企业私有云建设
云计算的定义
云计算(Cloud Computing)是一种新兴的商业计算模型。它将计算任务分布在大量计算机构成的资源池上,使用户和各种应用系统能够根据需要获取(租用)计算能力、存储空间和各种软件服务。
云计算和传统计算模式的类比
云服务的特点
云架构具有以下特点:
(1) 超大规模和高可扩展性(2) 以虚拟化为基础(3) 通用性(4) 按需租用/分配资源和租户自服务(5) 高可靠性和高性价比
Cloud Platform逻辑架构
云架构示意图(列举)
Step by Step 提升企业云服务 - 发展初期
企业发展初期资金投入有限;充分利用服务器和现有网络设备构筑初步的云架构;实现高可靠性和高性价比;为发展中期扩展打下坚实的基础。
Step by Step 提升企业云服务 - 发展中期
企业发展中期逐步追加服务器,存储,应用;保障高可靠性和高性价比的同时;稳步提升云服务。
Step by Step 提升企业云服务 - 架构完善
完善架构体系,强化管理层能力;进一步提高可靠性
Step by Step 提升企业云服务 - 无限扩展
Winmail邮件系统解决方案
邮件功能
符合各种邮件国际标准支持 SMTP、POP3、IMAP、LDAP多风格WebMail、界面语言: 简体/繁体/英文/日语(Webmail)/法语(Webmail)/...
多域名支持安全包括SSL、数字证书和签名UTF-8支持 Outlook、Foxmail 等标准的邮件客户端软件支持 IE, Firefox 等浏览器收发邮件
内嵌反垃圾邮件模块
垃圾邮件多级过滤支持邮箱认证系统级过滤IP/邮箱/域名
自动实时监测系统邮件头过滤、邮件体过滤、附件过滤、
RBL、RWL、SPF、SpamAssassin、识别虚假信头、
反向连接检查、白名单、陷阱邮箱、邮箱级过滤等用户级过滤-用户自定义邮件过滤
多模式邮件扫毒
拥有四种模式的邮件杀毒功能与多种杀毒引擎配合 (国际著名杀毒引擎公司)可以与常用的杀毒软件配合来防止病毒邮件
推荐使用:诺顿、趋势、Mcafee 常用的杀毒软件:瑞星、卡巴斯基、金山毒霸、江民等
全面邮箱帐号管理
邮件发送签核 ---- 管理员可以允许和拒绝需要签核的用户发送邮件
邮箱监控 ---- 管理者可对特殊邮箱的进出邮件进行监控
Windows AD 域帐号整合可控制用户外发外收权限
完善的备份体系
系统自动备份
用户邮箱备份
用户邮件备份
支持计划任务备份
多种特色功能
高效的邮件群发方式(邮件组功能)
全面的企业邮局功能,个性化界面风格
网络磁盘及共享
公共邮件夹、公告板、系统广播邮件
Push Mail(白金版,支持IOS/Android/WP/Symbian)
新邮件短信提醒
合理的系统架构
多系统支持 ---- Winmail支持Windows系; MagicMail支持Unix,Linux
用户邮箱备份
支持Windows集群;实现邮件系统冗余
支持动态域名绑定
增值服务 ---- 邮箱外发中继服务(海外中继)-- 解决黑名单和海外邮件外发问题
同类产品比较
上网行为管理
为什么需要上网行为管理产品?
传统解决方案vs.我们的对策
上网行为管理的目标
回到开头:为什么需要上网行为管理?
企业高层角度思考
如何提升员工的工作效率,限制无关的网络访问行为?
如何规避泄密风险,如通过Email、IM等
如何规避法律风险,如访问非法网站、发表非法言论
对用户网络行为进行全面记录,对于有害事件能够有据可查
企业网管员角度思考
如何提升网速,保障业务系统,避免用户对网速的抱怨?
如何对企业网络效能行为进行统计、分析和评估?
如何更加有效保障内网的网络安全,抵御DOS攻击、ARP欺骗等
如何在万一发生问题时有一个证据或依据,避免背黑锅?
