1、 2006 Cisco Systems,Inc.All rights reserved.Cisco ConfidentialPresentation_ID1思科安全方案销售培训Version:20071125 2006 Cisco Systems,Inc.All rights reserved.Presentation_ID2Cisco Confidential 2006 Cisco Systems,Inc.All rights reserved.Presentation_ID3Cisco Confidential内容安排内容安排 我们需要改变安全销售的观念?目前客户的安全需求重点是什么?面向
2、客户需求的安全主题销售方案 如何把握安全销售项目的规模与节奏?2006 Cisco Systems,Inc.All rights reserved.Presentation_ID4Cisco Confidential我们需要改变安全销售的观念我们需要改变安全销售的观念以产品为中心的方式 以需求为中心的方式 客户自己发现问题,提出需求,我们销售特定产品挖掘用户需求,整合自身产品提出行业定制化的解决方案客户需要什么我们做什么,没有话语权,比较被动针对用户特定阶段的特定需求,分步骤引导用户的项目很难把握项目的规模与走向,竞争激烈 主动把握项目的规模与进展,为竞争对手设置障碍单个项目的安全份额比较小,
3、特定情况下需要平衡客户的内部关系提升单一客户项目的安全份额,解决用户的Burning Issue困惑在于产品太多,不知道怎么去卖,很难做到方案级别的销售规模以方案为主体,弱化单一产品的指标,强化Reference的作用 2006 Cisco Systems,Inc.All rights reserved.Cisco ConfidentialPresentation_ID5完美的安全防御包括什么?严密的边界防护强大的内部控制灵活的统一指挥 2006 Cisco Systems,Inc.All rights reserved.Presentation_ID6Cisco Confidential知己
4、知彼知己知彼,百战不殆百战不殆 严密的边界防护:应用防火墙,入侵检测与防护,内容安全以及VPN接入纵深化的概念:安全域 强大的内部控制:用户身份与系统安全的控制 AAA/NAC终端的防护与安全策略控制-CSA 灵活的统一指挥:基于全局的定位快速有效的响应 2006 Cisco Systems,Inc.All rights reserved.Presentation_ID7Cisco Confidential内容安排内容安排 我们需要改变安全销售的观念?目前客户的安全需求重点是什么?面向客户需求的安全主题销售方案 如何把握安全销售项目的规模与节奏?2006 Cisco Systems,Inc.A
5、ll rights reserved.Cisco ConfidentialPresentation_ID8互联网互联网局域网局域网无线接入无线接入数据中心数据中心远程机构远程机构企业园区企业园区我们需要抓住客户的安全需求我们需要抓住客户的安全需求DMZ安全攻击入侵的防护安全攻击入侵的防护利用利用IPSIPS以及以及CSACSA进行网络与主机进行网络与主机的安全防护的安全防护关键应用系统的防护关键应用系统的防护利用防火墙,入侵防护以利用防火墙,入侵防护以及认证授权系统完成关键及认证授权系统完成关键应用系统的防护与控制应用系统的防护与控制企业互联网的业务安全企业互联网的业务安全利用利用ASA,Ir
6、onport,VPN,CSAASA,Ironport,VPN,CSA以及以及NACNAC技术保证终端用户以技术保证终端用户以及网络系统在接入互联网的安全及网络系统在接入互联网的安全 安全事件监控与日常维护安全事件监控与日常维护利用利用CS-MARSCS-MARS以及以及CS-CS-ManagerManager进行系统级的策略操进行系统级的策略操作以及威胁监控响应作以及威胁监控响应 2006 Cisco Systems,Inc.All rights reserved.Presentation_ID9Cisco Confidential内容安排内容安排 我们需要改变安全销售的观念?目前客户的安全需
7、求重点是什么?面向客户需求的安全主题销售方案 如何把握安全销售项目的规模与节奏?2006 Cisco Systems,Inc.All rights reserved.Presentation_ID10Cisco Confidential面向客户需求的安全主题销售方案面向客户需求的安全主题销售方案 企业互联网的业务安全 关键应用系统的防护 网络入侵防护、监控与响应系统 2006 Cisco Systems,Inc.All rights reserved.Cisco ConfidentialPresentation_ID11BusinessPartnerAccessExtranet Connect
