购买

¥30.0

加入VIP
  • 专属下载券
  • 上传内容扩展
  • 资料优先审核
  • 免费资料无限下载

上传资料

关闭

关闭

关闭

封号提示

内容

首页 2015深信服产品销售培训课程AFV2-201503

2015深信服产品销售培训课程AFV2-201503.pptx

2015深信服产品销售培训课程AFV2-201503

教育文库
2018-11-24 0人阅读 举报 0 0 0 暂无简介

简介:本文档为《2015深信服产品销售培训课程AFV2-201503pptx》,可适用于市场营销领域

深信服产品销售培训课程AFAF产品部课程说明本课程是针对销售、售前开发的AF市场推广系列课程针对销售、售前在AF产品推广中遇到的常见问题在本课程中均能找到答案。课程分为个部分分别就什么是下一代防火墙、为什么会有下一代防火墙?为什么NGAF是国内下一代防火墙第一品牌?AF可以应用在哪些场景、有什么差异化的解决方案?以及如何销售AF、怎么竞争、怎么选型等问题进行了解答。通过本课程的培训可以帮合作伙伴理解AF的优势找到目标客户并对客户建立有效的技术认可。提纲、什么是NGAF?、应用在哪?、如何销售?、如何竞争?、如何选型?本次培训分为个部分就了解一个下一代防火墙大家最关心的个问题一一解答。什么是NGAF?他跟传统的产品有什么区别?深信服的NGAF怎么样?可以应用在哪些场景?怎么卖?竞争策略是什么?以及怎么选型、什么是NGAF?既然是下一代防火墙我们首先要了解一下谁是上一代?为什么会被取代?网络安全建设涉及哪些安全设备?防火墙IDSIPSAVWAF年年年月年左右网络信息时代视窗时代互联网时代Web时代第一个问题网络安全建设涉及哪些安全设备呢?我们回顾网络安全产品发展的进程我们会发现安全产品跟IT发展的时代是完全匹配的。在网络时代存在的主要问题是网络是否可信的问题。所以当时防火墙的出现主要是为了解决如何界定哪些是信任网络哪些是非信任的网络?发展到年左右我们叫做视窗时代因为windows的盛行。但同时我们也发现大量基于windows的漏洞爆发利用系统漏洞产生的攻击越来越多。所以那个时候IDSIPS基于系统漏洞的设备开始流行。同样在那个时代病毒木马盛行并且能够依托于互联网迅速传播对于病毒的防御从桌面级发展到网关级用于防止病毒木马通过网络或者互联网进行传播。到近期大量的业务向BS转型也就是我们通常访问的web网站。这时候web应用防火墙诞生了。防火墙、访问控制策略:保证合法人员能够进入网络访问合法资源、防攻击入侵策略:防止非法人员通过非法手段进入网路或者干扰网络运行定义:防火墙是用于将信任网络与非信任网络隔离的一种技术它通过单一集中的安全检查点强制实施相应的安全策略进行检查防止对重要信息资源进行非法存取和访问以达到保护系统安全的目的。信任网络非信任网络DMZ那这些安全设备都发挥着什么作用呢?从防火墙的基本定义可以看出防火墙主要的作用是访问控制和防止非法人员入侵。防火墙的核心功能两大核心功能:访问控制ACL:端口IP的控制实现安全域或者权限划分地址转换NAT:公网私网地址转换隐藏内网地址AccesslisttoAccessnattoanypassAccesstoblockAccessdefaultpass基于源IP地址基于目的IP地址基于源端口基于目的端口基于时间基于用户基于流量基于文件基于网址基于MAC地址规则匹配成功信任网络非信任网络大部分路由交换已涵盖传统防火墙的主要功能!所以防火墙的核心功能也分为两大款:ACL访问控制和NAT地址转换。ACL就是通过对IP端口服务进行控制实现安全域或者权限的划分。比如我们内网分为服务器区域和互联网区域就是通过防火墙的ACL访问控制策略实现的。另外一个主要的功能是NATNAT主要功能是公网私网地址的转换从安全的角度来讲也可以起到对内网IP地址隐藏的作用。但是我们现在来看这些功能可能很多时候防火墙的这些功能已经被路由交换取代了因为大部分的路由交换已经具备这些功能。防火墙扮演了合规性采购的角色。入侵防御检测系统IPS又称为“虚拟补丁”管理员不用每台服务器打补丁不影响业务、减少人工成本基于特征的被动防护机制评估好坏的标准:特征库数量(≥条)更新频率(每周一次评估官网更新)准确度(难有统一标准)在线防御旁路检测视窗时代的入侵防御系统又被称之为“虚拟补丁”主要是防御像windows、linux这类系统或者通用软件的漏洞的安全产品。在此之前IT管理员弥补这些漏洞的方式主要是给每台服务器、电脑打补丁这种方式可能会造成业务服务器的瘫痪或者出现兼容性的问题。所以IPS通过把针对这些漏洞的攻击代码写成特征集中部署在网关出口处解决了IT管理员打补丁的烦恼而且提升了安全管理的效率。所以评估IPS好坏的标准基本上也就是三点:特征库的数量、更新频率还有准确度。现在的IPS特征库普遍达到条以上但更新频率各不相同取决于每个厂商响应的速度一周一次算是比较快的了。而准确度这个指标可能很难有统一的标准普通的客户比较难界定。Web应用防火墙Web时代出现的新产品介于用户和web服务器中间的web安全检测产品通过解析httphttps协议,匹配web攻击特征防御web攻击评估标准Web防护能力(NSSlabowasp认证)特征库数量()被误导的“专业性”(看起来配置复杂)内网办公内网服务器DMZ区WEB交易系统WEB门户网站解析httphttps协议第三类产品web应用防火墙主要是出现在web时代是一种介于用户和web服务器中间进行web安全检查的产品他特点是能够解析httphttps等协议解析之后匹配web攻击特征从而防护web攻击。