logo资料库

360上网行为管理系统产品白皮书(1).doc

第1页 / 共54页
第2页 / 共54页
第3页 / 共54页
第4页 / 共54页
第5页 / 共54页
第6页 / 共54页
第7页 / 共54页
第8页 / 共54页
资料共54页,剩余部分请下载后查看
目 录
1互联网给企业管理带来的挑战
1.1互联网 一把双刃剑
1.2对员工上网行为进行规范管理势在必行
1.3360企业安全上网行为管理系统 帮您用好双刃剑
2产品形态
2.1硬件平台
2.2软件系统
3功能介绍
3.1网页访问审计与过滤
3.1.1最领先的中文URL分类数据库
3.1.2灵活的Web策略设置
3.1.3Web访问违禁提示
3.2应用控制
3.2.1基于特征识别的覆盖全面的应用协议数据库
3.2.2支持用户各项应用限额管理
3.2.3灵活精细的管控策略
3.3带宽管理
3.3.1针对用户/应用设置带宽
3.3.2基于时间段流量控制
3.4安全管理
3.4.1病毒云查杀
3.4.2恶意URL云查
3.4.3失陷主机检测
3.5内容审计和过滤
3.5.1邮件收发审计和过滤
3.5.2IM审计和过滤
3.5.3论坛发帖审计和过滤
3.5.4搜索引擎关键字审计和过滤
3.5.5HTTP文件传输审计和过滤
3.5.6HTTPS加密网页的审计和过滤
3.5.7FTP文件传输审计和过滤
3.5.8TELNET内容审计
3.5.9SSL内容审计
3.5.10数据库审计
3.6终端控制与准入
3.6.1客户端准入
3.6.2客户端应用封堵
3.6.3移动终端管理与监控
3.7实时监控
3.8共享接入监控
3.9报警管理中心
3.10查询统计与报表分析
3.10.1详细的日志查询
3.10.1.1用户上网日志查询
3.10.1.2系统报警日志查询
3.10.1.3系统操作日志查询
3.10.2丰富的统计报告
3.10.2.1递进式统计分析
3.10.2.2统计排名报告
3.10.2.3智能分析报告
3.11日志管理
3.11.1完整的日志记录与导出备份
3.11.2日志中心
3.12集中管理
3.13用户管理
3.13.1用户身份信息维护管理
3.13.2用户身份识别与认证
3.14分级分权管理
3.15特权USB-Key
3.16设备自身安全
3.17虚拟专用网络(IPSec VPN)
4特点与优势
4.1国际领先的中文URL过滤系统
4.2国内最全面的网络应用协议数据库
4.3精细化的策略管理
4.4细化的应用带宽管理与流量控制
4.5高效内容分析引擎
4.6强大的查询统计与分析报告
4.7完整的BYOD解决方案
4.8人性化界面设计,易于操作管理
4.9运行稳定可靠,确保网络畅通
4.10灵活的部署方式
4.11独立的日志中心
4.12分布部署,集中管理
5产品的部署
5.1串行接入
5.2镜像旁路
5.3集中管理中心
上网行为管理系统产品白皮书
上好网 用好网 目 录 3.2 3.3 3.4 3.5 3.3.1 3.3.2 1.1 1.2 1.3 2.1 2.2 3.1 3.1.1 3.1.2 3.1.3 3.2.1 3.2.2 3.2.3 录 ............................................................................................................................................ 2 目 1 互联网给企业管理带来的挑战................................................................................................ 4 互联网 一把双刃剑.................................................................................................. 4 对员工上网行为进行规范管理势在必行................................................................5 360 企业安全上网行为管理系统 帮您用好双刃剑 ...............................................6 2 产品形态 .................................................................................................................................... 7 硬件平台 .................................................................................................................... 7 软件系统 .................................................................................................................... 7 3 功能介绍 .................................................................................................................................... 8 网页访问审计与过滤................................................................................................ 8 最领先的中文 URL 分类数据库 ......................................................................8 灵活的 Web 策略设置 .......................................................................................9 Web 访问违禁提示 ..........................................................................................11 应用控制 .................................................................................................................. 11 基于特征识别的覆盖全面的应用协议数据库..............................................11 支持用户各项应用限额管理 ..........................................................................12 灵活精细的管控策略......................................................................................12 带宽管理 .................................................................................................................. 