如果您无法下载资料,请参考说明:
1、部分资料下载需要金币,请确保您的账户上有足够的金币
2、已购买过的文档,再次下载不重复扣费
3、资料包下载后请先用软件解压,在使用对应软件打开
HYPERLINK""极地内部网络控制统一安全方案北京市海淀区上地安宁庄西路9号院金泰富地大厦808100085电话:010-62659336传真:010-62570602服务热线:010-62522762目录TOC\o"1-3"\h\z\u1概述-1-1.1背景-1-1.2需求分析-2-1.2.1政策需求-2-1.2.2管理需求-2-1.2.3技术需求-2-2解决方案概述-6-3终端管理(JD-ESMS)解决方案-6-3.1产品概述-6-3.2产品基础功能-8-3.2.1策略管理-8-3.2.2日志功能-9-3.2.3终端资产管理-9-3.2.4终端用户管理-10-3.2.5报警与响应管理-10-3.3主要功能-10-3.3.1终端准入管理-10-3.3.2终端安全防护-12-3.3.3终端行为管理-13-3.3.4系统管理-14-4堡垒主机(JD-FORT)解决方案-16-4.1系统架构-16-4.2履行单元功能-16-4.2.1统一账号管理-16-4.2.2多种认证方式-17-4.2.3单点登录-17-4.2.4自动捕获用户命令行输入,智能识别命令和编辑输入-17-4.2.5支持TAB补齐等Readline功能-17-4.2.6支持组合命令的动作审计-18-4.3日志服务功能-18-4.4管理单元日志查询-18-4.5履行单元实时监控功能-19-5集中身份管理(JD-4A)解决方案-19-5.1概述-19-5.2功能介绍-20-5.2.1集中账号管理-21-5.2.2集中身份认证-21-5.2.3集中访问授权-22-5.2.4集中安全审计-22-5.2.5单点登录-22-6漏洞扫描(JD-SCAN)解决方案-23-6.1网络漏洞扫描的必要性-23-6.1.1漏洞扫描技术概述-23-6.1.2漏洞扫描产品特点-24-6.2用户现状分析-24-6.3产品部署-25-6.4产品特点介绍-26-6.4.1强大的检测分析能力-26-6.4.2支持分布式扫描-27-6.4.3本身高度安全性-27-6.4.4支持WEB扫描-28-7内部网络的统一管理-28-7.1统一管理方式-28-7.2统一管理功效-29-7.2.1无死角-29-7.2.2全网安全域管理-29-7.2.3远程终端与内网终端统一管理-29-7.2.4统一用户管理-29-7.2.5统一访问授权管理-30-7.2.6全网实名审计与统一事件管理-30-8《企业内部控制基本规范》的要求与解决-30-8.1内控准绳-30-8.2技术要求-31-8.3风险评估-32-8.4控制活动-32-8.5信息与沟通-32-8.6内部监督-32-编号:时间:2021年x月x日书山有路勤为径,学海无涯苦作舟页码:第PAGE-33-页共NUMPAGES38页第PAGE\*MERGEFORMAT-33-页共NUMPAGES\*MERGEFORMAT38页概述背景信息技术发展到今天,人们的工作和生活曾经越来越依赖于计算机和网络;然而,自网络诞生的那一天起,它就存在着一个严重隐患——安全问题,人们在享受着网络所带来的便捷同时,不得不承受着网络安全问题带来的隐痛。说到网络安全,人们自然就会想到网络边界安全,但是实际情况是网络的大部分安全风险均来自于内部。常规安全防御手段往往局限于网关级别、网络边界(防火墙、IDS、漏洞扫描)等方面的防御、重要的安全设施大致集中于机房或网络入口处,在这些设备的周密监控,来自网络外部的安全威胁大大减小。相反,来自网络内部的计算机的安全威胁却是众多安全管理人员所面临的棘手的问题。内部网络的安全管理分为四个方面:一类是前台计算机,通常指办公与业务的终端计算机;另一类是后台设备,通常是服务器或路由器交换机等网络设备;还有一类就是用户单位内部的各种运用软件系统;最初,还有一方面就是安全风险管理,它面对所有以上设备和运用,管理是否存在有安全隐患,是否存在安全风险,和如何应对等问题。如何做好内部网络这四个方面的安全管理,是摆在每一个IT管理者面前的问题。极地内部网络控制统一安全方案即针对此情况,为管理者提供一个全面、细致的解决方案,解决终端、服务器和运用系统安全管理