产品介绍 - APT防御产品

产品介绍

  • 铁穹
  • 云狐
  • 云眼
  • Web应用防护系统
  • 漏洞扫描系统
  • 抗拒绝服务系统
  • 入侵防御系统
  • 网络缓存系统
  • 下一代防火墙
  • 网络负载均衡
  • 云Web防护
  • 安全服务
  • 安全研究
  • 技术支持
铁穹高级持续性威胁预警系统(iDome)
产品概述∨
铁穹高级持续性威胁(APT)预警系统(iDome)主要针对APT攻击中广泛采用的0Day/NDay漏洞、特种木马、渗透行为等技术手段及战法进行全流量深入分析,并结合攻击事件关联、资产关联、可视化展示等功能实现对APT攻击的全生命周期预警。 铁穹(iDome)从网络空间威胁角度出发,主要用来应对专业的黑客组织、有组织网络犯罪、间谍组织、恐怖分子、境外敌对势力等对我国重要基础设施、政府、企业、军队、军工、科研院所等信息系统发起的APT攻击行为。 。
产品流程图∨
产品功能∨
特种木马检测
根据木马的生存特点,铁穹从木马全生命周期入手,深入分析网络流量数据,在木马植入、活跃、潜伏三个阶段分别采用不同的方法有针对性地解决特种木马识别难题。
安全漏洞检测
铁穹拥有最新、最全的漏洞特征库,并采用第二代VM虚拟引擎技术,能够准确的检测出利用0Day和NDay漏洞攻击行为。
渗透行为检测
铁穹系统从攻击者角度总结出诸如弱口令猜解尝试、ARP欺骗、DNS劫持等典型渗透攻击的通用手法,并对这些攻击行为进行针对性感知识别,从而能够准确检测出渗攻击行为。
事件关联分析
铁穹系统在大数据分析基础上,能够将攻击事件从多角度进行关联分析,用户可以通过上钻、下钻操作方式多角度了解攻击事件的流程。
资产关联分析
铁穹在业内首提基于关键资产的防御理念,从APT防御角度对关键资产构建了安全分子结构,为用户提供了基于业务系统的资产分类方式,在基于IP资产的基础上,让用户直观了解到威胁感染的位置和速度,准确定位攻击的目的性。
攻击溯源
铁穹系统通过分析攻击事件发生的周期、频率等时间因素和在事件过程中攻击者所使用的工具,以及攻击者遗留痕迹中暴露的蛛丝马迹,能够对攻击来源、攻击目的、攻击路径进行溯源分析。
可视化展示
铁穹系统支持将还原出来的协议会话内容通过“图片墙”的形式呈现出来,同时根据安全威胁事件的来源信息和目标信息,结合GIS技术将虚拟的网络威胁和现实世界生动的结合起来,让虚幻的安全威胁事件看得见摸得着。
可视化展示
铁穹系统支持将还原出来的协议会话内容通过“图片墙”的形式呈现出来,并结合GIS技术,根据安全威胁事件的来源信息和目标信息,将虚拟的网络威胁和现实世界生动的结合起来,让虚幻的安全威胁事件看得见摸得着。
威胁告警
铁穹系统采用晴雨表和多种图表等威胁告警方式,让威胁一目了然。系统还支持查看告警威胁事件的详细信息,同时支持自定义告警策略,设置告警范围和阀值等策略。
统计报表
铁穹系统提供了APT威胁趋势、特种木马威胁统计、安全漏洞威胁统计、攻击行为威胁统计、恶意连接统计、HTTP访问统计、文件传输统计、可疑邮件统计等报表,支持生成:日、周、月报表,并可导出成Excel、PDF格式保存。同时支持定时通过电子邮件发送报表至系统管理员,方便管理员对网络可能遭受到APT攻击进行评估。
系统管理
系统提供对铁穹采集设备、铁穹分析设备、铁穹存储设备的管理功能,支持对系统用户进行统计管理和实时查看当前设备状态与系统的操作日志等信息。
配置管理
系统采用B/S架构,管理员可以通过网络浏览器对铁穹设备进行网络策略、日期与时间、引擎管理和规则库维护等配置管理。
升级管理
铁穹系统支持系统程序和规则库的在线和手动升级功能。
多级分布式部署
铁穹系统支持一个管控平台、多个采集设备、多个分析设备和多个存储设备的多级分布式部署,同时也支持全功能一体化的部署方式。
产品特点∨
断链式防御理念:针对APT全生命周期链路上各关键环节进行截断式防御;
无签名威胁检测技术:领先的特种木马、0Day/NDay漏洞和渗透攻击检测技术;
基于硬件的虚拟执行引擎:在虚拟硬件构建的仿真环境中对威胁进行跟踪分析;
基于隐性知识的行为识别引擎:利用人的神经元特性和隐性知识来实现行为模式的识别
大数据分析方法:针对全流量的分析检测,可在长时间窗口上对流量进行回溯分析;
多维度关联分析:可对流量威胁、安全事件、资产进行综合的关联分析;
全方位可视化:还原各种威胁事件的攻击源及攻击路径,以图片墙等方式进行可视化展示;
多级冗余架构:支持灵活的多级分布式部署方式;
云平台:可快速接入公有云、私有云网络、提升威胁相应和处置能力。
典型部署∨
单一旁路部署
针对小型网络,铁穹解决方案提供精细管理方案,通过基于威胁分类的策略管理,铁穹针对不同威胁和APT攻击过程,制定不同的检测策略和预警方式,实现针对不同威胁类型、实现不同策略的智能化、精细化的APT攻击感知。如下图所示:

分布式部署
针对大中型企业用户,东巽新的APT攻击检测解决方案提供分级管理方案,在各级网络上部署铁穹的多级管控中心,上级管控中心对下级管控中心进行统一管理,上级管控中心可以将最新的升级文件、策略、情报以及配置文件等统一发送到下级管控中心,保持整个系统检测策略的完整统一性。如下图所示:

云狐智能渗透测试平台
产品概述∨
云狐智能渗透测试平台集成了一系列高效实用的渗透测试工具,形成了一个功能全面的工具平台。工具平台根据渗透测试的流程,将平台中的相关工具串联起来,形成一条具有多分支结构的自动化渗透测试链。同时,平台提供了良好用户图形界面,最大程度上简化了用户的配置操作。
主要功能∨
自动化渗透测试
自动化漏洞验证
漏洞危害分析
渗透测试工具库
渗透测试知识库
渗透测试成果管理
报表管理
产品特点∨
针对WEB、数据库及系统的多功能渗透测试工具
渗透测试完整过程的自动化实现
内置丰富的渗透测试工具和海量的渗透测试教材
精简高效的渗透测试成果管理功能
详实的渗透测试分析报告
可用性与安全性的完美结合
典型部署∨
云狐智能渗透测试平台系统是有一系列渗透攻击工具组成的,是一个众多工具组成的软件包,它可部署在高性能笔记本电脑中,方便携带,使用便捷。使用时只需并将笔记本电脑接入待测网络,根据向导提示进行操作即可实施自动化渗透测试。

