行为管控解决方案

据国家计算机网络应急协调中心(CNCERT)的调查结果显示:大约76%的网络安全事件与内部人员的有意或无意的网络行为相关,有近80%的企业存在信息安全威胁与风险:

■ 上班时间浏览非法网站、网络聊天、在线影音的员工日益增加,员工30%-40%的上网活动与工作无关,造成工作效率低下

■ 无节制的P2P、视频网站,造成巨大的带宽压力并带来网络拥塞,关键业务经常出现延迟甚至中断

■ 随意通过EMAIL、IM等方式发送和拷贝敏感涉密信息,导致企业机密信息和关键业务数据外泄

■ 内网用户终端的非授权接入,文件的随意下载、拷贝,造成内网病毒泛滥

■ 互联网的开放也使得企业网络面临各种攻击、病毒侵扰

上述现象,已成为各企业急需解决的系列难题。迪普科技基于DPtech UAG的一体化行为管控解决方案,可为您有效解决上述难题。

典型组网

如上图,企业在网关处部署DPtech UAG网关产品,UAG具有网络行为审计、流量分析与控制、防病毒和访问控制等功能,其强大的行为管控功能,可规范员工上网行为,保护内部数据安全、防止机密信息泄漏;攻击防护和专用防病毒引擎,可抵御来自外网的各种恶意攻击;基于行为和特征的应用识别和控制技术,可对网络中P2P/IM等各种应用进行有效管理,优化带宽使用效率。

功能与优势

■ 上网行为管控,防止机密信息外泄

可对各种内网出入外网的信息与文件进行安全审计,这样可有效解决企业内部泄密的问题。为保证管控效率,管理员可设置敏感关键字进行自动告警与阻断。

对于员工在上班时间访问网站、网络聊天、网络游戏、炒股、看电影、P2P、文件上传下载、Email、FTP等行为,UAG将记录和分析,并可针对部门或个人进行策略性控制、屏蔽或免审计。

■ P2P全面管控,优化带宽资源,保护关键应用

P2P应用极大吞噬着企业宝贵的网络资源,P2P的带宽占用问题已经成为IT管理者头痛的普遍问题 。目前绝大多数P2P软件都不使用固定端口,因此基于传统的端口识别技术已无法有效识别和控制P2P。

UAG采用先进的深度包检测和行为检测技术,可全面封堵如迅雷、BT、eMule、PPLive、QQLive等P2P应用,对于加密和未知版本的P2P软件,则通过网络行为智能学习技术对其封堵。同时,为满足带宽的按需使用,UAG可对指定用户或部门,按时间段进行P2P控制。

■ 安全边界保障企业业务的安心运行

UAG可防范来自内、外网络的Land、Tear Drop、Fraggle、Ping of Death等各种恶意攻击,其内置的专业防病毒引擎,采用新一代虚拟脱壳和行为判断技术,能准确查杀各种变种病毒、未知病毒,为企业构建绿色的IT环境。

 

文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/125282.html<

(0)
运维的头像运维
上一篇2025-02-23 16:30
下一篇 2025-02-23 16:31

相关推荐

  • 安全技巧之浅析网络入侵之安全取证

    很多单位都购买了一些安全工具进行防范,但技术的不断更新,使得黑客的攻击频频得手。网络犯罪可以跨地区、跨国之间进行,因此对于打击互联网犯罪需要国际组织间进行合作。一旦网络已经遭受入侵…

  • 物联网安全需要考虑的六点因素

    物联网已不再是一个遥不可及的梦想,而且客观情况是我们的现实世界已经准备好运用它的各项最新成果了。在这些成果中,最受欢迎的特性包括:高效的机(器)对机(器)(Machine to M…

  • 江民调整渠道产品战略 推3年服务期杀毒软件

    【.com综合消息】2月25日,江民科技宣布,对现有部分渠道产品服务期限进行调整。将原有江民杀毒软件KV2009两年免费服务期限版本,改为三年免费服务期限,用户只需花原来两年版本的…

  • 一周安全要闻:“魔鬼鱼”横扫周边手机数据

    多年来,美国联邦政府一直对其强力手机监控技术——“魔鬼鱼”(Stingray)的使用保持沉默。美国司法部和各地方执法机关坚称此举是为了防止嫌疑人发现这些设备的运行机制而找出对抗的方…

  • 网络实名与Web1.0

    如果在网络上要实名注册才能发表言论,那谁还会自由自在地在各种“坛子”里游荡?谁还敢说真话?”这是网民们对于网络实名制的最直接的反应,也反应了人们对于网络实名制的担忧。诸多争议认为,…

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注