8、ions企业网络企业网络互联网互联网远程接入系统远程接入系统远程分支机构远程分支机构数据中心数据中心管理网段管理网段内部局域网内部局域网Internet Connections企业互联网的业务安全企业互联网的业务安全STOPGOSTOPGOGOSTOPGO互联网边界安全控制互联网边界安全控制应用级别的安全防护应用级别的安全防护防火墙防火墙入侵防护系统入侵防护系统内容级别的安全防护内容级别的安全防护Web/AVWeb/AVSPAMSPAM防护防护统一统一VPNVPN接入系统接入系统企业网络安全接入控制企业网络安全接入控制LAN/WLAN/VPNLAN/WLAN/VPN的接入控制的接入控制评估终端
9、的安全防护状态评估终端的安全防护状态控制终端接入的安全策略控制终端接入的安全策略主动终端防护系统主动终端防护系统主动适应型终端防护主动适应型终端防护,确确保终端访问互联网时的安保终端访问互联网时的安全,抵御互联网蠕虫以及全,抵御互联网蠕虫以及网页木马病毒的攻击网页木马病毒的攻击企业安全策略控制企业安全策略控制,防止防止内部用户的恶意行为内部用户的恶意行为终端与网络入侵防护及监终端与网络入侵防护及监控系统的联动控系统的联动 2006 Cisco Systems,Inc.All rights reserved.Presentation_ID12Cisco Confidential互联网边界安全控制
10、互联网边界安全控制应用级别的安全防护:下一代防火墙应用级别的安全防护:下一代防火墙防火墙防火墙入侵防护系统入侵防护系统内容级别的安全防护:内容级别的安全防护:Iron portIron portWeb/AVWeb/AVSPAMSPAM防护防护统一统一VPNVPN接入系统:接入系统:IPSec/SSL VPNIPSec/SSL VPN 2006 Cisco Systems,Inc.All rights reserved.Cisco ConfidentialPresentation_ID13下一代防火墙:下一代防火墙:ASA 5500系列系列 2006 Cisco Systems,Inc.All
11、rights reserved.Cisco ConfidentialPresentation_ID14下一代防火墙下一代防火墙ASA5500的优势体现的优势体现 下一代防火墙必须同时高性能地处理应用级别的防火墙以及入侵检测防护功能 下一代防火墙必须在硬件架构中考虑未来安全防护需求的扩展能力,采用多核CPU以及多总线的处理模式,兼顾性能与功能的需求Cisco ASA5520Vendor“A”Vendor“B”Vendor“C”Firewall Performance(Mbps)with All Attack/Virus Signatures Enabled,16-Kbyte HTTP Objec
12、t SizeConnections per Second PerformanceCisco ASA5520Vendor“A”Vendor“B”Vendor“C”Source:Miercom,October 2005 UTM Product Comparison 2006 Cisco Systems,Inc.All rights reserved.Cisco ConfidentialPresentation_ID15如何发挥如何发挥ASA 5500 的安全防护效能?的安全防护效能?Corporate Network远程分支机构远程分支机构本地互联网访问本地互联网访问数据中心数据中心Extrane
13、t:商业商业合作伙伴接入合作伙伴接入远程远程VPN接入接入DMZ:对外对外互联网服务互联网服务 内部内部LAN接入接入普通终端的普通终端的互联网访问互联网访问WLAN接入接入Internal SegmentationCisco ASA 5500 IPSEditionCiscoASA 5500SSL&IPSecVPN EditionCisco ASA 5500 Anti-X EditionCiscoASA 5500IPSEditionCiscoASA 5500FirewallEditionCiscoASA 5500FirewallEdition 2006 Cisco Systems,Inc.Al
14、l rights reserved.Cisco ConfidentialPresentation_ID16TeleworkerBranch OfficeInternetEdgeASA 5550ASA5500的产品一览的产品一览ASA 5580-20ASA 5580-40ASA 5505Data CenterASA 5540ASA 5520ASA 5510Cisco ASA 5500 PlatformsNewNewCampusSegmentationCisco Confidential NDA Use Only 2006 Cisco Systems,Inc.All rights reserved