云眼恶意代码深度检测系统
产品概述∨
云眼恶意代码深度检测系统是一套基于木马活动行为和特征的检测系统,通过驱动级的深度木马检测,在终端主机上对木马活动痕迹进行全方位甄别,识别已知和未知木马,对木马行为进行追踪和定位,判断木马家族、来源国家、制作组织、应对高级持续性威胁(APT)攻击所使用的各种特种木马攻击。
主要功能∨
木马检测
木马分析
木马追踪
木马报告
产品特点∨
深度的基于R0级驱动层木马检测
独特的基于活动行为和特征木马检测方法
全面的木马痕迹甄别手段
强大的识别已知木马和未知木马能力
准确的木马家族分类和地址定位功能
部署模式∨
单机版部署
网络版部署
Web应用防护系统
产品介绍∨
Web应用防护系统(也称:web应用防火墙、网站应用级入侵防御系统。英文: Web Application Firewall,简称: WAF)是信息结合多年在应用安全理论与应急响应实践经验积累的基础上,自主研发的一款应用级防护系统。在提供Web应用实时深度防御的同时,实现Web应用加速与防止敏感信息泄露的功能,为Web应用提供全方位的防护解决方案。
该产品致力于解决应用及业务逻辑层面的安全问题,广泛适用于“政府、金融、运营商、公安、能源、税务、工商、社保、交通、卫生、教育、电子商务”等所有涉及Web应用的各个行业。部署Web应用防火墙产品,可以帮助用户解决目前所面临的各类网站安全问题,如:注入攻击、跨站攻击、脚本木马、缓冲区溢出、信息泄露、应用层DoS/DDoS攻击等常见及最新的安全问题。

技术特点∨
“Web应用防护系统(也称:网站应用级入侵防御系统)”(下文称:“ WAF”)支持多种灵活的部署方式,如透明网桥模式、混合部署模式、旁路反向代理模式、策略路由模式。
“ WAF”工作在透明网桥模式下时,管理员可在不需要修改原网络拓扑结构的情况下进行部署,对于标准的Web应用,可以做到即插即用,无需对“ WAF”进行任何配置。同时工作在透明网桥模式下时,设备具有软硬件Bypass功能(光口Bypass为选配件),具有较高的容错机制,相当于一根网线串入当前网络中,并对Web应用攻击进行防御。而混合部署模式更是在应对复杂的网络应用环境中,提供了更加人性化的均衡部署能力。同时,“ WAF”旁路反向代理模式,完全兼容老设备的旁路反向代理模式(或称单臂模式),对不能采用透明网桥模式部署的用户,提供了多种部署模式的选择。
Web应用防护系统(也称,网站应用级入侵防御系统)基于先进的多核硬件技术架构和高效的检测引擎,其主要特点有:
防护能力:

精确和完善的预防Web攻击的内置策略和规则;

高度自由的自定义规则系统, 轻松应对各种最新黑客攻击方式;

支持Unicode完全解码,防止攻击者采用Unicode变形绕过防护设备;

支持不小于20MB的报文组包,防止攻击者采用TCP/IP碎片攻击绕过设备;

强大的防CC和抗DDoS、DoS攻击能力(部分型号支持);

网页防篡改(部分型号支持);

数据库防篡改(部分型号支持);

细粒度的访问控制;

性能及可靠性:

透明网桥模式,支持高并发连接数;

内置高性能解码、检测引擎;

支持复杂的网络环境:策略路由、VLAN802.1Q等;

具有硬件/软件Bypass功能,高可靠性HA架构(双机热备),保证业务稳定、长期运行;

完善的固件和规则升级功能,长期保证网络的安全;

Web应用加速:

Web负载均衡、自动热备

Web数据硬件压缩加速

HTTPS SSL硬件加密

Web网页防篡改:

动态、静态网页防篡改

网站自动恢复

虚拟化(VT)安全:

支持单个公网IP,对应多虚拟机的HTTP端口(一般为80端口)

支持根据主机头名,将HTTP请求分配到不同虚拟机中

适用平台

门户网站、新闻发布系统、运营商网厅等

OA系统、Web电子邮箱系统等

电子政务系统、政务公开系统等

高校教务系统、图书馆查询系统、学生选课系统等

“Web应用防护系统”主要防护功能包括:
黑客攻击防护

SQL注入攻击(包括URL、POST、Cookie等方式的注入)

SQL注入攻击(包括URL、POST、Cookie等方式的注入)

XSS攻击

Web常规攻击(包括远程包含、数据截断、远程数据写入等)

命令执行(执行Windows、Linux、Unix关键系统命令)

危险存储过程执行

缓冲区溢出攻击

恶意代码

“零日”攻击

违反策略防护

非法HTTP协议

URL-ACL匹配

BOT防护

攻击性爬虫(蜘蛛)行为

Web漏洞扫描器行为如Acunetix Web Vulnerability  Scanner扫描。

黑客工具行为,如pangolin。

应用层洪水攻击

UDP Flood

ICMP Flood

网页防篡改

本设备的网页防篡改功能,对网站数据进行监控,发现对网页进行任何形式的非法添加、修改、删除等操作时,立即进行保护,恢复数据并进行告警,同时记录防篡改日志。

支持的操作系统:

Windows 2000、Windows 2003、windows 7、windows 2008 32bit/64bit

Linux(CentOS、Debian、Ubuntu)

Solaris、AIX、IRIX、HP、Sun ONE、iPanet

FreeBSD、MacOS

WebSphere

Tomcat、Resin

WebLogic

Apache

JRUN2

Borand AppServer

数据库防篡改

本设备的数据库防篡改功能,对数据库数据进行监控,发现对数据库进行任何形式的非法添加、修改、删除等操作时,立即进行保护,恢复数据并进 行告警,同时记录防篡改日志.支持的数据库系统:

SQL Server 2000

SQL Server 2005

MySql

HTTP SSL安全加密、攻击过滤

HTTP SSL安全加密:提供硬件的SSL加密功能,Web服务器只需要开启80端口,然后在本设备的代理中添加SSL证书,并指定Web服务器的80端口。用户只要访问本设备的443端口,就可以达到对HTTP数据流的加密。

攻击过滤,可以过滤在HTTPS会话中的攻击行为,为Web服务器与数据库服务器提供安全保障。

防CC攻击

来源IP防CC

Referer防CC

特定URL防CC

设定阻止访问的时间

“Web应用防火墙”高度可配的防护规则
自定义规则

提供用户编写自己的规则;

支持字符串快速查找与PCRE正则查找。

访问控制

精确到IP,IP段,域名,特定URL,生效时间的访问控制设置

关键词过滤

双向、单向(可选)替换关键词为****

自动通知

在内置存储空间快接近最大容量时发送电子邮件提醒用户。

用户可以手工导出日志或者清空过去的部分日志。

(注:若用户不予清理,防火墙将执行自动清理过去的部分日志)