市场形势分析
客户已经逐渐认识到“上网行为管理”的迫切性 ,各行各业都有潜在需求,很多用户已经主动发起这方面的咨询和采购
网络安全包含多个层次,其中在内网安全方面,上网行为管理设备专注于对内网用户的网络行为进行管理、控制和审计
我们将上网行为管理主要定位于“上网行为管理、流控、记录与审计”
上网行为管理的目标实现
效率:规范员工上网行为、提高员工工作效率(比如禁止员工上班时间聊天、打游戏、访问工作无关网站、在线炒股等)
流控:对BT、电驴等P2P软件的流量控制、带宽管理、QoS等,提升带宽利用率
泄密:保护内网信息安全、防止机密信息泄漏(如通过Email、IM、网络发帖等)
法律:避免法律风险(如限制访问非法网站、过滤非法言论、全面记录网络发帖内容和行为记录,满足公安部82号令要求)
产品选择的关键点
国情 ---- 国外较为专注于软件产品开发,国内厂商在硬件上较有优势
使用环境 ---- 国内对互联网的访问和应用与国外有较大区别,使用习惯上也有较大差异,建议选用国内厂商的产品。
过滤功能 ---- 从网站过滤功能来看,国内产品的本地化数据库做得比国外同类型产品更好
国内产品选型(例举SINFOR和网康)
国内较强的硬件厂商有网康、新网程和深信服等
深信服(Sinfor)能够通过风险智能报表(自动提示管理者关注离职倾向、泄密风险、工作效率降低等员工管理风险)来自动发现存在离职风险或有工作效率问题的员工,并通过关键字报表和热帖报表(了解员工思想动态,从而适时组织文化建设、制度改进等措施)来反映员工思想动态。深信服是目前业内公认的上网行为管理领域领导厂商,市场占有率10年第一
网康在上网行为管理和流控方面做的专一点,URL库比较丰富。网康针对集团公司提供网康全景软件;实现统一管理
网络接入准入
概述
Cisco TrustSec可以让IT管理对任何时间、任何地点、任何人员进行基于身份的访问控制,保护他们的网络和服务。另外,该解决方案还可以提供数据完整性与保密性服务、基于策略的治理以及集中化监控、故障排除和报告服务
Cisco TrustSec 解决方案的优势:
合规性支持:在越来越复杂的网络上扩展实时访问可见性与审计跟踪, 满足法律规定的监控、审计和报告要求
强化的安全性:实施一致的安全策略,确保端点设备正常运行,交付安全网络结构,保护整个无边界网络
更高的效率:通过集中的身份服务、集成的策略实施、一致的用户体验以及动态的用户和设备访问分配,减少 IT开销
注:无边界网络(Borderless Networks):任何人都可随时随地通过任意设备安全、可靠、无缝地连接到任意资源
Cisco TrustSec 的核心功能
身份感知型用户和设备访问:动态提供基于角色的访问。隔离、修复或拒绝非法设备访问
访客用户访问与生命周期管理:访客可以通过自定义 Web 门户对特定资源(互联网、打印机等)进行有限制的访问。拦截互联网访问,跟踪和报告活动
非用户设备发现:集中发现非用户设备(打印机、摄像头、电话等)。根据策略提供访问权限,监控和审计设备行为,防止欺诈
数据完整性与保密性:通过 MACsec 对数据路径进行加密,从端点客户端到网络核心,同时允许关键工具(防火墙、IPS、内容检查、QoS 等)始终都能查看数据流
监控、管理和故障排除:基于策略的集中化公司治理与合规性包括集中监控和跟踪用户与设备,维护策略合规性。提供先进的故障排除、详细的审计以及历史和实时报告
专业服务:TrustSec 服务可以提供策略审核、分析和设计专业知识,准备网络,部署 TrustSec 解决方案
无边界的网络接入
Cisco TrustSec 的核心管理平台:ISE
Context-Based Access
Who?
Known users (Employees, Sales, HR)
Unknown users (Guests)
|
What?
Device identity
Device classification (profile)
Device health (posture)
|
How?
Wired
Wireless
VPN
|
Where?
Geographic location
Calling Station ID
SSID / Switchport
|
When?
Date
Time
Start/Stop Access
|
Other?
AD, LDAP or custom attributes
Did user “badge in to the bldg
Citizenship, etc
|
Policy DefinitionPolicy EnforcementMonitoring and Troubleshooting
ISE:思科身份服务引擎提供了一个非常强大而灵活的基于策略的访问控制解决方案。它在同一平台上集成了身份验证、授权和记账 (AAA)、终端状态、分析和访客管理服务等功能
Context-Based Access
Who=User Identity
Managed Users/Known (Long-term)
Examples: Employees/Staff, Faculty/Students, Extended Access Partners/ Contractors
Primary Auth Methods: 802.1X
Secondary Auth Methods: Web Auth
Unmanaged Users/Unknown (Temporary or Infrequent Access)
Examples: Guest, Visitors, Short-term Partners/Contractors
Primary Auth Methods: Web Auth
Secondary Auth Methods: Port-based
Sample Access Policy Based on "Who"
Differentiated User Policies
Users, using the same SSID, can be associated to different wireless VLAN interfaces after EAP authentication
Employee using iPad with their AD user id assigned to VLAN 30
Contractor using iPad with their AD user id assigned to VLAN 40
Differentiated User Policies
What = Device-Specific Identity, Classification, & State
Device Identity Methods: 802.1X Machine Authentication & Address-based “Authentication”
Device Classification/Type (Profile) PC, laptop, mobile device. Methods: Static: Manually assign addresses to device types & Dynamic: Profiling (Network-based assessment)
Device State/Status/Health (Posture) AV installed/running? OS patches current? Methods:Posturing (Endpoint-based assessment or detection) & Security Monitoring (Network-based assessment or detection
Sample Access Policy Based on "What"
Differentiated Device Policies
Users, using the same SSID, can be associated to different wireless VLAN interfaces after EAP authentication
Employee using corporate laptop with their AD user id assigned to VLAN 30 = Full network access
Employee using personal iPad/iPhone with their AD user id assigned to VLAN 40 = Internet only
Wireless with Posture
Authorization Policy Definition
Policy Enforcement
ISE 架构
部署方式