资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,驱逐舰统一安全网关产品介绍,一、,UTM,的价值,二、驱逐舰,UTM,的产品特色,三、,UTM,的主要功能,四、,UTM,的产品线,五、成功案例,一、,UTM,的价值,黑客,不良网站,DDOS,网络攻击,/,间谍软件,网络病毒,/,蠕虫,/,木马,IM/P2P,带宽滥用,恶意网页,/,垃圾邮件,Internet,商业间谍,Intranet,防病毒网关,IDS,入侵检测,反垃圾邮件网关,防火墙,VPN,IPS,入侵防御,垃圾邮件,/,病毒邮件过滤,访问控制,数据安全加密,抑 制 带 宽 滥 用,网络病毒的查杀,应 用 级 攻击 防 御,一、,UTM,的价值,2,传统解决方案带来的问题,Packets,Safe Traffic,Anti,Spam,VPN,IPS,Firewall,AV,Internet,Virus,投入成本高,单独购置各种安全功能,Worm,Virus,Worm,网关处糖葫芦式的设备串联,管理复杂,增大了设备管理成本和专业人员培训成本,木桶效应,网络整体吞吐量受限于最小吞吐量设备,处理延迟增大,数据包进入网络进行多次拆封包,一、,UTM,的价值,IDC,对统一威胁管理(,UTM,)安全设备的定义,由硬件、软件和网络技术组成的具有专门用途的设备,它主要提供一项或多项安全功能,它将多种安全特性集成于一个硬设备里,构成一个标准的统一管理平台。,3 UTM,概念的出现,UTM,的定义不统一,由于,UTM,的概念的出现各个安全厂家的定义有所不同,公认的,UTM,必须具备:防火墙,/,VPN,,,IPS,,防病毒,反垃圾邮件等,4 UTM,带来的价值,投入成本底,不需单独购置各种安全功能,管理简单,单一设备降低设备管理成本和专业人员培训成本,减少故障点,避免多个设备串联带来多个故障点,降低处理延迟,数据包进入网络进行一次拆封包,一、,UTM,的价值,目前,UTM,受到的质疑:,安全功能的堆砌,并非真正意义的整合,目前,UTM,受到的质疑:,追求功能的大而全,性能得不到保障,目前,UTM,受到的质疑:,对于威胁防护的精细,化不够,目前,UTM,受到的质疑:,网络流量净化的能力,不足,驱逐舰,UTM,:,更加整合:,采用自有的一体化专利技术,众多安全功能有机整合,提高整机处理效率,驱逐舰,UTM,:,更加高效,保障基本功能全面高效,对防火墙的性能,,IPS,的性能,杀毒的性能具有针对性的优化,驱逐舰,UTM,:,更加精细:,基于深度协议分析的技术,关注用户的重点安全威胁,垃圾邮件、防病毒,.,驱逐舰,UTM,:,更加深入:,抑制非关键业务带宽滥用,保障用户正常业务运行,4,UTM,受到的质疑,网神,UTM,一、,UTM,的价值,二、,驱逐舰,UTM,的产品特色,三、,UTM,的主要功能,四、,UTM,的产品线,五、成功案例及解决方案,二、驱逐舰,UTM,的产品特色,驱逐舰,UTM,的产品理念,客 户,绿 色,可 控,政 策,高价值,二、驱逐舰,UTM,的产品特色,统一管理,统一防护,统一升级,4,防火墙,VPN,防病毒,功能最完善 性能最卓越,2,基于深度协议分析的,抗,DoS/DDoS,攻击,反垃圾邮件,对多种协议的病毒检测,防止协议误用,1,内置高层协议分析机,-,识别非关键应用如,P2P/IM,等,并控制其使用带宽,3,易管理,高性能,预防御,净流量,驱逐舰,UTM,二、驱逐舰,UTM,的产品特色,预防御,内置超强特征签名库可对各种端口扫描、信息探测、恶意攻击进行准确检测与有效阻断,多种机制对,DoS,攻击进行全方位的防护,实时的监测出近,21,万种隐含在应用协议中的病毒、木马、蠕虫和恶意代码等,强大的,web,关键字过滤,有效防止内部非法言论发表,支持在,VPN,加密隧道中的病毒扫描,对最常用协议的深度检测,HTTP,、,FTP,、,SMTP,、,POP3,、,IMAP,二、驱逐舰,UTM,的产品特色,净流量,专业级别的反垃圾邮件能力,防止垃圾邮件的泛滥,有效阻止对,P2P,下载软件,,IM,即时通信软件,,VoIP,,流媒体,网络游戏的控制,支持对,IM over