SlideShare a Scribd company logo
1 of 23
服务器安全防护的意义与价值
     Symantec Protection Suite Enterprise Edition for Servers

     雷冲


Protection Suite Enterprise Edition for Servers                 1
内容提要
• 服务器安全防护的挑战
• 服务器安全防护的需求
• 赛门铁克服务器安全防护方案
• 总结




Protection Suite Enterprise Edition for Servers   Symantec Vision 2010   2
服务器安全防护的挑战



Protection Suite Enterprise Edition for Servers   Symantec Vision 2010   3
针对服务器的攻击
                                                           W32.Dozer cyber-attacks
                        目标:                       美国与韩国政府,金融机构,新闻网站
                        攻击模式:                     Re-used MyDoom 蠕虫
                        影响:                       破坏服务器数据,以及限制重启


                                                    Albert Gonzalez & two Russian attackers
                        目标:                       信用卡公司与零售企业
                        攻击模式:                     SQL 注入与后门
                        影响:                       1亿3千万信用卡号被盗


                                                                  Conficker
                        目标:                       收集个人信息,和下载安装附加的恶意程序
                        攻击模式:                     利用windows 漏洞
                        影响:                       大范围影响欧洲各个政府机构的网络通讯


                                                               Trojan Hydraq
                        目标:                       科技公司
                        攻击模式:                     IE 漏洞
                        影响:                       源代码等科技资料的窃取
                                                                                              4

Protection Suite Enterprise Edition for Servers                     Symantec Vision 2010      4
常见的服务器安全威胁

• 非授权访问与入侵
• 拒绝服务攻击
• 非授权配置变更
• 数据丢失与窃取
• 跳板攻击或入侵

                                                  SOURCE: NIST Guide to General Server Security (July 2008)




Protection Suite Enterprise Edition for Servers                     Symantec Vision 2010                  5
常见的服务器攻击方式                                                                              非授权访问



                            应用漏洞分析/入侵
                                                             用户/账号权限变更                 数据库服务器
                   文件服务器




                                                                                          Domain
 恶意代码植入与数
    据收割                                                      邮件服务器                    Controller Server
                                                  Web 服务器


                                                                Entry as email
                                                            attachment or file link
                                                                                       应用服务器




                                     Internet                                         系统后门与非授权访问




Protection Suite Enterprise Edition for Servers                Symantec Vision 2010                       6
服务器安全防护的需求



Protection Suite Enterprise Edition for Servers   Symantec Vision 2010   7
服务器环境中需要关注的安全点
              合规                                     防护            监控                        修复

 Confiig   App “x”   Admin    Data
  Policy   Policy    Policy   Policy




Aligning to Business                   Threat Landscape   Server Operations           Response Times
Initiatives
•合规要求,内控要求                             •频率增加,复杂度
及审计                                    提高         •性能影响                               •及时响应
•企业策略要求,管理                             •业务影响时间增加,
要求                                     安全管理开销提高   • 管理开销                              • 集中报表/报告



   Protection Suite Enterprise Edition for Servers             Symantec Vision 2010                    8
简化服务器安全的需求

 符合性要求                                    防护要求     监控要求                   修复要求

• 基于策略的资产
  分组管理
• 预制合规策略模
  板
• 自动化,客户化
  策略定制
• 实时评估
• 时间日志与报告/
  报表




 Protection Suite Enterprise Edition for Servers   Symantec Vision 2010          9
简化服务器安全的需求

 符合性要求                                    防护要求     监控要求                   修复要求

• 基于策略的资产                       • 有效适应各种攻击
  分组管理                          • 广泛的操作系统以
• 预制合规策略模                         及虚拟系统环境的
  板                               支持
                                • 对已知和未知的威
• 自动化,客户化                         胁控制
  策略定制
                                • 系统配置的锁定与
• 实时评估                            控制
• 时间日志与报告/                      • 系统控制与应用行
  报表                              为控制




 Protection Suite Enterprise Edition for Servers   Symantec Vision 2010          10
简化服务器安全的需求
                                          防护要求
 符合性要求                                               监控要求                   修复要求

• 基于策略的资产                       • 有效适应各种攻击         • 实施监控与报警
  分组管理                          • 广泛的操作系统以         • 基于行为特征的
• 预制合规策略模                         及虚拟系统环境的           监控与分析
  板                               支持
                                                   • 集中监控
                                • 对已知和未知的威
• 自动化,客户化                         胁控制
  策略定制                                             • 灵活的报告,报
                                • 系统配置的锁定与           表和查询能力
• 实时评估                            控制
• 时间日志与报告/                      • 系统控制与应用行
  报表                              为控制




 Protection Suite Enterprise Edition for Servers     Symantec Vision 2010          11
简化服务器安全的需求
                                          防护要求
 符合性要求                                               监控要求                     修复要求

• 基于策略的资产                       • 有效适应各种攻击         • 实施监控与报警                • 恶意代码移除
  分组管理                          • 广泛的操作系统以         • 基于行为特征的                • 自动相应
• 预制合规策略模                         及虚拟系统环境的           监控与分析
  板                               支持                                        • 修复策略强制部
                                                   • 集中监控                     署
                                • 对已知和未知的威
• 自动化,客户化                         胁控制
  策略定制                                             • 灵活的报告,报
                                                     表和查询能力                 • 全球威胁预警关
                                • 系统配置的锁定与
• 实时评估                                                                        联分析
                                  控制
• 时间日志与报告/                      • 系统控制与应用行                                  • 流程调度
  报表                              为控制




 Protection Suite Enterprise Edition for Servers     Symantec Vision 2010            12
赛门铁克服务器安全防护方案



Protection Suite Enterprise Edition for Servers   Symantec Vision 2010   13
DMZ 区服务器保护
                                                                        攻击:                               应对方案:
                                                     •Hosts running unnecessary
                                                     services provide attackers
                                                     critical access info                                 系统防火墙

   Web Server FTP Server   Proxy Server
                                                     •Applications left unpatched                         系统访问控制
                                                     or in default configuration
                                                     are vulnerable                                      监控、审计、报警
                                                     • Mis-configured web servers
                                                                                                         给予策略的应用控制
外部攻击                                      Firewall
                                                     lead to installation of
                                                     malicious software
                                                                                                           漏洞消除




