终端、网络、IT运维各方面共同对泄密事件进行审计,全网追踪溯源
|
企业如何对所有泄密安全事件进行审计,追踪溯源,界定责任
|
|
防攻击
|
终端安全防护
|
终端准入控制;
一键式修复更新终端漏洞、补丁,保证终端安全可靠
|
企业如何确保终端安全,避免内部和外部恶意攻击导致业务
|
|
网络安全防护
|
企业网络立体防护
防DDoS攻击+防网络病毒+攻击入侵检测
|
企业如何确保公司网络不遭受病毒、木马等恶意攻击,保障业务正常运行
|
|
服务器安全防护
|
四级防护,保障服务器安全;网络防护+攻击分析预警+主机防护+主机漏洞管理
|
企业服务器如何进行整体防护,避免因重要资源服务器被攻击导致业务中断
|
|
应用安全防护
|
WEB防攻击:DDoS攻击流量清洗+安全分区+页面防篡改;
Email安全防护:邮件安全网关保障企业邮件安全
|
保障web应用、E-mail应用的安全可靠,防止web应用被攻击,被篡改;防止邮件网关遭受攻击,进行垃圾邮件过滤,防止邮件钓鱼。
|
|
防IT特权滥用
|
防系统越权操作
|
通过UMA实现统一认证、统一授权、统一审计,防止IT运维人员或业务管理人员越权操作
|
避免IT运维人员或业务管理人通过自身IT权限访问核心业务系统,窃取机要信息。
|
|
防数据越权访问
|
虚拟机数据加密存储
文档加密存储
|
|
安全管理
|
安全策略管理
|
安全策略集中配置,批量下发,可视化操作
|
企业如何进行安全策略的统一管理,如何对企业信息安全事件进行分析、预警、审计等;同时保证企业IT系统遵从外部信息安全法律法规和标准、满足行业的监管与要求。
|
|
安全运营管理
|
提供安全事件分析、安全风险预警功能、安全运维管理功能
|
|
安全合规审计
|
记录操作过程,快速定位安全故障;
为第三方审计机构提供审计报表和原始数据
|