15、.Cisco ConfidentialPresentation_ID17怎么定位不同的怎么定位不同的ASA5500产品?产品?互联网接入:ASA5510/5520/5540 IPS版本 VPN接入:ASA55x0 FW或VPN版本 内部WLAN接入:ASA5510/5520/5540 IPS版本 远程分支机构接入:ASA55x0 FW或CSC版本 内部应用系统防护:ASA55x0 IPS或 5550/5580 FW版本 2006 Cisco Systems,Inc.All rights reserved.Cisco ConfidentialPresentation_ID18互联网边界安全控制互
16、联网边界安全控制应用级别的安全防护:下一代防火墙应用级别的安全防护:下一代防火墙防火墙防火墙入侵防护系统入侵防护系统内容级别的安全防护:内容级别的安全防护:Iron portIron portWeb/AVWeb/AVSPAMSPAM防护防护统一统一VPNVPN接入系统:接入系统:IPSec/SSL VPNIPSec/SSL VPN 2006 Cisco Systems,Inc.All rights reserved.Presentation_ID19Cisco ConfidentialIron Port:企业级内容安全产品:企业级内容安全产品InternetC-SeriesEMAIL安全网关安
17、全网关S-SeriesWEB安全网关安全网关M-Series安全安全 管理设备管理设备IronPortSenderBase 2006 Cisco Systems,Inc.All rights reserved.Presentation_ID20Cisco Confidential渤海银行Iron Port的中国客户的中国客户 2006 Cisco Systems,Inc.All rights reserved.Presentation_ID21Cisco Confidential互联网边界安全控制互联网边界安全控制应用级别的安全防护:下一代防火墙应用级别的安全防护:下一代防火墙防火墙防火墙入侵
18、防护系统入侵防护系统内容级别的安全防护:内容级别的安全防护:Iron portIron portWeb/AVWeb/AVSPAMSPAM防护防护统一统一VPNVPN接入系统:接入系统:IPSec/SSL VPNIPSec/SSL VPN 2006 Cisco Systems,Inc.All rights reserved.Presentation_ID22Cisco Confidential使用统一使用统一VPN接入系统满足各种客户需求接入系统满足各种客户需求Public InternetASA 5500网页定制化的网页定制化的SSL VPN接入接入网页定制化网页定制化SSL VPN接入接入隧
19、道模式的隧道模式的SSL或或IPSec VPN LAN接入接入商业合作伙伴的商业合作伙伴的VPN接入接入Requires“locked-down”access to specific extranet resources and applications出差员工的远程接入服务出差员工的远程接入服务Remote access users require seamless,easy to use,access to corporate network resources第三方平台临时接入服务第三方平台临时接入服务Remote users may require lightweight access
20、 to e-mail and web-based applications from a public machine远程分支机构以及远程分支机构以及SOHU型用户的型用户的LAN接入接入Day extenders and mobile employees require consistent LAN-like,full-network access,to corporate resources and applications隧道模式的隧道模式的SSL或或IPSec VPN客户端接入客户端接入 2006 Cisco Systems,Inc.All rights reserved.Presen
21、tation_ID23Cisco Confidential隧道模式隧道模式VPN接入接入:IPSec and SSL VPNCustomizable access and streamlined management comprehensive IPSec and SSL VPN solutions on one platformEase of administration dynamically downloadable SSL VPN client is centrally configured and easy to update Fast initiation and operatio
22、n multiple delivery methods and small download size ensures broad compatibility and rapid downloadASA 5500 2006 Cisco Systems,Inc.All rights reserved.Presentation_ID24Cisco Confidential网页定制化模式网页定制化模式:SSL VPN Fully clientless web-based network access allows anywhere access to network resources Web co