对于web应用防火墙的评估标准主要有三点:web防护能力、特征库的数量、还有所谓的专业性。Web防护能力通常客户可以通过第三方评测机构如nsslabOWASP进行评估。而特征库的数量大部分是在左右。此外专业性这一点是被厂商所误导的说直白一点就是看起来配置比较复杂。而大部分客户其实需要一个配置更简单更易于管理的web墙。传统安全产品的形态FWIPSAVWAF“串糖葫芦式”“打补丁式”建设成本高:环境、空间、重复采购管理难:多设备多厂商、安全风险无法分析效率低:重复解析、单点故障我们知道安全的建设有一个基本的原则叫做木桶原理也就是说安全建设做得如何是取决于最短的那块木板导致使用传统产品的安全建设形成了串糖葫芦式的部署方式。这种方式采购成本高、管理困难同时也降低了网络运行的效率。出现“胖”“瘦”防火墙的概念一种观点认为要采取分工协作防火墙应该做得精瘦只做防火墙的专职工作可采取多家安全厂商联盟的方式来解决另一种观点认为把防火墙做得尽量的胖把所有安全功能尽可能多地附加在防火墙上成为一个集成化的网络安全平台。“胖”防火墙是指功能大而全的防火墙它力图将安全功能尽可能多地包含在内从而成为用户网络的一个安全平台“瘦”防火墙是指功能少而精的防火墙它只作访问控制的专职工作对于综合安全解决方案则采用多台安全设备联动的方式来实现。所以胖、瘦防火墙的概念因此产生。胖防火墙是:瘦防火墙是:UTM、下一代防火墙都属于胖防火墙事实证明融合的胖防火墙是未来的发展趋势。安全产品发展历程硬件防火墙IDS市场化开始应用TP提出IPS概念美国军方开始使用美国著名IDCt推出了UTM概念国内《防火墙》《入侵检测》测评标准发布等级保护标准发布国际著名咨询机构Gartner针对下一代防火墙国内《第二代防火墙》标准发布在年IDC提出了UTM的概念把FWIPSAV放在一起。年Gartner提出了NGFW的概念年国内发布了《第二代防火墙》的标准第二代防火墙是对下一代防火墙的重新命名。、安全风险迁移导致安全事故频发Source:Gartner敏感信息窃取网页篡改、挂马漏洞利用攻击SQL注入、跨站脚本应用扫描探测弱密码攻击应用层DDoS应用层安全风险那下一代防火墙或者第二代防火墙出现的根本原因是什么呢?跟我们之前讲的一样由于安全环境发生了改变。从RSA、SONY等重大信息安全泄露事件我们也可以看出现在安全环境正在持续恶化。导致安全环境恶化主要有两个根本的原因第一个是安全风险向应用层迁移大部分的攻击来自于应用层根据Gartner的统计有的攻击来自于应用层。传统产品大多在网络层失效!网络安全≠应用安全但传统的安全产品大多数在网络层比如传统防火墙还有的在系统层面比如入侵防御系统所以导致传统的安全产品难以应对应用层的新型攻击。端口即网页浏览端口主要是用于HTTPS服务是提供加密和通过安全端口传输的另一种HTTP。在一些对安全性要求较高的网站比如银行、证券、购物、卡巴斯基激活等都采用HTTPS服务这样在这些网站上的交换信息其他人都无法看到保证了交易的安全性。网页的地址以https:开始而不是常见的http:。端口是为HTTP(HyperTextTransportProtocol)即超文本传输协议开放的此为上网冲浪使用次数最多的协议主要用于WWW(WorldWideWeb)即万维网传输信息的协议。可以通过HTTP地址(即常说的“网址”)加“:”来访问网站因为浏览网页服务默认的端口号都是因此只需输入网址即可不用输入“:”了。、复杂多样的攻击导致攻击难以防护互联网安全威胁报告网络病毒僵尸网络网站攻击网页篡改系统漏洞远程利用万个个APT攻击第二是攻击变得越来越复杂我们近几年听到很多ATP攻击比如RSA、SONY的信息泄露事件都采用了多种手法、进行了长期的潜伏。根据CNCERT的报告僵尸网络、网页攻击还有系统漏洞的利用是现在主要的三大威胁并且逐年递增。RSR是EMC信息安全事业部那么,究竟发生了什么事情呢概括地说,一封网络钓鱼电子邮件被发送给某些低级别的员工,邮件标题是”年招聘计划”,其中包含一个excel电子表格,里面具有零日漏洞利用flash文件一位员工或者更多位员工打开了这个文件,认为这是合法邮件然后这个漏洞利用程序就检索到用户帐号和密码,并建立了到SecureID服务器的链接,将从那里收集到的数据文件移交到托管供应商提供的受攻击的服务器上从那里,数据被转移到一个远程服务器传统基于特征检测手段容易绕过应用扫描系统漏洞攻击Day漏洞木马植入身份盗用口令爆破窃取数据IPS多设备孤立检测手段无法统一分析与此同时我们发现黑客的攻击手段越来越丰富一个有很强针对性的攻击过程往往会由多种攻击手段组成而单一品类的安全设备通常只能识别其中少数的几种类型单独阻断这些可识别的攻击数据对于黑客来说是毫无威慑力的他们很容易换一种攻击形式就绕过这些安全设备设备叠加导致安全难以分析安全设备≠系统安全DDOSIPSWAFIDS防火墙防御系统孤立!日志难分析!SOC效果差!