13 针对用户/应用设置带宽 .................................................................................14 基于时间段流量控制......................................................................................15 安全管理 .................................................................................................................. 15 病毒云查杀...................................................................................................... 16 恶意 URL 云查 ................................................................................................ 16 失陷主机检测 ..................................................................................................16 内容审计和过滤...................................................................................................... 16 邮件收发审计和过滤......................................................................................17 3.5.1 IM 审计和过滤 ................................................................................................ 17 3.5.2 论坛发帖审计和过滤......................................................................................18 3.5.3 搜索引擎关键字审计和过滤 ..........................................................................18 3.5.4 HTTP 文件传输审计和过滤...........................................................................18 3.5.5 HTTPS 加密网页的审计和过滤 .....................................................................19 3.5.6 FTP 文件传输审计和过滤 ..............................................................................19 3.5.7 TELNET 内容审计 ..........................................................................................19 3.5.8 3.5.9 SSL 内容审计 .................................................................................................. 19 3.5.10 数据库审计...................................................................................................... 19 终端控制与准入...................................................................................................... 19 客户端准入...................................................................................................... 20 客户端应用封堵..............................................................................................20 移动终端管理与监控......................................................................................20 实时监控 .................................................................................................................. 21 3.4.1 3.4.2 3.4.3 3.6.1 3.6.2 3.6.3 3.6 3.7 第 2 页 共 54 页
上好网 用好网 3.11 3.12 3.13 3.14 3.15 3.16 3.17 3.8 3.9 3.10 共享接入监控 .......................................................................................................... 23 报警管理中心 .......................................................................................................... 25 查询统计与报表分析..............................................................................................25 3.10.1 详细的日志查询..............................................................................................25 3.10.2 丰富的统计报告..............................................................................................27 日志管理 .................................................................................................................. 34 3.11.1 完整的日志记录与导出备份 ..........................................................................34 3.11.2 日志中心 .......................................................................................................... 34 集中管理 .................................................................................................................. 