                                                                                                                   Med
                                                              Med                     Med
                                                                                                           Low              High
                                                     Low                High   Low                High

                                                                                  Performance/                   Security
                                                           Compliance              Availability

  Protection Suite Enterprise Edition for Servers                              Symantec Vision 2010                                14
文件服务器保护
                                                                                  攻击:                               应对方案:
                                                               •Infected files on file server can
                                                               lead to further infection
外部攻击                                                           •Excessive file & directory access                   系统防火墙
                                                               rights and open shares expand
                                                               entry points                                         系统访问控制
                                                               •Un-patched applications or
                                                                                                                   监控、审计、报警
                                                               services allow remote code
                 File Server                    Print Server
                                                               execution
                                                                                                                   给予策略的应用控制
                                                               •Unauthorized plug-ins of USB or
                                                               removable media allow data                            漏洞消除
                  Regular
                                Disgruntled        Ignorant    leaks
                                 Employee/
                 Employee
                               Insider Attack
                                                  Employee
                                                                                                                     设备控制
                                                                                                                     病毒查杀
                                                                        Med                     Med                          Med

                                                               Low                High   Low                High     Low              High

                                                                                            Performance/
                                                                     Compliance              Availability
                                                                                                                           Security


  Protection Suite Enterprise Edition for Servers                                        Symantec Vision 2010                                15
域控制服务器保护
                                                                           攻击:                                 应对方案:
                                                        •User accounts created with
                                                        elevated privileges
                                                        • User accounts or lockouts                             系统防火墙
                                                                                                               Host-based Firewall
外部攻击                                                    that are disabled by malware
                                                        or hackers                                            系统访问控制
                                                                                                               System Hardening
                                                                                                              Admin Access Control
                                                        • Modification of account
                                                                                                             监控、审计、报警
                                                                                                                  Monitoring,
                                                        settings or clearing of windows                       Auditing, and Alerting
                                                        logs to hide tracks
                             Domain Server
                                                                                                            给予策略的应用控制
                                                                                                              Exploit Prevention
                                                        • Vulnerable services that could
                                                        allow compromise and
                                                        infection

                         Disgruntled
                                             Ignorant
                        Admin / Insider
                                              Admin
                           Attack


                                                                                                                         Med
                                                                 Med                     Med
                                                                                                                 Low              High
                                                        Low                High   Low                High

                                                                                     Performance/                      Security
                                                              Compliance              Availability

 Protection Suite Enterprise Edition for Servers                                  Symantec Vision 2010                                   16
应用、邮件、数据库服务器保护
                                                                                   攻击:                                     应对方案:
                                                                    •SQL Injection Attack
                                                                    •Vulnerable applications can lead
                                                                    to remote execution attacks and                         系统防火墙
                                                                                                                           Host-based Firewall
          Database Server                      Application Server
                                                                    shell access
                                 Mail Server
                                                                    •Deleting, viewing or changing                         System Hardening
                                                                                                                          系统访问控制
                                                                                                                          Admin Access Control
                                                                    application configuration files
                                                                    expose critical data                                       Monitoring,
                                                                                                                         监控、审计、报警
                                                                                                                          Auditing, and Alerting
                                                                    • Applications with default user
                                                                    accounts or accounts with weak                         Policy-based
外部攻击
                                                                    passwords
                                                                                                                        给予策略的应用控制
                                                                                                                         Application Control

                                                                    • Remote access to the outside
                                                                                                                              漏洞消除
                                                                                                                            Exploit Prevention




                             Disgruntled
                                                    Ignorant
                            Admin / Insider
                                                     Admin                   Med                     Med                             Med
                               Attack
                                                                    Low                High   Low                High        Low              High

                                                                                                 Performance/
                                                                          Compliance              Availability
                                                                                                                                   Security


  Protection Suite Enterprise Edition for Servers                                             Symantec Vision 2010                                   17
Symantec 全面保护服务器                                                                             √    Unauthorized server
                                                                                                     监控与防护访问
                                                                                                        access




                           √attack监控与保护应用与行为
                             Application Exploit
                                   to gain access
                                                                      Changes to user
                                                               √          监控与防护访问
                                                                     privileges/accounts           数据库服务
                   文件服务器
                                                                                                     器




                                                                                                      Domain
√   Malware installed to
       监控与保护文件系统
       capture data                                                 邮件服务器                         Controller Server
                                                  Web Server



                                                               √     Entry as an email
                                                                      防御非授权防问与操作
                                                                   attachment or file link
                                                                                                   应用服务器




                                     Internet                                                √   Backdoor entry enables
                                                                                                     监控与防护访问
                                                                                                  unauthorized access




Protection Suite Enterprise Edition for Servers                       Symantec Vision 2010                         18
总结



Protection Suite Enterprise Edition for Servers   Symantec Vision 2010   19
最佳的服务器防护技术

    Detection +
                                  Antivirus + Protection   Antivirus for Linux    Process Automation
    Prevention




                                                              For Linux




                                                                                       Workflow
   Symantec                            Symantec              Symantec                Symantec
Critical System                        Endpoint             Antivirus for            Workflow
  Protection                         Protection for            Linux
                                        Servers


Protection Suite Enterprise Edition for Servers            Symantec Vision 2010                   20
多合一的解决方案

                                                               VALUE

                                                      跨平台全面防护



                                                     高性能确保稳定



                                                     低成本集中管理



Protection Suite Enterprise Edition for Servers   Symantec Vision 2010   21
Symantec Protection Center 同一管理平台,智能化集
中管理
                          • 单点登录
                          • 统一视图                                          Symantec Critical System
                                                                                Protection
                          • 综合管理
                             – 配置
                             – 报表,报告
                             – 仪表板
                                                    Symantec Protection
                                                         Center

                                                                                   Symantec Endpoint
                                                                                      Protection




Protection Suite Enterprise Edition for Servers   Symantec Vision 2010                        22
Thank you!
雷冲
Thunder_lei@symantec.com
85180008-2161


Copyright © 2010 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in
the U.S. and other countries. Other names may be trademarks of their respective owners.