23、ntent transformation provides excellent compatibility with web pages containing Java,ActiveX,complex HTML and JavaScript Multiple browser support ensures broad connection compatibility Uniform and efficient application delivery via fully clientless Citrix support Customizable user portal for ease of
24、 use and enhanced user experienceASA 5500 2006 Cisco Systems,Inc.All rights reserved.Presentation_ID25Cisco Confidential思科思科AnyConnect:支持各种平台的接入支持各种平台的接入 Next generation VPN client,available on many platforms including:Windows Vista 32-and 64-bitt,Windows XP 32-and 64-bit,and Windows 2000Mac OS X 10
25、.4(Intel and PPC)Intel-based LinuxWindows Mobile 5 Pocket PC Edition Stand-alone,Web Launch,and Portal Connection Modes Start before Login(SBL)and DTLS supportWindows 2000 and XP onlyNew!2006 Cisco Systems,Inc.All rights reserved.Presentation_ID26Cisco Confidential主动终端防护系统主动终端防护系统 Cisco Security Age
26、ntCisco Security Agent主动适应型终端防护主动适应型终端防护,确保终端访问互联网时的确保终端访问互联网时的安全,抵御互联网蠕虫以及网页木马病毒的攻击安全,抵御互联网蠕虫以及网页木马病毒的攻击企业安全策略控制企业安全策略控制,防止内部用户的恶意行为防止内部用户的恶意行为终端与网络入侵防护及监控系统的联动终端与网络入侵防护及监控系统的联动 2006 Cisco Systems,Inc.All rights reserved.Cisco ConfidentialPresentation_ID27 新一代的主机安全解决方案新一代的主机安全解决方案服务器和桌面系统的威胁防范机制服务器
27、和桌面系统的威胁防范机制 在恶意行为在恶意行为之前之前识别和防止识别和防止 独特的行为检测手段分析已知或未知威独特的行为检测手段分析已知或未知威胁胁 防范防范:MydoomMydoom W32.BlasterW32.Blaster Fizzer Fizzer Bugbear Bugbear Sobig.ESobig.E SQL Slammer SQL Slammer Sircam.ASircam.A CodeRedCodeRed NimdaNimda W32.Netsky W32.Netsky更多更多,不需要签名更新不需要签名更新!Cisco Cisco 安全代理安全代理 2006 Cisco
28、 Systems,Inc.All rights reserved.Cisco ConfidentialPresentation_ID28 August 2005,Zotob 蠕虫爆发 从微软公布漏洞到病毒爆发只有短短5天的时间 思科内部IT紧急发布Patch,但是仍有大约18000台终端没有进行更新升级,在此期间全部依赖CSA完成终端的防护 在整个事件中,全球58000台IT管理的桌面终端中,仅有319位用户受到影响,其原因在于关闭了CSA的防护功能或者是采取了错误操作这319名员工的系统在2天内得到了全面的恢复Cisco Cisco 安全代理安全代理思科思科 实际案例分析实际案例分析 200
29、6 Cisco Systems,Inc.All rights reserved.Cisco ConfidentialPresentation_ID29利用利用CSACSA防止终端用户的数据泄漏防止终端用户的数据泄漏限制移动介质的数据复制USB,floppy disk,CD Burner限制通过非授权接口的进行数据传送Modem,Bluetooth,IRDA限制通过webmail,p2p或IM发送关键数据限制系统的cut&paste clipboard误操作EMAILSecurity ApplianceWEBSecurityAppliance企业级别的安全企业级别的安全内容识别与数据保护内容识别