大部分客户看不到威胁业务是否存在漏洞不清楚攻击日志多不清楚哪些有害并且缺乏外发数据检测内部外部潜伏已久攻击防护不是的外发数据才是黑客核心目标越来越多的安全事故告诉我们安全风险比以往更加难以察觉过去我们很容易通过网络和终端的异常来发现问题而现在黑客把目标转向更有经济和商业价值的数据以后以往随处可见的安全问题就慢慢变少了给我们一种网络安全正在得到加强的错觉而实际上黑客可能早就潜伏进我们的网络正悄悄的把我们最宝贵的数据窃取出去而传统的安全设备在这种情况下就是瞎子很难发现这些可怕的数据偷窃行为新形势下传统解决方案已经失效FWIPSAVWAF可视性差分析复杂管理困难效率低下下一代防火墙应运而生可视双向智能高效可视、双向、智能、高效四大特点。大家需要记住并能解释“可视”和“双向”这两个特性L层可视、完整的威胁识别用户内容威胁应用真正的“可视”理解网络中的应用、应用中的威胁威胁带走的数据内容并能简单易懂的呈现才是真正的安全可视化!差异化优势在于通过可视化报表不仅能够全面呈现用户和业务的安全现状还能帮助用户快速定位安全问题没有攻击行为也可以找到业务中潜在的风险下一代防火墙实现L层可视完整的威胁识别。真正的可视是能:理解网络中的应用、应用中的威胁威胁带走的数据内容并能简单易懂的呈现才是真正的安全可视化!差异化优势在于通过可视化报表不仅能够全面呈现用户和业务的安全现状还能帮助用户快速定位安全问题没有攻击行为也可以找到业务中潜在的风险双向防护、完整安全数据内容检测LL攻击防护不仅仅需要防护外部攻击并且要检查服务器终端外发流量是否有风险差异化优势在于弥补了传统安全设备只防外不防内的漏洞可检测服务器外发数据是否有攻击、泄密或篡改NGAF实现双向防护构架完整的安全防御体系不仅仅能够防护外部攻击并且能检查服务器终端外发流量是否有风险其差异化优势在于弥补了传统安全设备只防外不防内的漏洞可检测服务器外发数据是否有泄密或篡改也可检测内网终端电脑是否被黑客控制智能联动实现有效的安全防护IPSWAFFW信息收集防御通用漏洞防御day漏洞防御恶意流量识别敏感信息防泄漏智能联动分析除此之外NGAF可以实现智能的联动包括NGAF中各个模块可以实现联动的防御。也可以和云端实现联动对防护新的威胁的安全规则可以快速下发。全新架构实现高效的应用层处理性能通过多核并行处理技术和单次解析架构可以实现应用层的高性能。也就是多个功能模块开启之后的性能NGAF最高可以实现Gpbs的应用性能。下一代防火墙已大势所趋厂商主推权威推荐用户认可国家标准工具:品牌认可材料如今下一代防火墙已经大势所趋经过几年的市场教育大部分客户已经认可了下一代防火墙的趋势。年我们在去给客户推荐NG的时候不会像刚推出来时有的客户会认为是概念炒作。现在需要解决的问题是对客户进行品牌认可。的主流安全厂商已发布下一代防火墙自年深信服发布国内第一款下一代防火墙之后国内几乎所有的主流厂商都陆续发布了下一代防火墙并作为公司战略主推的产品。国际权威机构推荐我们预计到年的企业将会安装下一代防火墙而用户新购买的防火墙将是NGFW并且它会拥有紧密集成的入侵防护、应用可视性和控制功能。““随着市场对下一代安全网关的需求增加预计到年这一比例将达到到年的年复合增长率超过。““我们不再将整合式防火墙(IntegratedAppliance)中入侵检测(IDS)入侵防御(IPS)的市场份额取出,而是将下一代防火墙中的各个功能视为一个整体,称为“整合式网络安全设备““经过年的推广下一代防火墙已真正成为最主流的安全产品。这也印证了Gartner在年对下一代防火墙提出的预期他们预计到年的企业将会安装下一代防火墙而用户新购买的防火墙将NGFW。实际上我们对重点的万以上的进行了分析有超过的项目是以下一代防火墙立项的。除了Gartner之外之前一直在鼓吹UTM的权威机构今年也做出了重要的转变。IDC在年的安全分析报告中做出预期下一代安全网关的需求量增加预计到年这一比例将达到年到年复合增长率超过。但实际上大家也可以看到我们AF的增长要比这速度快得多。另外frost的分析报告在未来也会有所调整入侵检测、入侵防御的市场份额将不再出现而是将下一代防火墙中各个功能是为一个整体称为“整合式网络安全设备”。也就是说用户单独采购IDSIPS这些设备你可以告诉他按照现在的趋势这些产品都会被整合到下一代防火墙中。下一代防火墙将是未来安全市场的主战场的用户选择下一代防火墙根据历年的销售数据分析在有安全建设需求的客户优先选择并采购下一代防火墙的达到。出台指导国内安全建设方向标准同时第二代防火墙标准的发布也指导国内信息安全建设的方向。未来下一代防火墙就是传统安全的替换产品。首先是一个融合安全的产品其安全功能更完整、更可靠、采购成本更低。其次其检测深度比过去的防火墙、IPS更深是内容级的检测。所谓内容级的检测是不同于原来数据包检测的打个比方数据库是一个应用那数据库里存储的信息就是应用的内容。第二代防火墙可以检测到这个深度。第三第二代防火墙应该能在多个功能开启的混合包的环境下实现高性能。这几点恰好与我们NGAF推出的理念完全相吻合。深信服作为标准的最主要起草厂商产品的影响力是足以说服客户的。深信服下一代防火墙第一品牌第一品牌技术领先工具:品牌认可材料所以我们给客户介绍NGAF的时候可以很自信的告诉客户深信服NGAF是下一代防火墙第一品牌并具备独特的技术优势。PS:在讲解以下品牌优势的时候告诉大家用有效利用工具:如果你不会讲NGAF、如果你不了解NGAF、如果你熟悉又哪些优势使用工具跟客户一起边看边讲解。