This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied,
are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice.


                                                                                                                                                                                        23

More Related Content

What's hot

安全托管服务MSS
安全托管服务MSS安全托管服务MSS
安全托管服务MSS建琪 褚
 
腾讯大讲堂30 运维工具让你的开发运营更轻松
腾讯大讲堂30 运维工具让你的开发运营更轻松腾讯大讲堂30 运维工具让你的开发运营更轻松
腾讯大讲堂30 运维工具让你的开发运营更轻松Michael Zhang
 
腾讯大讲堂30 运维工具让你的开发运营更轻松
腾讯大讲堂30 运维工具让你的开发运营更轻松腾讯大讲堂30 运维工具让你的开发运营更轻松
腾讯大讲堂30 运维工具让你的开发运营更轻松areyouok
 
分会场六利用赛门铁克的Sort工具降低风险,提高应用的持续运行时间 中文版
分会场六利用赛门铁克的Sort工具降低风险,提高应用的持续运行时间 中文版分会场六利用赛门铁克的Sort工具降低风险,提高应用的持续运行时间 中文版
分会场六利用赛门铁克的Sort工具降低风险,提高应用的持续运行时间 中文版ITband
 
分会场四Veri sign 信任服务与用户认证
分会场四Veri sign 信任服务与用户认证分会场四Veri sign 信任服务与用户认证
分会场四Veri sign 信任服务与用户认证ITband
 
分会场三赛门铁克 Data loss prevention产品介绍
分会场三赛门铁克 Data loss prevention产品介绍分会场三赛门铁克 Data loss prevention产品介绍
分会场三赛门铁克 Data loss prevention产品介绍ITband
 
组网与网络管理技术(第四章)
组网与网络管理技术(第四章)组网与网络管理技术(第四章)
组网与网络管理技术(第四章)telab
 
工业网络安全风险可视化探讨
工业网络安全风险可视化探讨工业网络安全风险可视化探讨
工业网络安全风险可视化探讨Onward Security
 
赛诺朗基全局事件管理
赛诺朗基全局事件管理赛诺朗基全局事件管理
赛诺朗基全局事件管理Mktg
 
跨越虚拟化驼峰 如何激活停滞的虚拟化配置
跨越虚拟化驼峰   如何激活停滞的虚拟化配置跨越虚拟化驼峰   如何激活停滞的虚拟化配置
跨越虚拟化驼峰 如何激活停滞的虚拟化配置ITband
 
賽門鐵克個人資料保護法解決方案 (專注在 DLP)
賽門鐵克個人資料保護法解決方案 (專注在 DLP)賽門鐵克個人資料保護法解決方案 (專注在 DLP)
賽門鐵克個人資料保護法解決方案 (專注在 DLP)Wales Chen
 
在互联网公司推行SDL(Security Development Lifecycle)的一些经验和教训
在互联网公司推行SDL(Security Development Lifecycle)的一些经验和教训 在互联网公司推行SDL(Security Development Lifecycle)的一些经验和教训
在互联网公司推行SDL(Security Development Lifecycle)的一些经验和教训 zhiyanhui
 
集群运维管理平台
集群运维管理平台集群运维管理平台
集群运维管理平台mysqlops
 
做好开源软件安全管理 帮您移开IoT认证的挡路石
做好开源软件安全管理 帮您移开IoT认证的挡路石做好开源软件安全管理 帮您移开IoT认证的挡路石
做好开源软件安全管理 帮您移开IoT认证的挡路石Onward Security
 
Trend Micro - Worry-Free Business Security 7
Trend Micro - Worry-Free Business Security 7Trend Micro - Worry-Free Business Security 7
Trend Micro - Worry-Free Business Security 7Andrew Wong
 
VMware zimbra email and collaboration for the post pc era
VMware zimbra email and collaboration for the post pc eraVMware zimbra email and collaboration for the post pc era
VMware zimbra email and collaboration for the post pc era零壹科技股份有限公司
 

What's hot (20)

安全托管服务MSS
安全托管服务MSS安全托管服务MSS
安全托管服务MSS
 
SWsoft_Prim@Telecom
SWsoft_Prim@TelecomSWsoft_Prim@Telecom
SWsoft_Prim@Telecom
 
腾讯大讲堂30 运维工具让你的开发运营更轻松
腾讯大讲堂30 运维工具让你的开发运营更轻松腾讯大讲堂30 运维工具让你的开发运营更轻松
腾讯大讲堂30 运维工具让你的开发运营更轻松
 
腾讯大讲堂30 运维工具让你的开发运营更轻松
腾讯大讲堂30 运维工具让你的开发运营更轻松腾讯大讲堂30 运维工具让你的开发运营更轻松
腾讯大讲堂30 运维工具让你的开发运营更轻松
 
分会场六利用赛门铁克的Sort工具降低风险,提高应用的持续运行时间 中文版
分会场六利用赛门铁克的Sort工具降低风险,提高应用的持续运行时间 中文版分会场六利用赛门铁克的Sort工具降低风险,提高应用的持续运行时间 中文版
分会场六利用赛门铁克的Sort工具降低风险,提高应用的持续运行时间 中文版
 
零壹科技 個人資料管理系統 (PIMS) WorkShop
零壹科技 個人資料管理系統 (PIMS) WorkShop零壹科技 個人資料管理系統 (PIMS) WorkShop
零壹科技 個人資料管理系統 (PIMS) WorkShop
 
分会场四Veri sign 信任服务与用户认证
分会场四Veri sign 信任服务与用户认证分会场四Veri sign 信任服务与用户认证
分会场四Veri sign 信任服务与用户认证
 
網路規劃與設計
網路規劃與設計網路規劃與設計
網路規劃與設計
 
分会场三赛门铁克 Data loss prevention产品介绍
分会场三赛门铁克 Data loss prevention产品介绍分会场三赛门铁克 Data loss prevention产品介绍
分会场三赛门铁克 Data loss prevention产品介绍
 
组网与网络管理技术(第四章)
组网与网络管理技术(第四章)组网与网络管理技术(第四章)
组网与网络管理技术(第四章)
 