30、与数据保护 2006 Cisco Systems,Inc.All rights reserved.Cisco ConfidentialPresentation_ID30终端与网络终端与网络IPSIPS的联合防御系统的联合防御系统 1.Hacker 1.Hacker 尝试攻击内尝试攻击内部主机部主机2.CSA2.CSA向管理中心汇向管理中心汇报攻击的特征情况报攻击的特征情况4.CSA 4.CSA 管理中心与网络管理中心与网络入侵防护系统沟通相关入侵防护系统沟通相关HackerHacker的入侵特征,利的入侵特征,利用网络用网络IPSIPS进行攻击阻断进行攻击阻断3.3.管理中心调整管理中心调整每
31、个安全终端的每个安全终端的防护策略,阻止防护策略,阻止HackerHacker的进一的进一步攻击步攻击 2006 Cisco Systems,Inc.All rights reserved.Cisco ConfidentialPresentation_ID31企业网络安全接入控制企业网络安全接入控制LAN/WLAN/VPNLAN/WLAN/VPN的接入控制的接入控制评估终端的安全防护状态评估终端的安全防护状态控制终端接入的安全策略控制终端接入的安全策略 2006 Cisco Systems,Inc.All rights reserved.Presentation_ID32Cisco Confi
32、dential什么是网络准入控制?什么是网络准入控制??Please enter username:设备安全设备安全网络安全网络安全使用网络准入安全策略,确保进入网络的设备符合策略。使用网络准入安全策略,确保进入网络的设备符合策略。身份识别身份识别SiSiSiSiq 用户是谁用户是谁?q 用户是否得到了授权用户是否得到了授权?q 用户的角色是什么用户的角色是什么?q MS是否进行了修补是否进行了修补?q 是否存在是否存在A/V或或A/S?q 是否正在运行是否正在运行?q 是否提供服务是否提供服务?q 所需文件是否存在所需文件是否存在?以及以及q 是否建立了策略是否建立了策略?q 不符合策略的设
33、备是否被隔离不符合策略的设备是否被隔离?q 是否需要修复是否需要修复?q 是否提供修复是否提供修复?以及以及 2006 Cisco Systems,Inc.All rights reserved.Presentation_ID33Cisco Confidential全球客户全球客户 NAC 需求的演进需求的演进Governance200320082004:$92m2006:$207mSecure GuestUserIdentityDeviceProfilingWhoareyou?Whatson yourdevice?What otherdevices areconnected?Who else
34、 isconnecting?What are theconditionsof access?2005:$131m2007:$354m2008:$570mMarket Size(source:IDC,June 2007)Value-AddPostureAssessment 2006 Cisco Systems,Inc.All rights reserved.Presentation_ID34Cisco Confidential Cisco Clean Access ServerServes as an in-band or out-of-band device for network acces
35、s control Cisco Clean Access ManagerCentralizes management for administrators,support personnel,and operators Cisco Clean Access AgentOptional lightweight client for device-based registry scans in unmanaged environments Rule-set UpdatesScheduled automatic updates for anti-virus,critical hot-fixes an
36、d other applicationsNAC Appliance 的组成部分的组成部分 2006 Cisco Systems,Inc.All rights reserved.Presentation_ID35Cisco Confidential1500/2500/3500 users eachSuperManagermanages up to 40Enterprise andBranch Servers NAC Appliance 的应用规模的应用规模Users=online,concurrentEnterprise andBranch Servers 1500/2500 users eac