品牌:国内第一款下一代防火墙年月年月年月年月第一品牌年月年月年月年月年月年月技术积淀时间够长品牌:标准主要起草单位公安部第三研究所与深信服科技是主要的两家起草单位工具:第二代防火墙标准第二代防火墙标准解读官方认可程度够高品牌:国内销售额最高启X天XX华X网X绿X网X亿CMS搜索:AF品牌认可材料市场占有率够多品牌:用户数量最多家用户部委省厅级单位大型企业集团运营商金融单位知名教育单位CMS搜索:AF行业案例公众接受范围够广。品牌:在线设备最多在线运行设备接入云端设备台万台品牌:高端行业入围中央政府采购目录国税总局产品集采中国电信产品集采中国移动产品集采央财AF销售排行榜上前两名都是我们深信服NGAF本土化案例湖南国土厅药监局监狱管理局等。品牌:权威机构认可国内唯一通过NSSLabsweb安全测评推荐级的产品NSSLabsWAF功能评测报告工具:NSSLabs是全球最知名的独立安全研究和评测机构总部设在美国。NSSLabs拥有一支顶尖的安全专家队伍为全球的企业和最终用户提供网络及安全有关的服务并帮助用户选择更适合自己的安全产品。NSSLabs安全产品认证的权威性来源于它的定位模拟用户真实应用场景严格的产品评测过程以及公正无私的数据分析。年月国内首家推出下一代防火墙产品的网络设备厂商深信服科技其下一代防火墙(NGAF)成功通过NSSLabs的Web攻击防护测试并获得NSSLabs最高评价“Recommended”推荐级别的认证。该厂商的下一代防火墙成为我国唯一获得NSSLabs的Web攻击防护“推荐”认证的下一代防火墙产品。技术领先:基于业务的风险报表整体安全状况安全状况一目了然在功能技术方面深信服除了完全满足《第二代防火墙》的标准并且有一些独有的优势功能。基于业务的风险报表是最好的体现。传统安全设备的日志大都从IP、端口等有攻击行为的维度来展示的这些日志看上去和业务应用毫无关系所以需要管理人员花费大量的精力去分析才能看得懂。我们的一个金融客户为此还组建安全团队来专门分析海量的安全日志每天都花费了大量的精力来分析IP地址分析源端口、目的端口分析一些攻击的危害希望将这些数据和应用系统关联起来来展示各个应用系统的安全风险和状态。但是这样的方式所花费的人力、物力并不是每个用户都能够接受的。所以深信服下一代防火墙将各种安全日志与业务进行关联分析为各个应用系统打分给出不同的安全风险评级帮助客户打造可视化的数据中心安全。每周安全管理员只需要拿着这份报表就可以轻松看出当前哪个业务系统存在较高的安全风险具体风险来自什么地方需要应用开发部门或者系统供应商进行哪些整改来进行安全加固。而且再当我们需要加大安全投入时这些报表可以成为我们向组织申请预算投资的参考依据什么值得投入什么减少投入一目了然。这样一来不但大大减少了IT人员的工作量降低了运维成本还可以把技术手段和管理流程相结合促进信息安全高效管理。技术领先:有效攻击漏洞攻击日志关联分析发现有效攻击减少无效分析提升运维效率另一个关键功能就是将攻击和业务漏洞进行关联匹配。这样IT管理员就能通过报表在海量日志中精确、快速找出那些对系统实际存在漏洞能产生危害的攻击日志并对攻击源头实施更有效的策略对系统进行有针对性的修复和加固。(点击)通过这个攻击趋势图我们可以看到真正针对系统有效的攻击其实不多在条日志中有可能只有几条真正有效的攻击。通过这功能我们可以提升IT管理人员的工作有效性将更多的精力放在有价值的威胁防护上。技术领先:实时漏洞发现实时监控业务系统DAY漏洞*小时关注业务漏洞通过下一代防火墙的实时漏洞检测的功能可以*小时的对业务系统的漏洞进行监控。这不同于传统周期性的漏洞扫描就像我们一年一次的体检一样并不能实时反应我们的身体健康状况。只有实时的检测才能将这种安全风险降到最低。同时这种功能还可以让原本没有安全规划的客户通过看到漏洞的状况而产生商机推动立项。信息安全意义上的Day是指在系统商在知晓并发布相关补丁前就被掌握或者公开的漏洞信息技术领先:僵尸网络检测潜藏已久的僵尸用户恶意URL恶意HOST主动向外连接恶意回包内容外网内网提升防护效果未知攻击也能防护僵尸网络检测的功能可以通过用户外发的流量判断网络中是不是有潜藏已久被黑客控制的电脑。我们通过这个功能的展示和测试赢得了非常多的项目。比如浙江海洋与渔业局、复旦大学、汕头海关、厦门区政府、南方电视台等都是通过僵尸网络检测产生的项目。技术领先:云端沙盒联动发现未知攻击快速分发策略第一时间响应未知威胁云端沙盒联动可将可疑流量上传云平台进行监测。当检测到上传流量存在威胁云平台将生成防护规则并同步下发至全球所有在线的NGAF令用户网络能够实时抵御Day攻击、APT攻击、木马、病毒等各类网络威胁。、应用在哪?AF可以应用在哪NGAF的应用场景我们熟悉的上网行为管理主要是部署在互联网出口。而NGAF可以应用在客户IT网络架构的各个场景。包括互联网出口……一、互联网出口终端上网应用价值:发现有风险的用户有效应对APT攻击更高的投入产出比传统无法解决的问题利用漏洞控制终端电脑的攻击如IE极光漏洞、PDF的漏洞、OPENSSL、XP停止更新终端电脑被控制而向外连接AC的老客户主要集中在互联网出口对于互联网出口的安全客户通常比较关注的是:、保护终端上网用户不被攻击、检测被黑客控制的终端电脑。下一代防火墙在这个场景下有比较明显的优势。