工业网络安全风险可视化探讨
工业网络安全风险可视化探讨工业网络安全风险可视化探讨
工业网络安全风险可视化探讨
 
赛诺朗基全局事件管理
赛诺朗基全局事件管理赛诺朗基全局事件管理
赛诺朗基全局事件管理
 
跨越虚拟化驼峰 如何激活停滞的虚拟化配置
跨越虚拟化驼峰   如何激活停滞的虚拟化配置跨越虚拟化驼峰   如何激活停滞的虚拟化配置
跨越虚拟化驼峰 如何激活停滞的虚拟化配置
 
賽門鐵克個人資料保護法解決方案 (專注在 DLP)
賽門鐵克個人資料保護法解決方案 (專注在 DLP)賽門鐵克個人資料保護法解決方案 (專注在 DLP)
賽門鐵克個人資料保護法解決方案 (專注在 DLP)
 
在互联网公司推行SDL(Security Development Lifecycle)的一些经验和教训
在互联网公司推行SDL(Security Development Lifecycle)的一些经验和教训 在互联网公司推行SDL(Security Development Lifecycle)的一些经验和教训
在互联网公司推行SDL(Security Development Lifecycle)的一些经验和教训
 
集群运维管理平台
集群运维管理平台集群运维管理平台
集群运维管理平台
 
做好开源软件安全管理 帮您移开IoT认证的挡路石
做好开源软件安全管理 帮您移开IoT认证的挡路石做好开源软件安全管理 帮您移开IoT认证的挡路石
做好开源软件安全管理 帮您移开IoT认证的挡路石
 
Trend Micro - Worry-Free Business Security 7
Trend Micro - Worry-Free Business Security 7Trend Micro - Worry-Free Business Security 7
Trend Micro - Worry-Free Business Security 7
 
Symantec Backup Exec 2012 產品技術訓練
Symantec Backup Exec 2012 產品技術訓練Symantec Backup Exec 2012 產品技術訓練
Symantec Backup Exec 2012 產品技術訓練
 
VMware zimbra email and collaboration for the post pc era
VMware zimbra email and collaboration for the post pc eraVMware zimbra email and collaboration for the post pc era
VMware zimbra email and collaboration for the post pc era
 

Viewers also liked

Implementation guide sep12.1
Implementation guide sep12.1Implementation guide sep12.1
Implementation guide sep12.1eduhost
 
Security Challenges in the Virtualized World IBM Virtual Server Protection fo...
Security Challenges in the Virtualized World IBM Virtual Server Protection fo...Security Challenges in the Virtualized World IBM Virtual Server Protection fo...
Security Challenges in the Virtualized World IBM Virtual Server Protection fo...Digicomp Academy AG
 
Microsoft India - Unified Communications Exchange Server 2010 Information Pro...
Microsoft India - Unified Communications Exchange Server 2010 Information Pro...Microsoft India - Unified Communications Exchange Server 2010 Information Pro...
Microsoft India - Unified Communications Exchange Server 2010 Information Pro...Microsoft Private Cloud
 
Cyber security and critical information infrastructure protection from a sout...
Cyber security and critical information infrastructure protection from a sout...Cyber security and critical information infrastructure protection from a sout...
Cyber security and critical information infrastructure protection from a sout...Business Finland
 
A Critical Analysis of Microsoft Data Protection Solutions
A Critical Analysis of Microsoft Data Protection SolutionsA Critical Analysis of Microsoft Data Protection Solutions
A Critical Analysis of Microsoft Data Protection SolutionsJohn Rhoton
 
Streaming Data in R
Streaming Data in RStreaming Data in R
Streaming Data in RRory Winston
 
Critical Infrastructure and Protection Technology Capabilities
Critical Infrastructure and Protection Technology Capabilities Critical Infrastructure and Protection Technology Capabilities
Critical Infrastructure and Protection Technology Capabilities Christian L. Kammermann
 
賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...
賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...
賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...Wales Chen
 
Real-TIme Market Data in R
Real-TIme Market Data in RReal-TIme Market Data in R
Real-TIme Market Data in RRory Winston
 
SYMANTEC ENDPOINT PROTECTION Performing Server and Database Management
SYMANTEC ENDPOINT PROTECTION Performing Server and Database ManagementSYMANTEC ENDPOINT PROTECTION Performing Server and Database Management
SYMANTEC ENDPOINT PROTECTION Performing Server and Database ManagementDsunte Wilson
 
Symantec 2010 Critical Infrastructure Protection Study
Symantec 2010 Critical Infrastructure Protection StudySymantec 2010 Critical Infrastructure Protection Study
Symantec 2010 Critical Infrastructure Protection StudySymantec
 
Real time applications using the R Language
Real time applications using the R LanguageReal time applications using the R Language
Real time applications using the R LanguageLou Bajuk
 

Viewers also liked (13)

Implementation guide sep12.1
Implementation guide sep12.1Implementation guide sep12.1
Implementation guide sep12.1
 
Security Challenges in the Virtualized World IBM Virtual Server Protection fo...
Security Challenges in the Virtualized World IBM Virtual Server Protection fo...Security Challenges in the Virtualized World IBM Virtual Server Protection fo...
Security Challenges in the Virtualized World IBM Virtual Server Protection fo...
 
Microsoft India - Unified Communications Exchange Server 2010 Information Pro...
Microsoft India - Unified Communications Exchange Server 2010 Information Pro...Microsoft India - Unified Communications Exchange Server 2010 Information Pro...
Microsoft India - Unified Communications Exchange Server 2010 Information Pro...
 
Ibm security virtual server protection
Ibm security virtual server protectionIbm security virtual server protection
Ibm security virtual server protection
 
Cyber security and critical information infrastructure protection from a sout...
Cyber security and critical information infrastructure protection from a sout...Cyber security and critical information infrastructure protection from a sout...
Cyber security and critical information infrastructure protection from a sout...
 
A Critical Analysis of Microsoft Data Protection Solutions
A Critical Analysis of Microsoft Data Protection SolutionsA Critical Analysis of Microsoft Data Protection Solutions
A Critical Analysis of Microsoft Data Protection Solutions
 
Streaming Data in R
Streaming Data in RStreaming Data in R
Streaming Data in R
 
Critical Infrastructure and Protection Technology Capabilities
Critical Infrastructure and Protection Technology Capabilities Critical Infrastructure and Protection Technology Capabilities
Critical Infrastructure and Protection Technology Capabilities
 
賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...
賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...
賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...
 