防火墙拦截方式设置

阻断——拦截尝试入侵的数据报文,并将入侵者的IP封掉一段时间。

包过滤——拦截尝试入侵的数据报文,不阻断入侵者的IP。

入侵检测——-仅记录入侵的数据报文,但不进行过滤和阻断

全部放行——停用本防火墙,对所有数据报文一律放行。

防火墙过滤端口设置

用户可以自己填写需要过滤的HTTP端口。

如需要过滤80端口以外,还可以选择过滤8080端口。

防火墙检测方式设置

用户可以选择检测双向的数据或者流入的数据。

阻断方式设置

用户可以设置检测到攻击后,对某个IP的阻断时间。

统计功能
入侵统计

网络流量统计

浏览页面统计

系统状态

“Web应用防火墙”的日志与报表功能
告警日志

对每次攻击记录包括攻击时间、攻击者的IP、物理地址等。

审计日志

对Web应用防火墙硬件的每次操作进行记录。

系统日志

记录硬件防火墙的运行状态。

报表

将系统的运行情况生成报表。

数据备份、导出
入侵日志导出\审计日志导出\系统日志导出

部署方式
1.透明网线模式
2.混合部署模式机模式
3.旁路反向代理模式
4.路由模式
5.混合加密部署模式
6.单IP虚拟化部署模式
“Web应用防护系统”(下文称:“ WAF”)支持多种灵活的部署方式,如透明网线模式、旁路反向代理模式、路由模式、混合部署模式、虚拟化部署模式。 其中,“Web应用防护系统”的透明网线模式尤为出色,管理员在不需要修改原网络拓扑结构的情况下,“Web应用防护系统”相当于一根网线串入网络中,对Web攻击进行防御。而混合部署模式更是对较为复杂的网络应用环境提供了更加人性化的均衡部署能力。
“Web应用防火墙”的透明网桥模式,与其他同类产品相比,有着先天的优势:

1.透明网线模式
透明网线模式指在两台运行的设备中间插入“Web应用防护系统”,但是对流量并不产生影响。在透明网线模式下,“Web应用防护系统”可以阻断、过滤来自Web应用层攻击,而让其他正常的流量通过。透明网线部署模式的最大特点是快速、简便,对于标准的Web应用(基于80/8080端口的Web应用),可做到即插即用,先部署后配置。
采用“Web应用防护系统”透明网线模式部署模式主要应用于如下五种场景:
1)单一混合型服务器(Web应用、DB在同一台服务器上)
2)单一分离式服务器(Web应用、DB采用不同的服务器部署,但Web服务器只有一台)
3)集群式Web服务器(多台集群型Web服务器)
4)半分散式Web服务(Web服务器分布在局域网的部分子网中)
5)全分散式Web服务(Web服务器几乎分布在局域网的任何子网中)
1)单一混合型Web服务部署模式

单一混合型Web服务主要体现在采用一台服务器提供Web服务,在该服务器同时存在数据库服务,这种情况主要适用于中小型企业的Web服务器模式。在这种网络结构下,可直接将“ WAF”串接在服务器的前端,如下图显示:

2)单一分离式Web服务部署模式

单一分离式Web服务主要体现在采用一台服务器提供Web服务,同时采用另一台服务器提供数据库服务,网站的Web服务和相关的数据库服务分布在不同的服务器上。这种情况主要适用于中小型企业的Web服务器模式。在这种网络结构下,可直接将“ WAF”串接在Web服务器和DB服务器所在的交换机前端,如下图显示:

3)集群式/集中式Web服务部署模式

集群式/集中式Web服务:集群式Web服务采用多台Web服务器负荷分担提供同一Web服务;集中式Web服务主要体现在不同的Web服务器放置在同一网段或者相邻的网段内,但不同的Web服务器可能提供多样的Web服务。这种情况多数应用于中大型企业的Web服务器模式,或者是IDC。在这种网络结构下,可直接将“ WAF”串接在Web服务器群所在子网交换机前端,如下图显示:

4)半分散式Web服务部署模式

半分散式Web服务:在局域网中存在各种不同的Web应用服务,并且这些Web应用服务器分散在不同的子网中;比如:公司有整体的Web服务集群,同时,各个部门还有各自的Web服务器,而这些服务器分布在不同的子网中,如果想对这些Web服务器进行保护,需要将“ WAF”部署在这些Web服务器所在网络的边缘,如下图显示:

5)全分散式Web服务部署模式

全分散式Web服务:在局域网中存在各种不同的Web应用服务,并且这些Web应用服务器分散在几乎全部的子网中;比较常见的案例:IDC机房,这时,需要将“ WAF”部署在局域网边缘,一般部署在主交换机同主路由器之间,如下图显示:

2.混合部署模式机模式
混合部署模式是透明网线模式和旁路反向代理模式混合的部署方式,这种方式具有部署简便,配置较为容易等特点,特别适用于具有中心机房,但同时在不同的地点分散着个别Web服务器的情况,设备部署位置一般同“集群式/集中式Web服务”,是半分散和全分散服务部署模式的替代部署模式,为管理员提供了更加人性化的管理方式。具体部署如图:

3.旁路反向代理模式
旁路反向代理模式,可以将Web应用防护系统与Web服务器置于内网的交换机下,访问Web服务器的所有请求都通过“ WAF”流入流出。然而,这种模式下,Web服务器无法获取访问者的真实IP地址,需要借助HTTP报文中设置相应的字段来表示访问者IP地址,这样需要修改原有的HTTP报文。同时这种模式下将无法开启Bypass功能,因此除非在迫不得已的情况下,请谨慎使用旁路反向代理模式部署,推荐使用透明网线的部署方式。但为了同一些老式Web应用防护系统相兼容,可采用旁路方向代理模式进行部署,具体部署图如下:

4.路由模式
通过配置策略路由,只将HTTP流量发送到“ WAF”。

5.混合加密部署模式
混合加密部署模式:混合部署模式的增强形式,支持HTTP/HTTPS。这种部署方式的特点与混合部署模式基本相同。它的工作原理是将原来由Web服务器完成的SSL加密、解密工作,现在交给“ WAF”来完成,即“ WAF”执行SSL加密、解密工作,因此需要将原来Web服务器上的SSL证书导入到“ WAF”中,同时将Web服务器上的HTTP服务端口开启,比如80端口。具体部署如图:

6.单IP虚拟化部署模式
为了网站安全考虑,需要在一台真实主机内安装多台虚拟机,每个虚拟机里面会有1台Web服务器。但是一般情况下,很难给每个虚拟机提供一个公网IP地址。“Web应用防护系统”可以在监听80端口请求时,根据不同的主机头名,将请求分配到不同的虚拟机的80端口上,从而解决了单公网IP对应多个虚拟机的问题。