35 用户管理 .................................................................................................................. 36 3.13.1 用户身份信息维护管理 ..................................................................................36 3.13.2 用户身份识别与认证......................................................................................39 分级分权管理 .......................................................................................................... 40 特权 USB-Key......................................................................................................... 41 设备自身安全 .......................................................................................................... 42 虚拟专用网络(IPSec VPN) ................................................................................43 4 特点与优势.............................................................................................................................. 45 国际领先的中文 URL 过滤系统 ............................................................................45 国内最全面的网络应用协议数据库......................................................................46 精细化的策略管理 ..................................................................................................46 细化的应用带宽管理与流量控制 ..........................................................................47 高效内容分析引擎 ..................................................................................................48 强大的查询统计与分析报告 ..................................................................................49 完整的 BYOD 解决方案 .........................................................................................49 人性化界面设计,易于操作管理 ..........................................................................51 运行稳定可靠,确保网络畅通..............................................................................51 灵活的部署方式...................................................................................................... 52 独立的日志中心...................................................................................................... 52 分布部署,集中管理..............................................................................................52 5 产品的部署.............................................................................................................................. 53 串行接入 .................................................................................................................. 53 镜像旁路 .................................................................................................................. 53 集中管理中心 .......................................................................................................... 54 4.1 4.2 4.3 4.4 4.5 4.6 4.7 4.8 4.9 4.10 4.11 4.12 5.1 5.2 5.3 第 3 页 共 54 页
上好网 用好网 1 互联网给企业管理带来的挑战 1.1 互联网 一把双刃剑 互联网应用已经渗透到社会生活的每一个角落,成为人们学习、工作、生活不可或缺的 工具,成为企业高效运营、提高竞争力的基础平台。互联网的开放性、交互性、延伸性为人 们快速获取知识、即时沟通以及跨地域交流提供了极大的便利;与此同时,互联网的便利性 与虚拟性也成为各种不和谐行为滋生的温床,网络恶搞、诽谤中伤、侵犯隐私、色情泛滥等 问题,就像打开了潘多拉盒子,对国家安定、社会和谐、企业效率、青少年成长等提出了严 峻的挑战。 您是否对以下行为似曾相识,却苦无良策?  早晨上班,员工长时间沉溺于新闻浏览而不能尽快地投入工作;  您疑惑地看到员工专注地敲击键盘,希望他在努力工作,而不是沉迷于聊天;  您殚精竭虑制作的企业战略计划,竟然很快静静地摆在竞争对手的桌面;  您耗巨资购买的网络带宽,很快被非业务下载占满,核心业务却慢得无法忍受;  有过激的言论从您的企业网络发出,可是无法知道是何人所为,何时所为;  公司关于互联网访问的规章制度醒目地贴在墙上,却鲜有关注;  内网用户在工作PC上安装非法软件,却不能及时安装系统补丁和有效的杀毒软件;  … 传统的网络安全设备,如防火墙、入侵检测系统、防病毒软件、反垃圾邮件系统等,构 成企业网络的边界防护屏障,能够有效地防护来自互联网的攻击,然而它们对于内部员工上 网行为不当引起的安全与管理隐患却无能为力,表现在:  安全事件频频发生 四通八达的网络,方便的不仅仅是正常业务的传输,恶意代码、病毒、蠕虫、间谍软件 等等,也会搭乘“善良”的网页、Email、聊天工具、下载工具便车,悄悄侵入到网络的各 个角落。防火墙无法有效过滤应用层的内容,不能阻挡这些网页的下载,而防病毒工具由于 滞后效应,对于新的病毒以及恶意软件常常无能为力。由于员工不安全的互联网访问而造成 的病毒传播与黑客入侵,已成为网络安全的最大黑洞。  工作效率低下 第 4 页 共 54 页