Real-TIme Market Data in R
Real-TIme Market Data in RReal-TIme Market Data in R
Real-TIme Market Data in R
 
SYMANTEC ENDPOINT PROTECTION Performing Server and Database Management
SYMANTEC ENDPOINT PROTECTION Performing Server and Database ManagementSYMANTEC ENDPOINT PROTECTION Performing Server and Database Management
SYMANTEC ENDPOINT PROTECTION Performing Server and Database Management
 
Symantec 2010 Critical Infrastructure Protection Study
Symantec 2010 Critical Infrastructure Protection StudySymantec 2010 Critical Infrastructure Protection Study
Symantec 2010 Critical Infrastructure Protection Study
 
Real time applications using the R Language
Real time applications using the R LanguageReal time applications using the R Language
Real time applications using the R Language
 

Similar to 分会场四服务器安全防护的意义与价值

盛大游戏运维体系
盛大游戏运维体系盛大游戏运维体系
盛大游戏运维体系Ken Liu
 
分会场四It 治理、风险管理和法规遵从的一种整体实现方案
分会场四It 治理、风险管理和法规遵从的一种整体实现方案分会场四It 治理、风险管理和法规遵从的一种整体实现方案
分会场四It 治理、风险管理和法规遵从的一种整体实现方案ITband
 
Top100summit 腾讯-周健-服务化与体系化解决大量定制小项目开发困境
Top100summit 腾讯-周健-服务化与体系化解决大量定制小项目开发困境Top100summit 腾讯-周健-服务化与体系化解决大量定制小项目开发困境
Top100summit 腾讯-周健-服务化与体系化解决大量定制小项目开发困境drewz lin
 
.NET Security Application/Web Development - Part IV
.NET Security Application/Web Development - Part IV.NET Security Application/Web Development - Part IV
.NET Security Application/Web Development - Part IVChen-Tien Tsai
 
議題三:政府網站常見弱點與分析
議題三:政府網站常見弱點與分析議題三:政府網站常見弱點與分析
議題三:政府網站常見弱點與分析Nicolas su
 
http flood and mobile app
http flood and mobile apphttp flood and mobile app
http flood and mobile appim_yunshu
 
深入浅出 V cloud director
深入浅出 V cloud director深入浅出 V cloud director
深入浅出 V cloud directorITband
 
新浪微博平台与安全架构
新浪微博平台与安全架构新浪微博平台与安全架构
新浪微博平台与安全架构n716
 
Brochure ahn lab trusguard utm
Brochure ahn lab trusguard utmBrochure ahn lab trusguard utm
Brochure ahn lab trusguard utmahnlabchina
 
Training apc-4.0
Training apc-4.0Training apc-4.0
Training apc-4.0ahnlabchina
 
网易 李弈远 网易服务集成框架的构建与运维
网易 李弈远 网易服务集成框架的构建与运维网易 李弈远 网易服务集成框架的构建与运维
网易 李弈远 网易服务集成框架的构建与运维guiyingshenxia
 
网易 李弈远 网易服务集成框架的构建与运维
网易 李弈远 网易服务集成框架的构建与运维网易 李弈远 网易服务集成框架的构建与运维
网易 李弈远 网易服务集成框架的构建与运维colderboy17
 
Internet System Security Overview
Internet System Security OverviewInternet System Security Overview
Internet System Security OverviewChinaNetCloud
 
分会场八和Net backup一起进入云备份时代
分会场八和Net backup一起进入云备份时代分会场八和Net backup一起进入云备份时代
分会场八和Net backup一起进入云备份时代ITband
 
Training apc-3.0
Training apc-3.0Training apc-3.0
Training apc-3.0ahnlabchina
 
Training apc-3.0
Training apc-3.0Training apc-3.0
Training apc-3.0ahnlabchina
 
客服系統的軟體架設計分享
客服系統的軟體架設計分享客服系統的軟體架設計分享
客服系統的軟體架設計分享Johnson Gau
 
IBM PureFlex (Traditional Chinese)
IBM PureFlex (Traditional Chinese)IBM PureFlex (Traditional Chinese)
IBM PureFlex (Traditional Chinese)Jerry Huang
 
虚拟化与云计算
虚拟化与云计算虚拟化与云计算
虚拟化与云计算ITband
 

Similar to 分会场四服务器安全防护的意义与价值 (20)

盛大游戏运维体系
盛大游戏运维体系盛大游戏运维体系
盛大游戏运维体系
 
分会场四It 治理、风险管理和法规遵从的一种整体实现方案
分会场四It 治理、风险管理和法规遵从的一种整体实现方案分会场四It 治理、风险管理和法规遵从的一种整体实现方案
分会场四It 治理、风险管理和法规遵从的一种整体实现方案
 
Mocha Bsm
Mocha BsmMocha Bsm
Mocha Bsm
 
Top100summit 腾讯-周健-服务化与体系化解决大量定制小项目开发困境
Top100summit 腾讯-周健-服务化与体系化解决大量定制小项目开发困境Top100summit 腾讯-周健-服务化与体系化解决大量定制小项目开发困境
Top100summit 腾讯-周健-服务化与体系化解决大量定制小项目开发困境
 
.NET Security Application/Web Development - Part IV
.NET Security Application/Web Development - Part IV.NET Security Application/Web Development - Part IV
.NET Security Application/Web Development - Part IV
 
議題三:政府網站常見弱點與分析
議題三:政府網站常見弱點與分析議題三:政府網站常見弱點與分析
議題三:政府網站常見弱點與分析
 
http flood and mobile app
http flood and mobile apphttp flood and mobile app
http flood and mobile app
 
深入浅出 V cloud director
深入浅出 V cloud director深入浅出 V cloud director
深入浅出 V cloud director
 
新浪微博平台与安全架构
新浪微博平台与安全架构新浪微博平台与安全架构
新浪微博平台与安全架构
 
Brochure ahn lab trusguard utm
Brochure ahn lab trusguard utmBrochure ahn lab trusguard utm
Brochure ahn lab trusguard utm
 