型号选型∨

Product Model 产品型号

Description 简要描述
WAF-1210

千兆电口*5,1对电口Bypass,1U,适用于小型网站

WAF-1220

千兆电口*5,2对电口Bypass,1U,适用于小型网站

WAF-1240

千兆电口*6,2对电口Bypass,1U,适用于小型网站

WAF-2810

千兆电口*5,1对电口Bypass,MTBF:8万小时,1U,适用于中型网站

WAF-2830

千兆电口*5,1对电口Bypass,1U,适用于中大型网站

WAF-5820

千兆电口*8,3对电口Bypass,支持3进3出(选配),MTBF:10万小时,1U,适用于大型网站

WAF-5830

千兆电口*6,可扩光口、电口(选配),支持4进4出(选配),MTBF:10万小时,1U,适用于大型网站

WAF-5860

千兆电口*6,千兆光口*4,1U,适用于大型网站

WAF-6820

千兆电口*8,3对电口Bypass,MTBF:10万小时,1U,适用于大型网站

WAF-6830

千兆电口*6,可扩光口、电口(选配),支持4进4出(选配),MTBF:10万小时,1U,适用于特大型网站

WAF-6860

千兆电口*6,千兆光口*4,1U,适用于特大型网站

WAF-5920

千兆电口*8,2对电口Bypass,支持2进2出(选配),冗余电源(选配),HA(选配),MTBF:10万小时,2U,适用于大型网站

WAF-5930

千兆电口*6,可扩光口、电口(选配),支持4进4出(选配),冗余电源(选配),HA(选配),MTBF:12万小时,2U,适用于大型网站

WAF-6920

千兆电口*8,2对电口Bypass,支持2进2出(选配),冗余电源(选配),HA(选配),MTBF:10万小时,2U,适用于特大型网站

WAF-6930

千兆电口*6,可扩光口、电口(选配),支持4进4出(选配),冗余电源(选配),HA(选配),MTBF:12万小时,2U,适用于特大型网站

WAF-6960

千兆电口*6,千兆光口*4,2U,支持4进4出(选配),适用于特大型网站

WAF-8900

电口*6,支持1Gbps电口1进1出,10Gbps光口1进1出(选配),冗余电源(标配),HA(选配),MTBF:12万小时,2U,适用于大型数据中心

WAF-10000

最大支持32光口/电口(选配),多对光/电口Bypass(选配),多进多出(选配),10Gbps网络支持(选配),MTBF:12万小时,2U,适用于大型数据中心

漏洞扫描系统
产品简介∨
漏洞扫描系统(简称: NVS,英文名: Network Vulnerability Scan System),是唯一支持IP地址段批量反查域名、内网穿透扫描的专业漏洞扫描器,可支持主机漏洞扫描、Web漏洞扫描、弱密码扫描等。产品主要功能如下:

主机漏洞扫描: 支持扫描操作系统漏洞、网络设备漏洞、WEB服务器漏洞、数据库服务器漏洞、邮件服务器漏洞、DNS服务器漏洞等。
Web漏洞扫描:支持扫描SQL注入、跨站脚本、木马上传、代码执行、远程本地包含、信息泄露等Web漏洞。
弱密码扫描:支持扫描3389远程桌面、FTP、SSH、Telnet、Mssql、Mysql、Oracle、SMB、VNC的弱密码,且支持自定义弱密码字典。

通过部署漏洞扫描系统,能够降低与缓解主机中的漏洞造成的威胁与损失,快速掌握主机中存在的脆弱点。 漏洞扫描系统可以广泛用于扫描数据库、文件系统、邮件系统、Web服务器等平台。

产品功能∨
与入侵检测/防御系统等被动防御手段相比,漏洞扫描是一种主动的防范措施,可以有效避免黑客攻击行为,防患于未然。通过对网络的扫描,可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级。 漏洞扫描系统,可提供查询每个扫描任务中,每个主机中的漏洞的数量及分类结果等详细信息。
主机漏洞扫描

主机系统上存储、处理和传输各种重要数据,可以说主机的安全问题是Internet安全的核心问题之一,是Internet实现安全性的关键。因此,主机系统的安全防护也是整个安全策略中非常重要的一环,漏洞扫描系统支持主机漏洞的检测。

漏洞扫描系统支持扫描缓冲区溢出漏洞、网络设备漏洞、WEB服务器漏洞、数据库服务器漏洞、邮件服务器漏洞、DNS漏洞、系统漏洞等。

Web漏洞扫描

Web应用程序可以运行于多种操作系统平台,由于网站开发人员在进行编码时,对于Web应用的安全性考虑不周到,容易留下Web漏洞。另外,如果管理员对于安全性重视度不够,不对已知的缺陷进行修补,攻击者就能很容易利用Web应用程序穿过防火墙访问Web服务器、数据库服务器、应用服务器等,留下安全隐患。

漏洞扫描系统支持检测SQL注入、跨站脚本、木马上传、代码执行、远程本地包含、信息泄露等各种类型的web漏洞,可第一时间显示给管理员,做到防范于未然。

弱密码扫描

弱密码是网络主机系统中一个普遍存在的一个严重的安全隐患,存在弱密码漏洞的计算机一直是黑客青睐的对象,通过这个漏洞,可以轻易地得到服务器的管理权限,从而威胁网站及数据的安全。

各种弱密码都会带来许多重大的安全隐患,比如系统弱口令、网站弱口令、Mssql弱口令、Mysql弱口令、Ftp弱口令等。黑客采用自己生成的字典对各种密码进行暴力破解,利用弱密码直接登录后台,并在后台上传恶意代码。

漏扫扫描系统支持多种远程访问协议。与传统的单一的漏洞扫描系统相比,漏洞扫描系统利用字典文件加快破解速度,支持扫描3389远程桌面、FTP、SSH、Telnet、Mssql、Mysql、Oracle、SMB、VNC的弱密码,且提供弱密码字典的自定义。

漏洞扫描系统在对网络进行扫描时,会自动扫描出网络中存在的空口令,默认口令等弱密码,并显示给管理员,提醒其修改高强度密码。

报表管理

漏洞扫描系统采用报表的形式对扫描结果进行分析,可提供快速报表与条件报表2种报表供选择,可以生产HTML、PDF、RTF等格式的报表文件。快速报表可以生成一次扫描任务的报表,而条件报表允许筛选指定IP、指定漏洞类型,生成筛选后的报表。

每张报表中都包含网络风险分布、不同漏洞类型的漏洞数量分布、主机风险等级列表等,方便管理员直观地对网站的安全性能进行检查和分析。

部署方式

漏洞扫描系统,部署在任何网络可以到达的环境中都可立即工作。

型号选型∨

Product Model 产品型号

Description 简要描述

NVS-2000

1U,5个任务并发,限制扫描指定256个IP地址

NVS-2020

1U,3个任务并发,不限IP地址扫描

NVS-2020P

采用专用便携式硬件设备,3个任务并发,不限IP地址扫描

NVS-6000

1U,20个任务并发,限制扫描指定1024个IP地址

NVS-6020

1U,15个任务并发,不限IP地址扫描

NVS-6020P

采用专用便携式硬件设备,15个任务并发,不限IP地址扫描

NVS-8000

2U,40个任务并发,限制扫描指定2048个IP地址

NVS-8020

1U,30个任务并发,不限IP地址扫描

抗拒绝服务系统
产品简介∨
抗拒绝服务系统(英文: Anti-DDOS System,简称: ADS)是信息结合多年在网络攻击理论与拒绝服务攻击实践的基础上,自主研发的一款独特抗拒绝服务系统,可高效防御DOS/DDOS攻击中SYN Flooding攻击、Ping of Death、UDP Flooding攻击等多种未知攻击。