创新功能僵尸网络检测潜藏已久的僵尸用户恶意URL恶意HOST主动向外连接恶意回包内容外网内网提升防护效果未知攻击也能防护复旦大学、汕头海关、北京电信、北京移动等僵尸网络检测的功能可以通过用户外发的流量判断网络中是不是有潜藏已久被黑客控制的电脑。我们通过这个功能的展示和测试赢得了非常多的项目。比如浙江海洋与渔业局、复旦大学、汕头海关、厦门区政府、南方电视台等都是通过僵尸网络检测产生的项目。互联网出口差异显著XX大学案例校园网出口网站统一防护发现学校机房终端成为僵尸网络典型需求:政府信息中心:互联网出口及电子政务外网出口高校:校园网网站统一出口企业:办公网出口一体化安全二、对外发布场景应用价值:安全可视轻松看到安全风险和漏洞简化运维策略直接匹配保护数据可以防止经营风险防外部扫描防止漏洞外泄安全可视简化运维保护数据核心问题大部分客户缺乏应用防护手段无法统一分析找问题困难无法检测服务器外发数据数据可能被篡改或泄露对外发布场景的核心问题是:一、大部分缺乏应用层防护导致威胁看不清防不住二、传统安全设备多复杂难以分析找问题难三、只检测外到内攻击潜藏的攻击、信息泄露、网页篡改防不住导致:用户看不懂:哪些业务系统遭受攻击遭受什么攻击?攻击防不住:潜藏的威胁、新型攻击导致的信息泄露、篡改等权威机构推荐的Web安全解决方案NSSLabs认证获得最高级别“推荐”OWASP星认证web国内最高一:一站式web安全防护OWASP星国内领先二、基于业务风险的统一分析有效攻击提升管理效率三、双向防护更安全外到内防攻击、内到外防泄密、防僵尸网络开放式Web应用程序安全项目美国联邦贸易委员会(FTC)强烈建议所有企业需遵循OWASP所发布的十大Web弱点防护守则、美国国防部亦列为最佳实务攻击与漏洞关联及时发现有效攻击对外发布需求迫切典型需求:在线考试、电子商务、网上政务、网银门户网站政府年度网站安全检查小型互联网电商XX游戏公司网络账号服务器一站式L层攻击防护账号密码等敏感信息泄露检测DOS网络层协议判定高性能低延时安全防护三、数据中心场景应用价值:高效完整的安全防护简化运维策略直接匹配可实现虚拟化安全部署来自广域网的威胁来自局域网的跳板攻击数据中心L层数据中心核心问题由于性能和安全威胁的原因大部分客户仅用传统墙进行隔离无法统一分析找问题困难高效可靠可视化管理数据保护数据中心的核心问题是由于性能和安全威胁的原因大部分客户仅用传统墙进行隔离无法统一分析找问题困难。通过下一代防火墙可以给客户构建高效、可靠、可视化安全管理的数据中心防护其防护层面也可以上升到数据层面的保护。基于业务的数据中心安全运维网上报税网上办事大厅ERP系统销售管理OA系统ERP系统网上报税销售管理A系统网上办事大厅销售管理ERP系统OA系统网上办事大厅网上报税由于数据中心有多种服务器多种业务安全运维管理也非常麻烦。通过下一代防火墙基于业务的安全运维管理管理员可以直观的看到网站、邮件系统、ERP系统的安全状况而不再是这些IP地址的安全状况。创新功能业务漏洞实时检测实时扫描检测业务流量实时发现漏洞让本没有商机的客户产生立项动机此外通过下一代防火墙的实时漏洞检测的功能可以*小时的对业务系统的漏洞进行监控。这不同于传统周期性的漏洞扫描就像我们一年一次的体检一样并不能实时反应我们的身体健康状况。只有实时的检测才能将这种安全风险降到最低。同时这种功能还可以让原本没有安全规划的客户通过看到漏洞的状况而产生商机推动立项。数据中心及重点业务系统典型需求:“数字民政”各业务系统智慧交通交通运输监管等系统建设社保查询等系统、国土网上招拍挂、天地图等系统广电媒咨系统等等的安全防护业务系统等级保护建设与行业系统建设并行卫生:卫生综合管理平台XX省卫生厅万各卫生局接入明年二期地市及县级建设。年产出万医院:系统等级保护建设达州医院产出万社保:社保金融一卡通系统建设一个地市就有上千万预算其中安全有万……典型的需求:国家交通运输部私有云AF看得懂的”业务风险报表”邮件系统治超系统财务系统OA系统交通运输系统风险高危风险中等风险较低不再需要实施成本高的SOC平台类似商机:“十二金工程”、大型企业等大型数据中心的安全设备等保建设看一个例子:交通部的IT建设一直存在轻安全重应用的问题他们自建了私有云承载了几十套业务系统满足了各种业务开展的需要。但是安全建设方面确实存在一些短板今年网信办成立之后他们成为了第一家被叫去“喝茶”的部委。回来后领导非常关注要求按照国家等保要求进行安全加固同时要求it部门后续要定期向他汇报整体的安全情况特别是各个三级系统的安全状况。前面的问题还好办后面向领导汇报的问题就难道大家了。他们有几个三级系统如果按照领导的要求对各个业务系统出安全报告需要他们自己投入大量的精力对各种安全设备的日志进行ip和端口信息的匹配然后就是海量攻击日志的分析对it部来讲就是灾难。他们把这些要求和几个国内知名的安全厂商进行交流之后都没有得到满意的答案后来在机缘巧合之下听到了深信服下一代防火墙基于业务的风险报表展现的创新功能和他们的需要高度吻合因此最终选择了与深信服合作首期项目金额就超过了万。