上好网 用好网 为了在日益激烈的竞争中获得优势,企业必须不断开发新产品,改善服务质量,提高工 作效率,降低运营成本,但未加管理的互联网应用可能会大大降低员工的工作效率。据一项 调查显示,普通企业员工每天的互联网访问活动中 40%与工作无关,在线聊天、浏览新闻 娱乐、网络视频、网络游戏、炒股、博客等无时无刻不在占用正常的工作时间。在高度网络 化的现代办公环境里,办公室可能成为“舒适的网吧”,人力资源在无形中浪费巨大。  敏感信息泄露 电子邮件、QQ 以及论坛等网络应用,已经成为提高工作效率的工具,但如果不加监管, 也可能成为泄密的工具。对于政府机关、上市公司以及知识敏感型企业,关键设计文档、软 件源代码、市场销售计划等核心机密文档,可以通过电子邮件与在线聊天工具“轻易而快速” 地传递到外部,给组织造成重大损失。  带宽资源浪费 据一项统计,在互联网活动未加管理的企业中,宝贵的带宽资源超过 70%被文件、视 频下载等占用,尽管带宽一扩再扩,却总是很快又拥挤不堪。这不仅造成带宽资源大量浪费, 还使得企业正常业务得不到应有的带宽保证。由于缺乏有效的识别与控制手段,网络管理员 往往不能及时地定位并管理下载源。  导致法律风险 互联网充斥着各种良莠不齐的信息,企业员工在获取有用信息的同时,也易被不良内容 侵蚀。为了加强对互联网的控制和管理,国务院、人大常委会、公安部、信息产业部皆相继 出台法律法规明文规定,接入互联网的单位和企业要采用相应的技术手段对互联网的使用进 行控制和管理。对于互联网资源的非法访问,比如访问色情、赌博、犯罪网站、发表反动言 论、泄露重大机密等,都会触犯相关法律,给企业带来法律风险。 1.2 对员工上网行为进行规范管理势在必行 员工的不当网络行为引发的问题无法通过传统的网络安全防护手段实现,必须通过专业 的上网行为管理产品解决。何为上网行为管理?简而言之,就是对员工主体的基于内容的网 络访问行为进行管理,包含如下几个要素: 第一、上网的人是谁(Who:哪个部门哪个员工); 第二、上网的时间(When:工作日/周末,上班时间/午间休息/夜间,上午/下午); 第三、访问了哪些网络资源(Where:浏览网页、下载文件、发送邮件、聊天、游戏等); 第四、具体内容是什么(What:网页的内容、邮件的内容、聊天的内容); 第 5 页 共 54 页
上好网 用好网 第五、占用的带宽和流量是多大(How much)。 上网行为管理产品基于用户、时间、应用、带宽等元素对员工的上网行为进行全面而灵 活的策略设置,把网络风险管理从“被动式响应管理”提升为“主动式预警管理”,从“防 范管理”提升为“控制管理”,把网络的“通信安全”提升为“应用安全”。为了实现真正安 全的网络环境,企业需要“内外兼修”,除了阻挡外部攻击外,还应该转换视角,大力加强 对内的管理,对员工的上网行为进行规范管理。 1.3 360 企业安全上网行为管理系统 帮您用好双刃剑 对于网络的滥用,封堵还是放任?这是摆在企业管理者面前的一道难题。武断封堵,无 疑是因噎废食。360 上网行为管理产品,提供灵活地策略管理,根据企业的个性需求量身定 制,帮助企业“上好网,用好网”,实现企业安全、文明、健康、高效的网络环境。 360 上网行为管理系统是 360 企业安全集团推出的一款专业的上网行为管理产品,是面 向企业用户的软硬件一体化的控制管理网关。它提供强大的网页过滤功能,屏蔽员工对非法 网站的访问;提供基于时间、用户、应用的精细管理控制策略,控制员工在上班时间玩网络 游戏、炒股、观看在线视频,以及无节制地网络聊天,从而保障工作效率;提供对通过电子 邮件、即时通讯、论坛发帖等途径的外发信息进行监控审计,避免企业机密信息泄露;此外, 360 上网行为管理系统还提供应用层的带宽管理功能,有效阻止、限制 P2P 等严重消耗带宽 的应用,确保企业的核心业务带宽得以保障。 第 6 页 共 54 页
上好网 用好网 2 产品形态 2.1 硬件平台 360 上网行为管理系统采用软硬一体的网络设备产品形态,与具有极高的稳定性与运行 效率,可方便部署于网络机房机架中。  高运行效率 360 上网行为管理系统产品全面采用先进的 X86 64bit 架构,配合 Intel 高性能处理器与 芯片组,并且在全功能开启时依然保持极高的处理能力与运行效率。  硬件 ByPass 功能 硬件设计方面,360 上网行为管理系统具有国际先进的硬件 ByPass 功能,能够在设备 宕机、关机时,使每对网络接口自动保持连同,从而使设备的网络连通性无需受到影响。此 外,360 上网行为管理系统 ByPass 功能支持主动开启,管理员可通过设备上的硬件 ByPass 按钮或系统控制台的操作按钮进行开启或关闭。 2.2 软件系统 360 上网行为管理系统软件系统采用自主研发的高性能操作系统,并针对上网行为管理 系统的各项功能进行了大量优化,从而在高负荷任务中依然保持着极强的可用性、稳定性与 运行效率。 360 上网行为管理系统软件系统具有下列优势:  高可用性与稳定性 360 上网行为管理系统操作系统采用自主研发的 Linux 内核,使操作系统、底层功能核 心、用户界面三者具有高度的耦合性,保证了系统的高可用性与稳定性。  一键在线升级 360 上网行为管理系统拥有完备的实时在线升级机制,用户可在授权许可期限内享受方 便的在线升级服务。只需要键入上网行为管理系统升级地址,系统会自动检测当前版本与最 新版本,并可进行一键升级。  人性化操作 360 上网行为管理系统操作模式采用 B/S 架构,用户可利用浏览器登陆 360 上网行为管 第 7 页 共 54 页
理系统管理平台。此外,上网行为管理系统在设计时就极为重视用户体验,在界面设计上采 用了互联网领域先进的用户体验设计思想,例如功能模块的多标签化、审计结果的图表可视 上好网 用好网 化等。 3 功能介绍 3.1 网页访问审计与过滤 Web 是互联网上内容最丰富、访问量最大的应用,然而网页内容良莠不齐,充斥许多反 动、暴力、色情以及其它不健康的信息;此外,大量网络应用,如 P2P,IM,网络电视、 游戏等等,也借助 HTTP 协议或者 80 端口,一方面躲避防火墙的封堵,一方面携带病毒、 恶意软件,为内网用户带来安全风险,挤占网络带宽。360 上网行为管理系统通过预分类过 滤技术、URL 自动分类引擎以及灵活的策略设置,对违反国家法律、危害企业安全的内容 进行过滤,避免用户有意无意访问包含非法内容的网页,净化网络,减少病毒进入局域网的 几率,降低企业法律风险,创造文明健康的上网环境。 3.1.1 最领先的中文 URL 分类数据库 网页内容浩如烟海,URL 数目数以千万计。传统的网页过滤通过预设的关键字,对网 页内容进行匹配,效率很低,而且误封率居高不下,已经退出应用的主流。另外一种方法是 预先设置需要封堵的 URL 列表,对 URL 进行实时的匹配过滤,这也存在很大的缺陷,由于 URL 数量巨大,依靠手工添加方式不可能实现完整的过滤,而且对 URL 列表的更新管理几 乎不可能。目前国际上最先进的方式是将 URL 按照一定的标准进行预分类,然后由网关设 备对类别进行过滤,既解决了过滤效率的问题,又保证了过滤的完整性与实效性。 360 上网行为管理系统采用 URL 预分类技术,根据中国的文化背景、伦理道德、法律 法规、应用领域、上网习惯等,进行全面采集、多级分类,并生成 URL 分类数据库。360 自主研发的 URL 搜索引擎,7x24 小时进行区域性(主要是中国大陆)URL 抓取,并对抓取 的网页进行相关性的链接分析。通过智能多级分类系统、人工校验审核等多级过滤技术对获 取到的 URL 进行有效性校验和内容分类匹配,导入数据库。 互联网上每天都有新的网站产生、老的网站消亡或者内容发生变更。为了保证 URL 分 类的实效性,360 的服务器群每时每刻都在对既有的 URL 库进行更新,每天更新的速度超 第 8 页 共 54 页
分享到:
收藏