该产品致力于解决网络过载带来干扰甚至阻断正常的网络通讯的安全问题,广泛适用于“政府、金融、运营商、公安、能源、税务、工商、社保、交通、卫生、教育、电子商务”等所有涉及网络应用的各个行业。部署抗拒绝服务系统产品,可以帮助用户有效识别各种常见的攻击行为,并通过集成的机制实时对这些攻击流量进行检测及阻断,具备远处网络监控和数据包分析功能,能够迅速获取、分析最新的攻击特征,防御最新的攻击手段。

产品功能∨
DDOS/DOS攻击过滤

DDOS攻击是利用一批受控制的机器向一台机器发起攻击,这样来势迅猛的攻击令人难以防备,因此具有较大的破坏性。如果说以前网络管理员对抗DOS可以采取过滤IP地址方法的话,那么面对当前DDOS众多伪造出来的地址则无计可施。

抗拒绝服务系统可以对网络中的流量做实时的分析,自动过滤非法的攻击流量,让合法的流量能够顺利通过。

CC攻击过滤

CC攻击主要针对 WEB 应用程序比较消耗资源的地方进行疯狂请求,比如,论坛中的搜索功能,如果不加以限制,任由人搜索,普通配置的服务器在几百个并发请求下,MYSQL 服务就挂掉了。 迅抗拒绝服务系统可以精确到URL级别对CC攻击进行探测拦截,自动探测代理服务器洪水攻击,并有效进行过滤。

自定义过滤策略

自定义过滤作为抗拒绝服务系统的防御功能,为阻止新出现的攻击提供了有效手段。抗拒绝服务系统允许按照源、目的IP地址(或地址段),源/目的端口,协议类型,匹配规则,连接方向等方面自定义防御规则。

抗拒绝服务系统内置了若干预定义规则,理论上来说,任何具有数据包特征的攻击,都可以使用这个功能,自定义规则来防御。

统计报表

抗拒绝服务系统提供丰富详细的报表管理功能,可提供按指定日期生成HTML、WORD2003、WORD2007和PDF格式报表的功能。可以对生成的报表进行管理,能够按照设置自动生成报表并且发送至管理员邮箱。

用户可设置自动生成报表的类型、时间、格式、是否邮件发送等配置信息,如果需要开启邮件发送的功能,需先配置好邮件通知。用户可以选择最近一个月,最近一周,当天,或者自定义统计范围,还可以为生成的报表填写相关说明信息。

部署方式∨

由于客户类型不同,抗拒绝服务所面临的网络环境也不同,企业网、IDC、ICP或是城域网等多种网络协议并存,给抗拒绝服务系统的部署带来了不同的挑战。抗拒绝服务系统具备了多种环境下的部署能力,支持多种网络协议,诸如BGP、VLAN等,加之其基于应用的负载均衡能力,帮助整个产品成为多种客户环境下抗拒绝服务攻击的首选。

串行部署方式

针对少量服务器或出口带宽较小的网络,抗拒绝服务系统提供串行部署方式,通过设备“串联”在网络入口端,对DDOS攻击进行检测、分析和阻断。

旁路部署方式

针对IDC、ICP或关键业务系统,抗拒绝服务系统提供了旁路部署的方式。通过设备中的流量监控功能,及时检测DDOS攻击的类型和来源。当发现DDOS攻击时,可启动流量牵引机制,从路由器或交换机处分流出可疑流量,完成DDOS攻击的过滤后,再将“干净”的流量注入网络中。

型号选型∨

Product Model 产品型号

Description 简要描述

ADS-1010

电口*6,2对电口Bypass,选配电口/光口*4扩展卡,最大1000Mbps,1U

ADS-2620

电口*6,2对电口Bypass,选配电口/光口*4扩展卡,最大2000Mbps,1U

ADS-5980

电口*6,2对电口Bypass,选配电口/光口*8扩展卡,最大4000Mbps,2U,1+1冗余电源

ADS-8930

电口*1,选配2光口10Gbps网卡,选配电口/光口*4扩展卡,选配电口/光口*8扩展卡,最大30Gbps,2U,1+1冗余电源

入侵防御系统
产品简介∨
入侵防御系统(英文:Intrusion Prevention System,简称: IPS)提供一种主动的、实时的防护,其设计旨在对常规网络流量中的恶意数据 包进行检测,阻止入侵活动,预先对攻击性的流量进行自动拦截,使它们无法造成损失而不是简单地在监测到恶意流量的同时或之后发出警报。 入侵防御系统是通过直接串联到网络链路中而实现这一功能的,即入侵防御系统接收到外部数据流量时,如果检测到攻击企图,就会自动地将攻 击包丢掉或采取措施将攻击源阻断,而不把攻击流量放进内部网络。

强大的防护引擎

“入侵防御系统”系列产品能够识别和检测2-7层网络攻击行为,有效的防范黑客攻击、蠕虫、网络病毒、后门木马、D.o.S 、Shellcode等恶意流量

,保护企业信息系统和网络架构免受侵害,防止操作系统和应用程序损坏或宕机。同时用户也可以通过自定义特征码进行防护。

精确的网络流量分析技术

“入侵防御系统”系列产品可辨识超过各种网络及应用程序与数据包协议,完全遵循RFC规定,支持IP 破碎数据包辨识与重组。

流量控制

阻断一切非授权用户流量,管理合法网络资源的利用,有效保证关键应用全天候畅通无阻,通过保护关键应用带宽来不断提升企业IT 产出率和收益率。

异常行为与检测

“入侵防御系统”产品针对应用层协议提供了细粒度的协议限制功能和协议异常检测功能, 支持的协议包括:HTTP、SMTP、POP3、IMAP和DNS等。”入侵防御系统”支持对应用级别协议进行异常检测,通过拒绝异常数据包来阻止这些非法的数据包,最大化保障网络安全。

病毒过滤

“入侵防御系统”具备高效、灵活的防病毒能力,实现针对HTTP、SMTP、POP3、IMAP、FTP、IM 等多种协议的病毒流量监测和控制,第一时间完成对木马病毒、蠕虫病毒、宏病毒,以及脚本病毒的查杀,控制或消除上述威胁对系统的危害。

上网行为管理

“入侵防御系统” 能够有效的综合分析应用软件特征和数据内容,能够智能识别各种主流的P2P 下载、QQ即时通信、在线视频、网络游戏和在线炒股等用户上网行为,从而更好地协助企业了解当前的网络应用状况,发现非授权网络流量后进行及时限制或阻断:

1)检测/封锁来自IM/P2P软件的行为及威胁
2)封锁网络游戏程序
3)封锁远端控制软件
4)范围涵盖一般及特殊定制的应用软件
5)可利用子网络群组分别管理和控制
透明网桥

透明网桥模式指在两台运行的设备中间插入“入侵防御系统”,但是对流量并不产生影响。在透明网桥模式下,“入侵防御系统”可以阻断、过滤来自2-7层的攻击,而让其他正常的流量通过。透明网桥部署模式的最大特点是快速、简便,可做到即插即用,先部署后配置。