四、广域网场景应用价值:、清洗广域网内的攻击和风险、防止分支机构成为入侵总部的跳板、统一集中部署简化运维核心问题:广域网边界缺乏安全防护不清楚下级单位存在什么风险广域网场景分支机构互联或者三级网络的架构安全建设的核心问题是:一、成本太高导致防护短板二、传统安全只关注攻击对于潜藏的威胁、未知的威胁导致的终端电脑被控制而向外连接无法防护三、无法统一的分析全网的安全状况广域网全网安全监测聚焦广域网新方案建立优势屏蔽对手赢得认可产大单大型企业多分支机构统一安全管理电商物流一期建设完成百万级项目教育城域网统一安全建设电子政务三级网络安全建设垂直政府单位专网安全建设大型企业多分支机构统一安全管理银行保险营业厅统一安全建设适用场景全网安全统一防护分支安全一目了然运维管理方便快捷应用效果通过下一代防火墙新方案的推广建立优势屏蔽竞争对手最终赢得大单。顺义教委通过全网安全监测的方案获得了上百万的产出。通过新方案的推广给这些渠道顺利赢单增加了筹码。同样百万级的项目还包括国家质监总局、国家海洋局、通州教委等客户全网安全监测平台项目适用于在总部与分支间建立全网监测的安全防护体系。全网安全监测平台解决方案如报表我们可以清楚的看到每一个分支机构的安全评级哪些分支机构没有及时更新特征库没有开启安全策略都可以清楚的看到。一旦产生威胁通过各个节点可以限制威胁的扩散通过报表能快速的找到风险点。同时可以通过集中管理平台统一下发策略、统一更新特征库等等优势。这套方案相比起SOC安全管理平台方案有更低成本、更便捷的运维、更完整的安全防护、更直观的风险展示等优势获得众多客户的认可。国家海洋局骨干网更高效的AF全网监测平台个省区个市县只有个安全运维管理人员百万级全网安全监测项目国家海洋局年的海洋资源动态监测网建设项目全国个二级节点多个三级节点的安全风险展现和管理(点击)就采用了深信服下一代防火墙全网安全监测平台的方案只需要个管理员就可以管理全网百台安全设备快速定位各个分支的风险。各场景解决方案一览互联网出口场景僵尸网络检测上网终端安全防护案例:交通部、外交部、复旦大学、中材集团、中国南车、中国化学工程集团、山西烟草、大连政务外网、贵州电网、湖南农业大学、上海政法大学对外发布业务互联网业务系统安全防护业务系统敏感信息保护网页防篡改项目实时安全威胁预警案例:河北计生委、招商银行、中国铁路通信信号集团、东方希杰、申银万国、宇培电商物流、上海教育考试院、广东教育厅广域网广域网全网安全监测网络边界安全防护案例:海关总署、国家海洋局、国家质监总局、顺义教委、通州教委、河北检察院、湖南国土厅、昆明铁路局、华润电力、山西煤炭专网、波司登数据中心及业务系统等保整改建设互联网业务系统防嗅探业务系统应用安全加固业务系统安全改造案例:国土资源部、交通部、招商局、中海运集团、中国建筑、国美、最高法、安徽卫生厅、东风汽车、福州海关、中国联通、中国移动交通部外交部海关总署国家海洋局国家质检总局国土资源部招商局、如何销售?年AF推广销售流程图明确了哪些地方可以使用更重要的是推广方法了。年AF销售比原来更简单。大家只需要记住这个流程图即使你不知道怎么引导不知道怎么跟客户讲产品借助这些销售工具也可以达到预期目标。我们只需要明确整体的思路明确由没有安全规划有安全规划的进行下一代墙的品牌认可引导测试通过自动生成的报表进行展现即可。如果没有安全规划我们也不要放弃推广安全体检让客户看到问题从而找到立项理由。品牌认可大家只需要做三个事情、播放视频、拿出品牌认可材料、拿出《安全建设两个问题》也就是为什么需要深信服下一代防火墙的材料。一一给客户看边看边讲解即可目的是为了引导测试。……、如何了解客户安全规划?)XX领导工今年国家对网络安全的重视程度比往年都高这从习主席自己担任中央网络安全和信息化小组组长就能看出端倪。您看两会也开完了咱们单位今年批下来的网络安全建设预算也不少吧?深信服目前除基础网络厂商之外国内最大的网络安全品牌咱们单位如果今年有安全建设的规划我们也可以提供一些建议。)XX领导工上星期我们在XX客户那边给他们汇报的时候聊到咱这边也有类似的需求和规划所以今天过来跟您聊一下看看咱们单位是否也有类似的规划希望我们能够有机会提供一些安全建设方面的建议。)XX领导工这段时间我们在全国范围内给很多企业做安全体检发现大多数单位的网络中都隐藏有大量的僵尸网络终端和APT攻击。今天过来一方面是了解一下咱们公司今年是否有安全建设的规划另一方面也想看看是否有机会给咱们做个免费的安全体检?)XX领导工近期咱们区域爆发的安全事件比较多比如:XX单位的XX系统被攻击丢了不少重要的业务数据XX单位的门户网站被篡改了某主任最近压力很大。这些黑客还真是防不胜防啊不知道咱们单位在安全建设方面已经部署了哪些安全防护设备今年是否还有相关的建设规划?)XX领导工我们从其他区域了解到XX行业正在做一个XX平台这个平台涉及到的重要信息比较多。XX客户做了很多针对性的安全加固规划不知道咱们单位今年是否也在建XX平台?在安全方面的考虑是怎样的?参考话术:了解安全规划背景话术了解客户安全规划可以参考以下话术比如:、品牌认可如果客户有安全规划告诉他下一代防火墙大势趋势如果客户认可下一代防火墙告诉他深信服下一代防火墙是第一品牌如果客户要购买FW、IPS、WAF等产品告诉他下一代防火墙的替换价值使用工具辅助品牌认可:、播放视频、讲解品牌认可材料、谈安全建设的两个问题品牌认可的思路明确一下简单的讲就是:如果客户……如果客户……如果客户……、引导测试测试是最效的推广方法亿亿测试数量来自渠道新增商机年签约亿年储备经过这两年的总结我们发现测试是最有效的推广方法。因为他可以直观的通过自动生成的报表让用户对NGAF感兴趣看到NGAF的价值。