Training apc-4.0
Training apc-4.0Training apc-4.0
Training apc-4.0
 
网易 李弈远 网易服务集成框架的构建与运维
网易 李弈远 网易服务集成框架的构建与运维网易 李弈远 网易服务集成框架的构建与运维
网易 李弈远 网易服务集成框架的构建与运维
 
网易 李弈远 网易服务集成框架的构建与运维
网易 李弈远 网易服务集成框架的构建与运维网易 李弈远 网易服务集成框架的构建与运维
网易 李弈远 网易服务集成框架的构建与运维
 
Internet System Security Overview
Internet System Security OverviewInternet System Security Overview
Internet System Security Overview
 
分会场八和Net backup一起进入云备份时代
分会场八和Net backup一起进入云备份时代分会场八和Net backup一起进入云备份时代
分会场八和Net backup一起进入云备份时代
 
Training apc-3.0
Training apc-3.0Training apc-3.0
Training apc-3.0
 
Training apc-3.0
Training apc-3.0Training apc-3.0
Training apc-3.0
 
客服系統的軟體架設計分享
客服系統的軟體架設計分享客服系統的軟體架設計分享
客服系統的軟體架設計分享
 
IBM PureFlex (Traditional Chinese)
IBM PureFlex (Traditional Chinese)IBM PureFlex (Traditional Chinese)
IBM PureFlex (Traditional Chinese)
 
虚拟化与云计算
虚拟化与云计算虚拟化与云计算
虚拟化与云计算
 

More from ITband

It运维管理10大痛点
It运维管理10大痛点It运维管理10大痛点
It运维管理10大痛点ITband
 
Citrix虚拟化方案
Citrix虚拟化方案Citrix虚拟化方案
Citrix虚拟化方案ITband
 
利用统一存储获得无与伦比的速度,简化系统,并节省更多
利用统一存储获得无与伦比的速度,简化系统,并节省更多利用统一存储获得无与伦比的速度,简化系统,并节省更多
利用统一存储获得无与伦比的速度,简化系统,并节省更多ITband
 
Oracle 存储释放数据库价值
Oracle 存储释放数据库价值Oracle 存储释放数据库价值
Oracle 存储释放数据库价值ITband
 
适应业务需求的甲骨文存储解决方案及产品演示
适应业务需求的甲骨文存储解决方案及产品演示适应业务需求的甲骨文存储解决方案及产品演示
适应业务需求的甲骨文存储解决方案及产品演示ITband
 
1 opening-jeff-storagesummit-347340-zhs
1 opening-jeff-storagesummit-347340-zhs1 opening-jeff-storagesummit-347340-zhs
1 opening-jeff-storagesummit-347340-zhsITband
 
滕达斐
滕达斐滕达斐
滕达斐ITband
 
滕达斐
滕达斐滕达斐
滕达斐ITband
 
5 hanhui-e xperience show data final cv
5 hanhui-e xperience show data final cv5 hanhui-e xperience show data final cv
5 hanhui-e xperience show data final cvITband
 
4 zhang jinghui-experience show contact center
4 zhang jinghui-experience show contact center4 zhang jinghui-experience show contact center
4 zhang jinghui-experience show contact centerITband
 
3 junhua-experience show unified communication
3 junhua-experience show unified communication3 junhua-experience show unified communication
3 junhua-experience show unified communicationITband
 
2 li nong-experience show keynote-li nong-v1
2 li nong-experience show keynote-li nong-v12 li nong-experience show keynote-li nong-v1
2 li nong-experience show keynote-li nong-v1ITband
 
1 john wang-experience show exec intro
1 john wang-experience show exec intro1 john wang-experience show exec intro
1 john wang-experience show exec introITband
 
6 wang xiusheng - experience show ip office
6  wang xiusheng - experience show ip office6  wang xiusheng - experience show ip office
6 wang xiusheng - experience show ip officeITband
 
分会场九Altiris终端管理套件和服务器管理套件现在及远景
分会场九Altiris终端管理套件和服务器管理套件现在及远景分会场九Altiris终端管理套件和服务器管理套件现在及远景
分会场九Altiris终端管理套件和服务器管理套件现在及远景ITband
 
分会场九Windows 7迁移最佳实践
分会场九Windows 7迁移最佳实践分会场九Windows 7迁移最佳实践
分会场九Windows 7迁移最佳实践ITband
 
分会场八Application ha和virtualstore推动关键业务虚拟化
分会场八Application ha和virtualstore推动关键业务虚拟化分会场八Application ha和virtualstore推动关键业务虚拟化
分会场八Application ha和virtualstore推动关键业务虚拟化ITband
 
分会场八云及虚拟环境安全防护
分会场八云及虚拟环境安全防护分会场八云及虚拟环境安全防护
分会场八云及虚拟环境安全防护ITband
 
分会场六用Storage foundation简化操作系统和存储系统的迁移
分会场六用Storage foundation简化操作系统和存储系统的迁移分会场六用Storage foundation简化操作系统和存储系统的迁移
分会场六用Storage foundation简化操作系统和存储系统的迁移ITband
 
分会场五Enterprise vault新特性
分会场五Enterprise vault新特性分会场五Enterprise vault新特性
分会场五Enterprise vault新特性ITband
 

More from ITband (20)

It运维管理10大痛点
It运维管理10大痛点It运维管理10大痛点
It运维管理10大痛点
 
Citrix虚拟化方案
Citrix虚拟化方案Citrix虚拟化方案
Citrix虚拟化方案
 
利用统一存储获得无与伦比的速度,简化系统,并节省更多
利用统一存储获得无与伦比的速度,简化系统,并节省更多利用统一存储获得无与伦比的速度,简化系统,并节省更多
利用统一存储获得无与伦比的速度,简化系统,并节省更多
 
Oracle 存储释放数据库价值
Oracle 存储释放数据库价值Oracle 存储释放数据库价值
Oracle 存储释放数据库价值
 
适应业务需求的甲骨文存储解决方案及产品演示
适应业务需求的甲骨文存储解决方案及产品演示适应业务需求的甲骨文存储解决方案及产品演示
适应业务需求的甲骨文存储解决方案及产品演示
 