HTTP,隧道进行传输的应用协议检测和阻断,二、驱逐舰,UTM,的产品特色,易管理,多角度安全视图,单一设备呈现全方位实时网络流量状况,安全风险关联分析技术,指导用户根据网络环境进行安全策略的配置,集中管理平台集中管理多台,UTM,设备,做到策略的统一下发,设备的统一升级维护,二、网神,UTM,的产品特色,高性能,一次性的内容检测技术,数据包只进行一次拆封包,就能完成,2-7,层的检测,大大缩短延迟时间,消除穿越多个安全设备的性能瓶颈,各种引擎互相嵌套,各种检测技术协调工作,一、,UTM,的价值,二、驱逐舰,UTM,的产品特色,三、,UTM,的主要功能,四、,UTM,的产品线,五、成功案例及解决方案,三、,UTM,产品主要功能,提供基于状态检测的智能包过滤,支持双向,NAT,基于组、时间、服务策略的管理,支持新建,/,并发连接限制,提供与应用服务无关的用户认证,支持透明,/,桥接,/,路由,/,混合模式,提供多种路由,支持,DHCP,服务器,/,中继,/,客户端,全面的连接及系统状态监控,全面的防火墙功能,三、,UTM,产品主要功能,实时准确的病毒防护,突破性的新一代流杀毒技术,嵌入式流杀毒引擎,基于,HTTP,、,FTP,、,SMTP,、,POP3,、,IMAP,协议保护,访问中实时扫描,支持查杀邮件正文,/,附件、网页及下载文件、,MIME,邮件报头病毒查杀,支持,ZIP/ARJ/CAB/RAR/GZIP/BZIP2,等压缩文件的病毒查杀,支持蠕虫过滤,支持,20,多万余种病毒的查杀,支持病毒库和杀毒引擎手动更新,支持病毒库定期自动更新,三、,UTM,产品主要功能,垃圾邮件过滤,针对,SMTP,、,POP3,协议保护,内置垃圾邮件过滤规则:关键字、邮件地址、邮件附件、黑白名单、邮件大小,可同时支持多个,RBL,服务器,支持自动学习白名单功能,具有,Open Relay,功能,三、,UTM,产品主要功能,提供,IPS,规则库,可自动升级,可防御,HTTP,、,SMTP,、,POP3,、,FTP,、,DNS,协议攻击,支持与多家,IDS,联动,支持抗,DOS,和,DDOS,攻击,主动的,IPS,攻击防护,三、,UTM,产品主要功能,支持对,P2P/IM,协议检测和阻断,(,如,:BT,eDonkey,emule,,迅雷,,MSN,QQ,SKYPE,YAHOO),可控制文件的扩展名、服务器黑白名单、,URL,过滤等,可对,WEB,关键字、,JavaScript/JavaApplet,插件、,ActiveX,控件 进行过滤,主动的应用层防护,三、,UTM,产品主要功能,支持,IPSEC,、,PPTP,、,L2TP,、,SSL VPN,支持双,VPN,隧道备份,支持,VPN,的,NAT,穿透,支持,VPN,的星型接入,支持对,VPN,隧道内的数据病毒查杀,灵活的,VPN,组网能力,一、,UTM,的价值,二、驱逐舰,UTM,的产品特色,三、,UTM,的主要功能,四、,UTM,的产品线,五、成功案例及解决方案,四、,UTM,的产品线,SOHO/,分支机构,中小企业,大型企业,U3300,U3500,U3600,U 3200,U 3000,四、,UTM,的产品线,目标用户群,小企业,普教用户,中型企业及政府接入,大型机构,中型机构,U3600,U3300,U3200,500-800 user,800-3000 user,300,以下,user,100,以下,user,U3000,一、,UTM,的价值,二、网神,UTM,的产品特色,三、,UTM,的主要功能,四、,UTM,的产品线,五、,成功案例及解决方案,七、成功案例及解决方案,分支机构,DDN,数据中心,Router,合作伙伴,移动用户,HA,Subnet A,Subnet B,Subnet C,Internet,一体化解决方案,五、成功案例及解决方案,智能型防火墙,Subnet A,Subnet B,Subnet C,服务器区,Internet,五、成功案例及解决方案,作为防病毒网关,Subnet A,Subnet B,Subnet C,数据中心,蠕虫,病毒,病毒库自动升级,Internet,驱逐舰病毒升级服务器,五、成功案例及解决方案,作为反垃圾邮件网关,Subnet A,Subnet B,Subnet C,数据中心,Internet,垃圾邮件,带病毒和蠕虫的邮件,正常邮件,五、成功案例及解决方案,作为应用层过滤网关,Subnet A,Subnet B,Subnet C,Data Center,BT,、迅雷等,P2P,流量,QQ,、,MSN,等,IM,软件,网络游戏,正常业务流,DoS,等网络,/,黑客攻击,Internet,五、成功案例及解决方案,量身裁剪的分支机构,UTM,稳定的,vpn,接入,多,adsl,接入,全方位的内网防护,五、成功案例及解决方案,量身打造的普教市场,UTM,绿色上网,合理利用带宽,病毒防护,多出口,五、成功案例及解决方案,量身定制的区县政府,UTM,功能丰富,性能卓越,报表丰富,易管理易维护,谢谢,
展开阅读全文