策略路由

通过配置策略路由,只将需要防护的服务器流量发送到“ IPS”。

型号选型∨

Product Model 产品型号

Description 简要描述

IPS-400

电口*6,2对电口Bypass,并发连接数30万,吞吐量400Mbps,防护流量120Mbps,1U

IPS-600

电口*6,可选配光/电扩展卡,2对电口Bypass,并发连接数120万,吞吐量1000Mbps,防护流量600Mbps,1U

IPS-800

电口*6,可选配光/电扩展卡,2对电口Bypass,并发连接数120万,吞吐量1000Mbps,防护流量600Mbps,2U,1+1冗余电源

IPS-1000

电口*6,可选配光/电扩展卡,2对电口Bypass,并发连接数300万,吞吐量1800Mbps,防护流量1000Mbps,1U


IPS-1800


电口*6,可选配光/电扩展卡,2对电口Bypass,并发连接数300万,吞吐量1800Mbps,防护流量1000Mbps,2U,1+1冗余电源

IPS-2000

电口*6,可选配光/电扩展卡,2对电口Bypass,并发连接数500万,吞吐量3800Mbps,防护流量2000Mbps,1U

IPS-2800

电口*6,可选配光/电扩展卡,2对电口Bypass,并发连接数500万,吞吐量3800Mbps,防护流量2000Mbps,2U,1+1冗余电源

IPS-4000

电口*6,可选配光/电扩展卡,2对电口Bypass,并发连接数800万,吞吐量4000Mbps,防护流量4000Mbps,1U

IPS-5800

电口*6,可选配光/电扩展卡,2对电口Bypass,并发连接数800万,吞吐量4000Mbps,,防护流量4000Mbps,2U,1+1冗余电源

IPS-8800

电口*6,万兆光口*2,2对电口Bypass,并发连接数1000万,吞吐量4000Mbps,防护流量4000Mbps,2U,1+1冗余电源

IPS-8900

电口*6,万兆光口*2,2对电口Bypass,并发连接数1000万,吞吐量10000Mbps,防护流量4000Mbps,1U

IPS-8930

电口*6,万兆光口*2,2对电口Bypass,并发连接数1000万,吞吐量10000Mbps,防护流量4000Mbps,2U,1+1冗余电源

IPS-10000

可选配10Gbps扩展卡*3,可选配光/电扩展卡*3,并发连接数1800万,吞吐量10000Mbps,防护流量10000Mbps2U,1+1冗余电源

网络缓存系统
产品简介∨
网络缓存系统(英文:14:45 2015-3-30Network Caching System,简称: NCS 是信息结合多年在网络应用与实践经验积累的基础上,自主研发的一款网络缓存加速系统。通过缓存热门HTTP、视频、P2P和移动应用等内容,有效减轻了由于内容重复下载而导致的出口带宽压力。同时对于已经缓存的数据,用户可以直接通过内网进行访问,提高了网络访问速度。


图片缓存加速

自动缓存网页中静态的图片内容,采用专有文件系统,提供超过10亿级别的文件存储。

视频缓存加速

随着互联网带宽的增大,在线视频业务近几年如雨后春笋般蓬勃发展,视频网站如 土豆、优酷等点击量大幅提高,同时用户观看在线视频的流量又占据了大量的互联网带宽,给运营商造成了很大的压力。网络缓存系统对在线视频播放网站采用点击热度缓存的策略,智能缓存在线视频资源,引导用户优先本地获得缓冲流量。部署缓存系统,开启重定向功能,当达到一定的热度后,开启缓存功能,开始缓存网络数据流量,将用户对外部的请求重定向到缓存子系统上,避免用户直接通过运营商出口获取流量,通过缓存子系统分发给用户的流量必然大于缓存子系统从外部获取的流量,以达到节省运营商入流量的目的。

缓存开启前:

缓存开启后:

HTTP缓存加速

从使用用户的角度来说,HTTP仍然是第一应用,几乎所有的网络用户都会使用HTTP应用,而且使用最为频繁。使用HTTP进行文件下载占用了HTTP应用中的大部分流量,对于用户体验影响最大的就是网页浏览与下载,网页浏览和下载速度的快慢最能直接反应用户体验的好坏,网络缓存系统能够缓存下载重复度较高的HTTP下载资源和网页内容(如图片等),引导用户优先获得本地资源,进一步节省出口流量,同时提升用户下载体验。

缓存开启前:

缓存开启后:

P2P缓存加速

能够对用户下载行为进行分析,缓存P2P资源,并充分发挥运营商本地网络、 城域网络优势,采用直接提供流量和调度本地流量相结合的方式,最大限度提升用户下载体验。能够对用户下载行为进行分析,缓存P2P资源,并充分发挥运营商本地网络、城域网络优势,采用直接提供流量和调度本地流量相结合的方式,最大限度提升用户下载体验。

缓存开启前:

缓存开启后:

移动应用加速

网络缓存系统支持基于IOS、Android下的各种移动终端的应用下载加速。如APP Store、安卓市场等等。

缓存开启前:

缓存开启后:

病毒防御

“网络缓存系统”具备高效、灵活的防病毒能力,实现针可以对所缓存的数据进行病毒检测,杜绝缓存含有恶意代码的数据,提高安全性,控制或消除上述威胁对网络的危害。

可视化视图

“网络缓存系统” 提供流量、资源热度、缓存命中、系统负载等监控功能,丰富的可视化图表分析体系,可分类分时进行详细的业务分析,便于客户进行科学的经营决策。

1、 镜像模式

镜像模式是最常用的一种部署方式需要镜像交换机,适合有镜像交换机的用户使用,这种模式不更改网络原有设置,需设置好管理口和镜像口。适合内网终端用户采用任何方式上网的用户(PPPoE/DHCP/固定IP均可)。

2、透明模式

透明网桥模式指在两台运行的设备中间插入“网络缓存系统”( NCS),整个设备相当于一个网线,适合内网客户机采用固定IP上网且没有镜像端口可使用的用户使用。

3、分布式集群部署

网络缓存系统支持分布式集群部署模式,让多台存储节点来分摊众多内容加速任务,能满足网络环境复杂、流量大的用户需求。可灵活扩展规模,大幅度提升缓存能力和性能。

下一代防火墙系统
产品简介∨

下一代防火墙系统(英文: Next Generation Firewall,简称: NGFW)是一款可以全面应对应用层威胁的高性能防火墙。通过深入洞察网络流量中的用户、应用和内容,并借助全新的高性能单路径异构并行处理引擎,NGFW能够为用户提供有效的应用层一体化安全防护,帮助用户安全地开展业务并简化用户的网络安全架构。
UTM与下一代防火墙的区别

现代基于DPI技术的防火墙类产品中会大量使用特征码匹配功能,随着网络应用和攻击类型的爆炸式增加,这里特征码越来越多。处理的性能和延时也受到严重影响。虽然采用了多核处理器并行处理技术,但是随着的网络流量的急剧扩容,简单的特征码匹配加多核处理器的方案也力不从心了。鉴于当前防火墙技术的功能单一性,产生了UTM(Unified Threat Management),安全网关。UTM设备具备防火墙(FW)、入侵防御(IPS)、防病毒(AV)、应用层防护、流量控制等功能,此项技术属于补丁式的设备堆叠,其部署效果如下图所示:

此解决方案存在投资高、维护成本高、效率低、维护复杂等缺点,尤其是多种功能的“串糖葫芦式”的叠加,对于UTM来说,性能是最大的瓶颈。因此,出现了下一代防火墙技术:

下一大防火墙对比UTM最大的核心技术点就是高性能单路径异构并行处理,简单描述即UTM采用多种功能堆叠,串行处理,数据包多次检测的技术,如下图:

而下一代防火墙技术采取单次解析、多核并行处理的技术,大大提高了设备的处理能力。

防火墙

“下一代防火墙系统”可以实现基于源/目的IP地址、源/目的端口、时间的精细粒度的访问控制。

网络地址转换功能

“下一代防火墙系统”拥有强大的地址转换能力,同时支持源地址转换、目的地址转换和静态地址映射,并支持一对一、多对一、多对多的动态地址转换功能,能为用户提供完整的地址转换解决方案。

入侵防御

“下一代防火墙系统”提供一种主动的、实时的防护,其设计旨在对常规网络流量中的恶意数据包进行检测,阻止入侵活动,预先对攻击性的流量进行自动拦截,使它们无法造成损失,而不是简单地在监测到恶意流量的同时或之后发出警报。

病毒防御

“下一代防火墙系统”具备高效、灵活的防病毒能力,实现针对HTTP、UDP、TCP、ICMP、SMTP、FTP 等多种协议的病毒流量监测和控制,第一时间完成对木马病毒、蠕虫病毒、宏病毒,以及脚本病毒的查杀,控制或消除上述威胁对系统的危害。

负载均衡

“下一代防火墙系统”的支持链路负载均衡和服务器负载均衡,提供了一种廉价、有效、透明的方法扩展网络设备和服务器的带宽、增加吞吐量、加强网络数据处理能力,提高网络的灵活性和可用性。

流量监测与流量控制

“下一代防火墙系统”可辨识HTTP、FTP、P2P、DNS、SSH、TCP、UDP等多种协议。同时,允许用户修改流量监测策略,提供了人性化的技术支持手段。

透明或路由模式

透明网桥模式指在两台运行的设备中间插入“下一代防火墙系统”( NGFW),整个设备相当于一个网线,对流量并不产生影响。在透明网桥模式下,“铱迅下一代防火墙系统”可以阻断、过滤来自2-7层的攻击,而让其他正常的流量通过。透明网桥部署模式的最大特点是快速、简便,可做到即插即用,先部署后配置,不影响现有网络拓扑。路由模式是修改网络相关路由配置,将“下一代防火墙系统”串接入网络中,实现其防护功能。

策略路由模式

通过配置策略路由,只将需要防护的服务器流量发送到“下一代防火墙系统” ( NGFW)。

型号选型∨

Product Model 产品型号

Description 简要描述

NGFW-420

电口*6,2对电口Bypass,最大400Mbps,1U

NGFW-620

电口*6,2对电口Bypass,选配电口/光口*4扩展卡,最大600Mbps,1U

NGFW-820

电口*6,2对电口Bypass,选配电口/光口*4扩展卡,最大800Mbps,1U

NGFW-1020

电口*6,2对电口Bypass,选配电口/光口*4扩展卡,最大1000Mbps,1U

NGFW-1820

电口*6,2对电口Bypass,选配电口/光口*4扩展卡,最大1000Mbps,2U,1+1冗余电源

NGFW-2020

电口*6,2对电口Bypass,选配电口/光口*4扩展卡,最大2000Mbps,1U

NGFW-2820

电口*6,2对电口Bypass,选配电口/光口*4扩展卡,最大2000Mbps,2U,1+1冗余电源

NGFW-4020

电口*6,2对电口Bypass,选配电口/光口*4扩展卡,最大4000Mbps,1U

NGFW-4820

电口*6,2对电口Bypass,选配电口/光口*4扩展卡,最大4000Mbps,2U,1+1冗余电源

NGFW-8820

电口*6,2对电口Bypass,选配光口*2万兆扩展卡或光口*4万兆扩展卡,最大10000Mbps,2U,1+1冗余电源

网络负载均衡系统
产品简介∨
网络负载均衡系统(英文:Network Load Balance,简称:NLB)能提供链路负载和服务器负载,还能提供访问控制、NAT地址转换、流量监控、流量控制等功能。为用户提供高性价比的解决方案,具备高性能、高可靠性,为客户节省大量的硬件、维护、设置、和人力方面的投入.

随着Internet的快速发展和业务量的不断提高,基于网络的数据访问流量迅速增长,特别是对数据中心、大型企业以及门户网站等的访问,其访问流量甚至达到了10Gb/s的级别;同时,服务器网站借助HTTP、FTP、SMTP等应用程序,为访问者提供了越来越丰富的内容和信息,服务器逐渐被数据淹没;另外,大部分网站(尤其电子商务等网站)都需要提供不间断24小时服务,任何服务中断或通信中的关键数据丢失都会造成直接的商业损失。所有这些都对应用服务提出了高性能和高可靠性的需求。但是,相对于网络技术的发展,服务器处理速度和内存访问速度的增长却远远低于网络带宽和应用服务的增长,网络带宽增长的同时带来的用户数量的增长,也使得服务器资源消耗严重,因而服务器成为了网络瓶颈。传统的单机模式,也往往成为网络故障点。

利用多服务器技术组建服务器集群,利用负载均衡技术在服务器集群间进行业务均衡解决方案,该方案存在优势如下:

1、 低成本
2、 可扩展
3、 高可用

信息时代,工作越来越离不开网络,为了规避运营商出口故障带来的网络可用性风险,和解决网络带宽不足带来的网络访问问题, 企业往往会租用两个或多个运营商出口(如:电信、网通等)。如何合理运用多个运营商出口,既不造成资源浪费,又能很好的服务于企业? 传统的策略路由可以在一定程度上解决该问题,但是策略路由配置不方便,而且不够灵活,无法动态适应网络结构变化, 且策略路由无法根据带宽进行报文分发,造成高吞吐量的链路无法得到充分利用。 链路负载均衡技术通过动态算法,能够在多条链路中进行负载均衡,算法配置简单,且具有自适应能力,能很好的解决上述问题。

链路负载均衡

“网络负载均衡系统”集合策略选路、ISP列表、权重均衡方式,解决多链路网络下流量分担的问题,充分提高多链路的带宽利用率,节约企事业单位对通信链路的投资,并且使用户获得最佳的通信线路,从而最终使用户访问获得最佳的访问体验。此外,“网络负载均衡系统”还利用链路健康检查及会话保持技术,实现了在某条链路中断的情况下任然可以提供访问链接能力,充分利用了多条链路带来的可靠性保障,使对于用户的访问达到了最全面的支持。

服务器负载均衡

“网络负载均衡系统”通过动态轮询、静态轮询、最小连接优先、源IP哈希、URL哈希等多种负载算法,有效地均衡服务器的负载,把多个用户的请求按照相应负载均衡策略智能地转发到后端的应用服务器,保证在即使有应用服务器出现故障的时候不会中断现有的应用,可以提供极好的容错、冗余、优化和可扩展性。