1 opening-jeff-storagesummit-347340-zhs
1 opening-jeff-storagesummit-347340-zhs1 opening-jeff-storagesummit-347340-zhs
1 opening-jeff-storagesummit-347340-zhs
 
滕达斐
滕达斐滕达斐
滕达斐
 
滕达斐
滕达斐滕达斐
滕达斐
 
5 hanhui-e xperience show data final cv
5 hanhui-e xperience show data final cv5 hanhui-e xperience show data final cv
5 hanhui-e xperience show data final cv
 
4 zhang jinghui-experience show contact center
4 zhang jinghui-experience show contact center4 zhang jinghui-experience show contact center
4 zhang jinghui-experience show contact center
 
3 junhua-experience show unified communication
3 junhua-experience show unified communication3 junhua-experience show unified communication
3 junhua-experience show unified communication
 
2 li nong-experience show keynote-li nong-v1
2 li nong-experience show keynote-li nong-v12 li nong-experience show keynote-li nong-v1
2 li nong-experience show keynote-li nong-v1
 
1 john wang-experience show exec intro
1 john wang-experience show exec intro1 john wang-experience show exec intro
1 john wang-experience show exec intro
 
6 wang xiusheng - experience show ip office
6  wang xiusheng - experience show ip office6  wang xiusheng - experience show ip office
6 wang xiusheng - experience show ip office
 
分会场九Altiris终端管理套件和服务器管理套件现在及远景
分会场九Altiris终端管理套件和服务器管理套件现在及远景分会场九Altiris终端管理套件和服务器管理套件现在及远景
分会场九Altiris终端管理套件和服务器管理套件现在及远景
 
分会场九Windows 7迁移最佳实践
分会场九Windows 7迁移最佳实践分会场九Windows 7迁移最佳实践
分会场九Windows 7迁移最佳实践
 
分会场八Application ha和virtualstore推动关键业务虚拟化
分会场八Application ha和virtualstore推动关键业务虚拟化分会场八Application ha和virtualstore推动关键业务虚拟化
分会场八Application ha和virtualstore推动关键业务虚拟化
 
分会场八云及虚拟环境安全防护
分会场八云及虚拟环境安全防护分会场八云及虚拟环境安全防护
分会场八云及虚拟环境安全防护
 
分会场六用Storage foundation简化操作系统和存储系统的迁移
分会场六用Storage foundation简化操作系统和存储系统的迁移分会场六用Storage foundation简化操作系统和存储系统的迁移
分会场六用Storage foundation简化操作系统和存储系统的迁移
 
分会场五Enterprise vault新特性
分会场五Enterprise vault新特性分会场五Enterprise vault新特性
分会场五Enterprise vault新特性
 

