文档介绍:Symantec IT风险管理整体解决方案
战略词汇
IT风险管理关键词
Symantec解决方案
安全性
√内网安全防护与访问控制
√外部威胁入侵检测和防护
√安全事件管理和监视
√移动安全保护
√各种安全软件的整合
SEP+SNAC(桌面客户端安全解决方案)
信息管理
√垃圾邮件防范与过滤
√病毒和恶意软件攻击
√邮件归档和保留服务
√数据迁移服务
√提高工作效率
SMS/EnterpriseVault
(防病毒+防垃圾邮件+邮件归档与查询)
资产管理
√资产的管理、部署与升级
√软件的分发、卸载与远程控制
√备份与恢复
√IT资产效率最大化
√提高员工生产率
ALRITS (IT生命周期管理)
法规遵从
√业务连续性与可靠性管理
√法规遵从与审计管理
SOC(信息安全管理平台安全解决方案)
√关键信息保护
√防止信息泄密
VONTO(数据泄密保护)
√其他安全厂商集成管理
√海量日志筛选
√企业风险评估与报表输出
√安全性和可用性漏洞查询
SSIM(策略遵从一致性管理解决方案)
安全与高可用性
√数据安全与可靠性
√数据共享与集中管理
√数据整合
√存储优化
√数据中心服务器管理
√提高资源利用率
√降低维护成本
1、VCS(Veritas Cluster Server )
2、 S (Storage Foundation , pliance Suite)
业务持续性
√在线备份
√应用级备份
√远程数据备份与恢复
√灾难恢复
√数据保护
√灾备建设
NBU backup)
2、SF/VVR (Storage Foundation, Veritas Volume Replicator )
 3、VCS (Veritas Cluster Server)
Symantec solution overview
一、遵从→ IT 策略与外部法规
确保充分有效控制
实现自动证据收集
端点策略遵从——SNAC
邮件系统的法规遵从——EV
IT生命周期管理标准化——Altiris
系统策略遵从——SSIM
安全事件管理——ESM
二、安全→内部与外部恶意威胁
抵御恶意代码侵入
保持重要信息流通
端点安全标准化——SEP
邮件系统安全管理——SMS
系统安全恢复系统——BESR
三、可用性→自然灾害与系统故障
保持系统正常运行
确保业务迅速恢复
数据备份与恢复——Netbackup/BackupExec
集群管理和存储管理——SF/HA
容灾系统——DR
赛门铁克公司产品概览
端点策略遵从——SNAC
Symantec™ Network Access Control
概述
work Access Control 是全面的端到端网络访问控制解决方案,通过与现有网络基础架构相集成,使企业能够安全有效地控制对企业网络的访问。不管端点以何种方式与网络相连,work Access Control 都能够发现并评估端点遵从状态、设置适当的网络访问权限、根据需要提供补救功能,并持续监视端点以了解遵从状态是否发生了变化。从而可以营造这样的
网络环境:企业可以在此环境中大大减少安全事故,同时提高企业IT安全策略的遵从级别。
work Access Control 使企业可以按照目标经济有效地部署和管理网络访问控制。
在当今的计算环境中,企业和网络管理员面临着严峻的挑战,即为不断扩大的用户群提供访问企业资源的权限。其中包括现场和远程员工,以及访客、承包商和其他临时工作人员。work Access Control 可以确保在允许端点连接到企业 LAN、WAN、WLAN 或 VPN 之前遵从IT策略。
网络访问控制流程包括以下四个步骤:
发现和评估端点。
此步骤在端点连接到网络访问资源之前执行。通过与现有网络基础架构相集成,同时使用智能代理软件,网络管理员可以确保按照最低 IT 策略要求对连接到网络的新设备进行评估。
设置网络访问权限。
只有对系统进行评估并确认其遵从 IT 策略后,才准予该系统进行全面的网络访问。对于不遵从 IT 策略或不满足企业最低安全要求的系统,将对其进行隔离,限制或拒绝其对网络进行访问。
对不遵从的端点采取补救措施。
对不遵从的端点自动采取补救措施使管理员能够将这些端点快速变为遵从状态,随后再改变网络访问权限。管理员可以将补救过程完全自动化,这样会使该过程对最终用户完全透明;也可以将信息提供给用户,以便进行手动补救。
主动监视遵从状况。
必须时刻遵从策略。因此,work Access Control 以管理员设置的时间间隔主动监