“网络负载均衡系统”实现动态分配每一个请求到后台的服务器,并即时按需动态检查各个服务器健康状态,根据预设的规则将请求分配给最有效率的服务器。实现数据流合理的分配,使每台服务器的处理能力都能得到充分的发挥,扩展应用系统的整体处理能力,提高应用系统的整体性能,改善应用系统的可用性和可用性,降低IT投资。

DNS负载均衡

将DNS请求根据运营商不同,自动将解析结果通运营商ISP选路结果进行绑定,实现电信DNS解析后数据从电信网络走,移动DNS解析后数据从移动网络走。

缓存加速

自动对经常访问的网页及多媒体资源进行缓存,节省出口带宽成本,实现带宽免费扩容。

“网络负载均衡系统”支持多种灵活的部署方式,如透明网桥模式、路由模式、反向代理模式。

透明网桥模式

“网络负载均衡系统”以透明网桥模式部署到网络之中,此种模式不会改变客户的网络结构,可以实现设备的快速简单部署,根据预先设定的策略选择最佳服务器,提升服务器的利用率,避免服务器任务分配不均的情况出现。

此种模式适合于服务器负载均衡的需求。

路由模式

将“网络负载均衡系统”通过路由模式串接在用户网络链路中,所有流量都由“网络负载均衡系统”处理,访问请求到达设备时,设备将根据预先设定的策略,将用户流量分配到最佳的互联网链路上,同时在服务器群组中为访问用户提供性能最佳的服务器,保证用户访问体验。

此种部署模式适合于链路负载以及服务器负载的需求。

反向代理模式

“网络负载均衡系统”以旁路的形式部署到网络之中,此种模式不会改变客户的网络结构,可以实现设备快速简单部署。当用户请求到达设备,根据预先设定的策略为用户选择最佳的服务器。

此种方式适合服务器负载的需求。

型号选型∨

Product Model 产品型号

Description 简要描述

NLB-280

电口*6,最大200Mbps,1U

NLB-680

电口*6,选配电口/光口*4扩展卡,最大600Mbps,1U

NLB-880

电口*6,选配电口/光口*4扩展卡,最大800Mbps,1U

NLB-1280

电口*6,选配电口/光口*4扩展卡,最大1000Mbps,1U

NLB-1880

电口*6,选配电口/光口*4扩展卡,最大1000Mbps,2U,1+1冗余电源

NLB-2280

电口*6,选配电口/光口*4扩展卡,最大2000Mbps,1U

NLB-2880

电口*6,选配电口/光口*4扩展卡,最大2000Mbps,2U,1+1冗余电源

NLB-4280

电口*6,选配电口/光口*4扩展卡,最大4000Mbps,1U

NLB-4880

电口*6,选配电口/光口*4扩展卡,最大4000Mbps,2U,1+1冗余电源

NLB-8880

电口*6,选配光口*2万兆扩展卡或光口*4万兆扩展卡,最大10000Mbps,2U,1+1冗余电源

“云”Web应用防护系统
产品简介∨
目前的Web应用防火墙,都是属于“在云中的安全”,使用当前硬件和基于软件的WAF提供虚拟设备,在云提供商环境中,作为平台服务(PaaS)和基础设施服务(IaaS)使用。 “云”Web应用防护系统是基于提供云的WAF产品,对于用户来说开始只需要改变一些DNS设置,就可以提供监控和预防基于web的注意威胁和问题,包括IP地址白名单和黑名单,定制化规则,SQL注入、跨站点脚本攻击(XSS)和其它OWASP排名前10的漏洞,还包括关注于内容过滤,加速,负载和减少流量开销等方面。 简而言之,使用反向代理技术,用户只需要更改DNS指向,便可以享受国内顶级的云WAF产品提供的SQL注入,XSS跨站脚本攻击等防御。
图1:Cloud WAF 概述

图2:Cloud WAF 模型

1、攻击防护:抗DDOS、CC攻击;Web渗透攻击防护。
2、网站访问加速。
3、动态链路分配
4、用户端零部署、零维护

在本方案中,防护是由部署在各云节点处的“云“Web应用防护系统通过反向代理的方式来实现的,各云节点作为到达网站的必经之路,因此部署在骨干网的出口节点处,可以将各种攻击在到达网站服务器的IDC之前就被过滤掉,对于网站服务器来说,只会接收到正常的访问流量。

通过反向代理方式,无论是来自何处的访问请求,均会指向“云”WAF,而“云”WAF则充当起了internet和站点之间的安全通道,通过本身的防护功能对数据进行检测和过滤,将不安全的因素直接丢弃或拦截,而将安全的数据发往网站服务器,从而避免了网站服务器遭受到直接的攻击。

同时,反向代理的部署方式无需改变现有网络的构架,对享受防护服务的用户来说,更无需通过硬件部署来实现功能,只需在自助平台进行简单的注册工作即可,完全透明、无感。

安全服务
总体介绍∨
东巽科技拥有一支专业化的网 络安全顾问和服务团队,充分整合行业领先的核心技术和产品,始终将“客户满 意”作为自己的经营理念,将“满足并不断超越客户的需求”作为对服务质量的 追求,为客户提供全方位的安全服务解决方案。我们认为安全产品不能解决所有 安全问题,在当前所面临的各种复杂网络安全形势下,安全服务已经成为信息安 全工作中必不可少的环节。 。
方法论∨
服务内容∨
安全服务特点及优势∨
完备的方法论和最佳实践结合
自主研发的安全工具
国内顶尖的安全服务人才队伍
业内资深的安全咨询服务专家
规范的项目管理过程
具备履行承诺和可持续发展的能力
安全研究
总体介绍∨
东巽科技拥有一支能打硬仗的高级安全研究团队。团队秉承“极客改变世界”精神,专注于高级持续性威胁所涉及的各领域安全技术研究,力求技术极致,并不断将技术手段转换成核心生产力。 。
研究内容及方向∨
联系方式∨
售后服务
服务热线∨
为了解决您在使用南京东巽产品和服务的过程中遇到的各种问题和困难,我们面向全国范围设立了客户服务热线,在提供远程安全技术支持服务的同时,还为您提供常见网络安全问题咨询和信息服务。 请通过以下方式联系我们:
服务热线 服务时间
售前服务 025-57927524 周一至周日 7×24 小时全天服务
售后服务 025-57927523 周一至周日 7×24 小时全天服务
售后服务条款∨
产品安全服务
我们的产品安装服务包括现场安装和远程安装支持。我们将根据双方的合同约定为您提供服务。
软件支持服务
软件支持服务包括规则升级、补丁更新和证书支持。 如果您购买了软件支持服务,您将获得软件的最新补丁更新及规则库的升级服务,升级文件可以通过网络获得。
硬件支持服务
我们的硬件支持服务包括产品硬件的免费维修和超时提供替换用机的服务。
上门支持服务
当您购买了我们的上门支持服务时,我们的工程人员将在最快的时间内到达您的技术现场提供支持。
技术支持
电话支持∨
南京东巽信息技术有限公司为用户提供7×24小时技术支持服务,随时电话,随时响应。
在线支持∨
用户可以访问www.dongxuntech.com南京东巽信息技术有限公司官方网站与技术支持人员在线沟通和第一时间解决各种产品问题,也可发送邮件到support@dongxuntech.com,获取技术支持。