37、hStandardManagermanages up to 20Branch Officeor SMB Servers100 users250 users500 usersManagerLitemanages up to 3 2006 Cisco Systems,Inc.All rights reserved.Presentation_ID36Cisco ConfidentialNAC Appliance 支持丰富的第三方平台支持丰富的第三方平台Critical Windows UpdatesWindows XP,Windows 2000,Windows 98,Windows MEAnti-V
38、irus UpdatesAnti-Spyware UpdatesOther 3rd Party ChecksCisco SecurityAgentCustomers can easily add customized checks 2006 Cisco Systems,Inc.All rights reserved.Presentation_ID37Cisco Confidential面向客户需求的安全主题销售方案面向客户需求的安全主题销售方案 企业互联网的业务安全 关键应用系统的防护 网络入侵防护、监控与响应系统 2006 Cisco Systems,Inc.All rights reser
39、ved.Presentation_ID38Cisco Confidential关键应用系统的防护:纵深化防御体系的构架关键应用系统的防护:纵深化防御体系的构架主机接入CIP路由器ESCON DirectorCoupling Facility快速以太网或令牌环交换机DLSW+路由器IBM主机ESCON/FICONCisco7507Catalyst6509Catalyst5509Cisco7507FC交换核心交换核心SiSiSiSiSiSiSiSiCatalyst6513SNA/IP网关IP业务服务器SNAswDLSW业务服务器群Catalyst6513开发测试网区域主机系统Cisco 5350/
40、Cisco5400外围网关IP PBXIP自动语音应答客户关系管理数据库应用网关CTI服务器AW管理工作站传真系统IP录音系统普通业务咨询专长理财n*E1客户专职业务代表语音接入VoIP网关ICMPGIP IVRCTI客服中心核心系统Catalyst6509外联网区域PIX535Catalyst 4000Cisco IDSPIX 535Cisco 7200拨号访问服务器Cisco 3600Cisco 7200DNS应用服务器Cisco IDS4-7层分析Cisco IDS4-7层分析WEB协同服务器电子邮件服务器内容交换机CSS11500电子邮件管理服务器PIX 535GSS全局网站定位器GS
41、S全局网站定位器CiscoWorks 2000 IDS 管理Cisco Info ServerVPN Solution CenterCIC Reporter运行管理网络区域网元管理事件管理中心事件统计汇报SNA管理安全管理话音管理广域接入网区域Catalyst 6513Catalyst 4500Catalyst 3550服务器群(均衡负载)VoIP关守HSRPCDM4650CE560/CE590无线以太网访问点E-LearningLMS服务器WEB服务器其它服务器IP/TV内容管理器Cisco 3660VoIP网关AS5350MCSV V 办公网络区域内容分发管理器CDM内容路由器CR互联网连
42、接区域访问管理控制服务器外层防火墙DNS服务器InternetISPA内层防火墙邮件服务器邮件网关(防毒)Cisco VPN集中器Cisco IDS4-7层分析AAA认证服务器外网交换机Cisco 7200拨号访问服务器Cisco 3600PSTNCisco 7200PIX 535PIX 535Catalyst4507InternetISPBCatalyst 6509Catalyst 4500客户服务中心区域生产/应用区域分公司分公司合作伙伴合作伙伴分公司分公司安全管理中心安全认证中心入侵监测中心防病毒服务器边界防火墙入侵防范安全VPN路由器集成安全防护边界防火墙边界防火墙入侵监测防范入侵监测
43、防范安全交换机网络准入控制路由器集成安全防护VPN安全接入垃圾邮件防护内容安全控制防DDoS攻击边界防火墙认证服务器入侵监测拨号接入无线安全接入动态密码语音安全服务器安全加固入侵监测边界防火墙网络病毒过滤漏洞扫描网络准入控制终端安全防护防DDoS攻击入侵监测反向地址验证边界防火墙二级防火墙二级防火墙流量监测服务器安全加固垃圾邮件防范入侵监测网络准入控制防火墙语音安全应用安全流量监控设备加固反向地址验证防火墙入侵监测入侵监测设备加固应用安全保护防DDoS攻击 2006 Cisco Systems,Inc.All rights reserved.Presentation_ID39Cisco Con