去年一共测试了个项目来自渠道的有个一共贡献了亿的商机年签约了个亿年还有个亿的商机储备。如何进行测试安全体检?优势功能演示旁路体检业务风险报表挖掘商机项目竞争申请渗透支持测试最直观的体现是下一代防火墙的创新的业务风险报表。大家记住两种方式如果需要挖掘商机则通过旁路体检的方式在不影响网络的情况下让用户看到自身网络中存在的安全隐患从而产生商机。如果碰到竞争那就进行优势功能的演示实在不行可以申请厂商的渗透支持。年的测试及测试PK使我们更有自信的告诉大家通过测试可以让客户对下一代防火墙感兴趣并且能获得竞争优势。如何进行测试?终端上网场景必要功能:开启应用识别、流控、IPS、僵尸网络等功能差异化:、僵尸网络APT攻击、基于用户的报表、被动扫描与漏洞发现服务器场景必要功能:WAF、IPS、僵尸网络等功能差异化:、基于业务的报表、被动扫描发现业务漏洞、敏感信息防泄漏第一步:分场景开通必要功能(非必要功能也可以开启便于新发现问题)第二步:演示差异化功能第三步:周以内攻击收集第三步:周后导出报表汇报测试分为几个步骤:、测试汇报基于业务系统的安全评级数据中心整体安全状况一目了然基于业务系统安全分析让用户看得懂的安全实时监控业务系统DAY漏洞*小时关注业务漏洞关联分析发现有效攻击减少无效分析提升运维效率测试的核心是我们的业务风险报表。通过旁路体检我们可以让用户对整体安全状况一目了然评出优良中差的等级。可以基于业务的方式展现哪些业务系统遭受了什么类型的攻击相比于传统的IP地址的展示方式和不完整的安全报表这种报表具有非常明显的竞争优势。更重要的是我们将漏洞扫描的结果与攻击日志进行了关联如上图月号当天发生了多次的攻击事件传统的安全产品只会告诉你这些。但事实上用户的业务系统可能并没有这种漏洞风险也就是说攻击可能产生不了威胁。下一代防火墙的报表会把漏洞和攻击相结合这样就得到了月号当天有条有效的攻击事件。管理员可以重点关注这条攻击日志这样一来可以减轻用户的分析工作。、推广安全体检设备旁路体检云平台自动渗透客服安全服务如果客户暂时没有安全预算我们重点推广的是安全体检:主要有三种方式旁路体检通过设备自动生成的报表让用户知道他处在一个不安全的环境中。第二通过向产品经理申请云平台自动渗透的资源在获得客户许可后对他们的网站进行自动渗透给客户威胁的报表从而推动立项。实在不行我们还有专业的渗透团队对于大客户可以申请攻防团队进行渗透。目的都是为了让客户看到安全问题推动立项。、如何竞争?竞争策略三板斧我们有很多方案中可能会涉及到安全产品涉及到竞争那我们要告诉客户为什么用NGAF替换这些传统的安全产品整体思路:讲品牌、讲差异、推测试。替换传统安全产品的竞争策略品类竞争策略防火墙、引导应用层攻击危害建议用户部署NG在防火墙后端做安全体检收集应用层攻击、用风险报表说服用户NG可以让用户看得懂安全、看得懂风险放得住攻击入侵防御系统IPS、了解用户是否有web业务引导入侵防御存在短板(如web攻击)建议用户部署NG在入侵防御后面做安全体检收集web攻击、引导入侵防御只防单向不可靠如被黑客控制的僵尸机就检测不出来入侵检测系统IDS、已经过时的产品市场已越来越小、IPS完全可以替代开启IDS旁路检测的模式即可Web应用防火墙、引导完整的安全可视通过测试展示业务风险报表体现安全性、owasp星认证专业性高过所谓的waf、引导双向防御信息防泄漏等功能UTM、引导完整性UTM缺乏web攻击防护、引导UTM形为统一实则割裂通过测试体现NG统一的业务风险报表体现差异化与传统产品的竞争策略:防火墙……IPSIDSWAFUTM为什么要用NGAF替换传统墙?传统功能简单无法防御新威胁我们进行过调研购买防火墙是为了满足合规性的要求也就是满足简单的区域隔离但防火墙进行区域隔离仅能隔离网络应用层的威胁无法隔离。传统墙缺乏持续、有效的安全运维传统墙都是零散的访问控制日志比较难看懂运维起来需要管理员花大量时间盯着进行运维管理。传统墙的替换产品是下一代防火墙《第二代防火墙》标准定义了升级替代产品是第二代防火墙也就是下一代防火墙权威机构包括Gartner、IDC等都认为传统防火墙已经失效下一代防火墙是替换产品。配合工具:防火墙采购指南第二代防火墙标准如果客户有疑问为什么需要替换?我们可以说:为什么要用NGAF替换IPS?IPS的发展趋势就是并到下一代防火墙中Gartner、IDC、《第二代防火墙》标准中都把IPS作为下一代防火墙的核心功能之一并对IPS模块的特征库数量、防护准确度、功能等方面有更高的要求多个模块之间的联动防护上更有优势IPS融合实现模块间的有效联动对防御未知威胁有明显效果NGAF管理运维比IPS更方便NGAF可实现漏洞攻击的方式管理安全能够实时发现业务更新产生的新漏洞。而单一IPS只能报警哪些IP受到了漏洞攻击对于用户而言分析比较困难。NGAF发现漏洞后可以将针对这些漏洞的有效的展示你可以从报表上清楚的看到哪些业务系统遭受了什么类型的攻击并且快速找出哪些是有效的攻击。可以看看我们的报表。多一台IPS设备管理起来也更麻烦需要更多专业的人员去管理设备分析日志。配合工具:防火墙采购指南第二代防火墙标准为什么要用NGAF替换WAF?《第二代防火墙》标准定义web攻击标准中定义了web攻击指导用户网络安全规划向真正一体化的方向发展NGAF管理运维比WAF更方便漏洞攻击的方式管理安全可是实时发现业务变化产生的漏洞。