分会场四服务器安全防护的意义与价值

  • 1. 服务器安全防护的意义与价值 Symantec Protection Suite Enterprise Edition for Servers 雷冲 Protection Suite Enterprise Edition for Servers 1
  • 2. 内容提要 • 服务器安全防护的挑战 • 服务器安全防护的需求 • 赛门铁克服务器安全防护方案 • 总结 Protection Suite Enterprise Edition for Servers Symantec Vision 2010 2
  • 3. 服务器安全防护的挑战 Protection Suite Enterprise Edition for Servers Symantec Vision 2010 3
  • 4. 针对服务器的攻击 W32.Dozer cyber-attacks 目标: 美国与韩国政府,金融机构,新闻网站 攻击模式: Re-used MyDoom 蠕虫 影响: 破坏服务器数据,以及限制重启 Albert Gonzalez & two Russian attackers 目标: 信用卡公司与零售企业 攻击模式: SQL 注入与后门 影响: 1亿3千万信用卡号被盗 Conficker 目标: 收集个人信息,和下载安装附加的恶意程序 攻击模式: 利用windows 漏洞 影响: 大范围影响欧洲各个政府机构的网络通讯 Trojan Hydraq 目标: 科技公司 攻击模式: IE 漏洞 影响: 源代码等科技资料的窃取 4 Protection Suite Enterprise Edition for Servers Symantec Vision 2010 4
  • 5. 常见的服务器安全威胁 • 非授权访问与入侵 • 拒绝服务攻击 • 非授权配置变更 • 数据丢失与窃取 • 跳板攻击或入侵 SOURCE: NIST Guide to General Server Security (July 2008) Protection Suite Enterprise Edition for Servers Symantec Vision 2010 5
  • 6. 常见的服务器攻击方式 非授权访问 应用漏洞分析/入侵 用户/账号权限变更 数据库服务器 文件服务器 Domain 恶意代码植入与数 据收割 邮件服务器 Controller Server Web 服务器 Entry as email attachment or file link 应用服务器 Internet 系统后门与非授权访问 Protection Suite Enterprise Edition for Servers Symantec Vision 2010 6
  • 7. 服务器安全防护的需求 Protection Suite Enterprise Edition for Servers Symantec Vision 2010 7
  • 8. 服务器环境中需要关注的安全点 合规 防护 监控 修复 Confiig App “x” Admin Data Policy Policy Policy Policy Aligning to Business Threat Landscape Server Operations Response Times Initiatives •合规要求,内控要求 •频率增加,复杂度 及审计 提高 •性能影响 •及时响应 •企业策略要求,管理 •业务影响时间增加, 要求 安全管理开销提高 • 管理开销 • 集中报表/报告 Protection Suite Enterprise Edition for Servers Symantec Vision 2010 8
  • 9. 简化服务器安全的需求 符合性要求 防护要求 监控要求 修复要求 • 基于策略的资产 分组管理 • 预制合规策略模 板 • 自动化,客户化 策略定制 • 实时评估 • 时间日志与报告/ 报表 Protection Suite Enterprise Edition for Servers Symantec Vision 2010 9
  • 10. 简化服务器安全的需求 符合性要求 防护要求 监控要求 修复要求 • 基于策略的资产 • 有效适应各种攻击 分组管理 • 广泛的操作系统以 • 预制合规策略模 及虚拟系统环境的 板 支持 • 对已知和未知的威 • 自动化,客户化 胁控制 策略定制 • 系统配置的锁定与 • 实时评估 控制 • 时间日志与报告/ • 系统控制与应用行 报表 为控制 Protection Suite Enterprise Edition for Servers Symantec Vision 2010 10
  • 11. 简化服务器安全的需求 防护要求 符合性要求 监控要求 修复要求 • 基于策略的资产 • 有效适应各种攻击 • 实施监控与报警 分组管理 • 广泛的操作系统以 • 基于行为特征的 • 预制合规策略模 及虚拟系统环境的 监控与分析 板 支持 • 集中监控 • 对已知和未知的威 • 自动化,客户化 胁控制 策略定制 • 灵活的报告,报 • 系统配置的锁定与 表和查询能力 • 实时评估 控制 • 时间日志与报告/ • 系统控制与应用行 报表 为控制 Protection Suite Enterprise Edition for Servers Symantec Vision 2010 11
  • 12. 简化服务器安全的需求 防护要求 符合性要求 监控要求 修复要求 • 基于策略的资产 • 有效适应各种攻击 • 实施监控与报警 • 恶意代码移除 分组管理 • 广泛的操作系统以 • 基于行为特征的 • 自动相应 • 预制合规策略模 及虚拟系统环境的 监控与分析 板 支持 • 修复策略强制部 • 集中监控 署 • 对已知和未知的威 • 自动化,客户化 胁控制 策略定制 • 灵活的报告,报 表和查询能力 • 全球威胁预警关 • 系统配置的锁定与 • 实时评估 联分析 控制 • 时间日志与报告/ • 系统控制与应用行 • 流程调度 报表 为控制 Protection Suite Enterprise Edition for Servers Symantec Vision 2010 12
  • 13. 赛门铁克服务器安全防护方案 Protection Suite Enterprise Edition for Servers Symantec Vision 2010 13
  • 14. DMZ 区服务器保护 攻击: 应对方案: •Hosts running unnecessary services provide attackers critical access info 系统防火墙 Web Server FTP Server Proxy Server •Applications left unpatched 系统访问控制 or in default configuration are vulnerable 监控、审计、报警 • Mis-configured web servers 给予策略的应用控制 外部攻击 Firewall lead to installation of malicious software 漏洞消除 Med Med Med Low High Low High Low High Performance/ Security Compliance Availability Protection Suite Enterprise Edition for Servers Symantec Vision 2010 14
  • 15. 文件服务器保护 攻击: 应对方案: •Infected files on file server can lead to further infection 外部攻击 •Excessive file & directory access 系统防火墙 rights and open shares expand entry points 系统访问控制 •Un-patched applications or 监控、审计、报警 services allow remote code File Server Print Server execution 给予策略的应用控制 •Unauthorized plug-ins of USB or removable media allow data 漏洞消除 Regular Disgruntled Ignorant leaks Employee/ Employee Insider Attack Employee 设备控制 病毒查杀 Med Med Med Low High Low High Low High Performance/ Compliance Availability Security Protection Suite Enterprise Edition for Servers Symantec Vision 2010 15
  • 16. 域控制服务器保护 攻击: 应对方案: •User accounts created with elevated privileges • User accounts or lockouts 系统防火墙 Host-based Firewall 外部攻击 that are disabled by malware or hackers 系统访问控制 System Hardening Admin Access Control • Modification of account 监控、审计、报警 Monitoring, settings or clearing of windows Auditing, and Alerting logs to hide tracks Domain Server 给予策略的应用控制 Exploit Prevention • Vulnerable services that could allow compromise and infection Disgruntled Ignorant Admin / Insider Admin Attack Med Med Med Low High Low High Low High Performance/ Security Compliance Availability Protection Suite Enterprise Edition for Servers Symantec Vision 2010 16
  • 17. 应用、邮件、数据库服务器保护 攻击: 应对方案: •SQL Injection Attack •Vulnerable applications can lead to remote execution attacks and 系统防火墙 Host-based Firewall Database Server Application Server shell access Mail Server •Deleting, viewing or changing System Hardening 系统访问控制 Admin Access Control application configuration files expose critical data Monitoring, 监控、审计、报警 Auditing, and Alerting • Applications with default user accounts or accounts with weak Policy-based 外部攻击 passwords 给予策略的应用控制 Application Control • Remote access to the outside 漏洞消除 Exploit Prevention Disgruntled Ignorant Admin / Insider Admin Med Med Med Attack Low High Low High Low High Performance/ Compliance Availability Security Protection Suite Enterprise Edition for Servers Symantec Vision 2010 17
  • 18. Symantec 全面保护服务器 √ Unauthorized server 监控与防护访问 access √attack监控与保护应用与行为 Application Exploit to gain access Changes to user √ 监控与防护访问 privileges/accounts 数据库服务 文件服务器 器 Domain √ Malware installed to 监控与保护文件系统 capture data 邮件服务器 Controller Server Web Server √ Entry as an email 防御非授权防问与操作 attachment or file link 应用服务器 Internet √ Backdoor entry enables 监控与防护访问 unauthorized access Protection Suite Enterprise Edition for Servers Symantec Vision 2010 18
  • 19. 总结 Protection Suite Enterprise Edition for Servers Symantec Vision 2010 19
  • 20. 最佳的服务器防护技术 Detection + Antivirus + Protection Antivirus for Linux Process Automation Prevention For Linux Workflow Symantec Symantec Symantec Symantec Critical System Endpoint Antivirus for Workflow Protection Protection for Linux Servers Protection Suite Enterprise Edition for Servers Symantec Vision 2010 20
  • 21. 多合一的解决方案 VALUE 跨平台全面防护 高性能确保稳定 低成本集中管理 Protection Suite Enterprise Edition for Servers Symantec Vision 2010 21
  • 22. Symantec Protection Center 同一管理平台,智能化集 中管理 • 单点登录 • 统一视图 Symantec Critical System Protection • 综合管理 – 配置 – 报表,报告 – 仪表板 Symantec Protection Center Symantec Endpoint Protection Protection Suite Enterprise Edition for Servers Symantec Vision 2010 22
  • 23. Thank you! 雷冲 Thunder_lei@symantec.com 85180008-2161 Copyright © 2010 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice. 23