44、fidential南京中华门城堡南京中华门城堡 纵深防御体系的典型纵深防御体系的典型 2006 Cisco Systems,Inc.All rights reserved.Presentation_ID40Cisco Confidential 专门的防火墙硬件专门的防火墙硬件 支持支持 250 个虚拟防火墙个虚拟防火墙 高达高达 5Gbps/模块模块 的吞吐能力的吞吐能力 每机箱每机箱4个模块个模块 支持支持 2000 个逻辑网络接口个逻辑网络接口 提供提供 Layer-2 透明防火墙功能透明防火墙功能互联网互联网Catalyst 6500/7600AFW SMBCVFWVFWVFWMSFC业
45、务虚网利用高性能防火墙模块构架多层次的安全域利用高性能防火墙模块构架多层次的安全域 安全问题安全问题:企业内部应用和外部应用在同一个网络上运行,不同部门之间连接在同企业内部应用和外部应用在同一个网络上运行,不同部门之间连接在同一个网络上,需要安全隔离,又担心性能瓶颈一个网络上,需要安全隔离,又担心性能瓶颈 方案方案:采用集成于交换机的高性能防火墙模块采用集成于交换机的高性能防火墙模块办公虚网客人虚网 2006 Cisco Systems,Inc.All rights reserved.Presentation_ID41Cisco Confidential 2006 Cisco Systems,
46、Inc.All rights reserved.Presentation_ID42Cisco Confidential面向客户需求的安全主题销售方案面向客户需求的安全主题销售方案 企业互联网的业务安全 关键应用系统的防护 网络入侵防护、监控与响应系统 2006 Cisco Systems,Inc.All rights reserved.Cisco ConfidentialPresentation_ID43BusinessPartnerAccessExtranet Connections企业网络企业网络互联网互联网Remote Access SystemsRemote/Branch Office
47、Data CenterManagement NetworkCorporate LANInternet Connections网络入侵防护、监控与响应网络入侵防护、监控与响应服务器的防护服务器的防护恶意攻击防护恶意攻击防护异常行为监护异常行为监护入侵防护系统入侵防护系统异常检测异常检测特征判别特征判别风险评估风险评估攻击确认与响应攻击确认与响应攻击确认与定位攻击确认与定位整体攻击分析与报告整体攻击分析与报告 2006 Cisco Systems,Inc.All rights reserved.Cisco ConfidentialPresentation_ID44思科思科IPS 产品线分布产品线分
48、布Cisco IPS 4200 Series SensorsIPS 4215-80 MbpsCatalyst IDSM-2 Bundle-2 GbpsCisco ASA 5500 Series IPS Editions and AIP ModulesCisco IOS IPSCatalyst 6500 Service ModulesCisco ISR IDS/IPS ModuleIPS 4240-300 MbpsIPS 4255-600 MbpsIPS 4260 2 GbpsIDSM2-600 MbpsNative IOS IPS for the Cisco ISR A variety of
49、performance points for the Branch Office EnvironmentNM-CIDS-45 Mbps IDSASA 5510 Up to 150 MbpsAIP SSM-10ASA 5520 Up to 375 MbpsASA 5540 Up to 450 MbpsAIP SSM-20IPS 4270 4GbpsIPS AIM Up to 45 Mbps 2006 Cisco Systems,Inc.All rights reserved.Presentation_ID45Cisco Confidential基于网络行为特征的攻击判别基于网络行为特征的攻击判别
50、InternetInternal Zone 2Internal Zone 3利用利用AD(Anomaly detection algorithms)检测并阻止零日攻击()检测并阻止零日攻击(Day-Zero)自动学习网络流量特征自动学习网络流量特征 2006 Cisco Systems,Inc.All rights reserved.Presentation_ID46Cisco Confidential虚拟化的入侵防护系统虚拟化的入侵防护系统 Flexible Context Definitions:Ability to define virtualized contexts based on
侵权处理QQ:3464097650--上传资料QQ:3464097650
【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。