而单一WAF的日志仅仅是体现哪些IP受到了漏洞攻击对于用户而言分析比较困难NGAF可以通过报表有效的展示攻击你可以从报表上清楚的看到哪些业务系统遭受了什么类型的攻击并且快速找出哪些是有效的攻击。可以看看我们的报表。多一台WAF设备管理起来也更麻烦需要更多专业的人员去管理设备分析日志。专业防护能力达到国际领先水平NGAF通过NSSLABSweb防护测评国内没有单一WAF的厂商通过此认证。配合工具:NSSLabsWAF功能评测报告OWASP测评报告及友商评级情况第二代防火墙标准为什么要用NGAF替换组合方案?①其实安全建设的最终目标就两个第一就是看不看得到真正的风险第二是防不防得住潜藏的攻击对吧?②传统组合方案基本上是有几款安全设备就可以看到几种攻击行为但是难以进行统一分析。在没有攻击的情况下安全设备不会报攻击日志但这并不意味着业务漏洞不存在因而很难指导用户进行正确的安全建设深信服下一代防火墙通过主动或者被动流量检测及时发现业务漏洞即使没有攻击也能找到业务中潜在的风险另外通过攻击与业务漏洞的关联分析还可以帮助您准确地找到有效攻击清楚网络和业务运行的安全状况。③大部分组织单位用户无法把各种各样的安全防护设备都部署完整所以存在短板即使部署完整这些设备也不对服务器和终端向外主动发起的业务流进行防护在面对新的未知攻击时缺乏有效措施导致系统面临被绕过的风险。④深信服下一代防火墙具备L层的攻击防护技术不仅可以防护外部攻击还能检查服务器终端外发流量是否有风险弥补了传统安全设备“只防外、不防内”的不足。同时可以检测服务器外发数据是否有泄密或篡改风险以及内网的终端电脑是否被黑客控制、形成僵尸网络。如果客户采用组合的方案我们可以用报表的威胁给客户讲解为什么要NGAF参照如下话术:……NGAF有哪些差异化功能?实时漏洞分析:支持对业务流量进行实时流量分析发现存在的漏洞威胁并对发现漏洞次数最多的服务器进行排名分析攻击类型详情以及建议方案。价值:深信服可以提供一种更加高效的解决方案通过对业务流的全流量分析能够提供被动式[不主动发包不影响业务]的*小时业务漏洞检测手段帮助用户更好的对可能存在对风险进行预警。综合风险报表:能够提供从客户业务安全的维度来展示威胁并且能够区分有效攻击次数和总体遭受到的攻击次数。能够汇总遭受到的攻击类型并能够针对攻击提供详情分析。价值:将攻击日志和业务系统自身存在的漏洞风险进行关联分析从而找到真正的有效攻击的技术手段来提高安全运维效率。云引擎联动僵尸网络检测:支持对终端主机的木马后门蠕虫病毒广告间谍等恶意软件的外发流量进行检测内置僵尸主机识别特征在万条以上。对未知威胁与云端沙盒分析联动生成威胁行为分析报告。价值:通过僵尸网络行为分析和特征识别相结合可识别并阻断内网安全域中疑似中了病毒木马的僵尸主机内置云安全检测技术针对未知可疑风险上报云端虚拟沙盒执行并下发分析结果报告有效防止主机访问非法恶意链接导致中招。全网安全监控平台:支持全网安全设备统一监控和配置管理能够实时监控多台设备的安全状态并集中展示有效攻击事件实现安全日志的统一汇总、分析和展现并可通过有效事件追溯还原攻击过程。价值:分布部署集中管控安全状态、日志汇总提取有效事件回溯攻击过程全网安全可视可控降低运维压力。参考工具:深信服下一代防火墙差异优势介绍那NGAF到底有什么差异化功能呢?比如………………当然我们可能记不住这么多那就拿出《深信服下一代防火墙差异优势介绍》这个页纸的文档挨个读给客户听。、如何选型?产品部署方式网关模式:支持网关模式支持NAT、路由转发、应用层防护等全部功能网桥模式:支持网桥模式以透明方式串接在网络中支持除VPN以外的所有功能混杂模式:支持同时开启支持网关和网桥模式旁路模式:支持旁路模式部署不改变原有网络架构。该模式下只支持入侵防御、WEB防护和敏感信息防泄漏功能部门A部门B混合模式DMZ区WEB交互系统WEB门户网站网桥模式路由模式旁路模式服务器产品选型指导服务器场景按照服务器数量用户数量选型服务器场景一般按照一个人最大并发个来计算每万并发对应G流量。一般W人左右的学校 预估在线用户数为人 服务器台  可算出大概对应M实际流量一般W人左右的学校预估在线用户数为人 服务器台 可算出大概对应M实际流量一般W人一下的学校 预估在线用户数为人服务器台  可算出大概对应M实际流量产品选型指导服务器场景按服务器区前出口带宽选型如用户服务器区需要开启防火墙、IPS、服务器防护三个模块且带宽为M则选择下表中同时开启FWIPSWAF模块的参考选型带宽选择AF型号内部选型参考【单向】【同时开启FWIPSWAF】AFAFMAFMAFM其他请咨询AF产品线销售渠道经理产品选型指导上网场景(FW流控用户认证IPS)按出口带宽选型如用户上网出口需要开启防火墙、IPS、流控、用户认证等功能且带宽为M则选择下表中选择AF即可型号内部选型参考【单向】【同时开启FWIPS】AFMAFMAFMAFM其他请咨询AF产品线销售渠道经理wwwsangforcomcn

用户评价(0)

关闭

新课改视野下建构高中语文教学实验成果报告(32KB)

抱歉,积分不足下载失败,请稍后再试!

提示

试读已结束,如需要继续阅读或者下载,敬请购买!

评分:

/84

¥30.0

立即购买

VIP

意见
反馈

免费
邮箱

爱问共享资料服务号

扫描关注领取更多福利