网络安全评估服务

网络安全评估服务

ID:32412026

大小:729.10 KB

页数:12页

时间:2019-02-04

网络安全评估服务_第1页
网络安全评估服务_第2页
网络安全评估服务_第3页
网络安全评估服务_第4页
网络安全评估服务_第5页
资源描述:

《网络安全评估服务》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、!!"#$%&'!"#$%&'对企业而言,保证网络基础设施安全从未象现在这样严峻和重要。为确保企业的安全运营,安全必须真正成为网络的一部分,部署在您的整个环境中,以保证网络安全不受威胁。为解决这些问题,思科网络安全高级服务提供了专家级的指导,帮助您免于网络安全威胁所带来的影响,使机构的工作效率和总体拥有成本(TCO)都达到预期的目标。思科系统公司的独道之处在于它所提供的全面综合的服务,其中安全是网络必不可少的内容。!思科高级服务团队由网络安全领域的专家组成,这些专家曾负责过许多全球财富500家公司的安全运营。另外,思科高级服务顾问都持有专家级的CCIE和CI

2、SSP证书,并在规划、设计、实施和优化大型网络安全基础设施方面拥有丰富经验。凭借实际的经验,对最新网络安全技术的全面洞察,以及专业化的工具,思科高级服务设计团队可以深入地了解您的商业目标和安全环境,帮助您对愈演愈烈的信息安全威胁进行管理。当您与全球的大型公司开展业务合作,尤其是将基于互联网的系统与网络连接时,安全和可靠性就成为一个关键问题。这时,思科是您的轻松选择。如果您想成为一家像我们一样,从基础设施,公司声誉以及产品都基于一个拥有互联功能,健全和功能强大的网络时,与业界领先的公司携手共进无疑是一种明智的选择。——FuelQuest公司副总裁兼首席执行官KirtA.Scott

3、!"#$%&'(思科网络安全高级服务可以在网络的整个使用周期中提供安全服务。思科专业技术人员为满足您的公司安全策略要求提供了专家级的建议,可以帮助您成功地规划、设计和管理您网络基础设施中基于网络和基于主机的入侵检测传感器、防火墙设备和IP安全(IPSec)VPN等安全技术的集成。!"#$%&思科的网络安全评估和规划服务的范围,从开发公司的安全运营策略,到网络化应用、系统和设备的安全评估,无所不包。通过对网络化的商务环境进行全方位评估,思科可以帮助您针对网络入侵的检测,防卫以及响应能力进行审定。!"#作为规划网络安全的第一步骤,思科为您提供公司网络安全状况的综合评估报告

4、。安全状况评估!(SPA)通过执行一项关于公司网络设备、服务器、桌面和数据库的全面评估,为您的网络安全状态提供了一份简报。参照业界公认的最佳方案,思科专家对您的网络安全有效性进行分析,从而使您对自身安全的优势和不足有所认知,并对可能威胁您业务的特定安全漏洞作出文档报告。由于网络安全涉及业务的各个层面,思科工程技术人员将从各个角度对安全进行评估,包括您的内部、外部、拨号和无线网络,并为您改进总体网络安全提供建议。思科具备丰富现场经验的安全专家,将利用专业化的工具进行综合研究,并对可能造成的网络系统和信息的未经授权入侵访问的安全漏洞加以标识(表1)。1!"#$%&'

5、!对远程黑客滥用互联网所造成的威胁和突发事件我们十分关注,但由此却可能忽视了内部可信赖网络的安全。内部评估是一种可控的网络攻击模拟模式,用于检测内部系统、应用和网络设备的表现状况。评估针对反击蓄意性攻击和应付内部可信赖员工的非蓄意性错误所需采取的步骤进行了确认,以便更好地保护有价值的信息资产。针对非授权访问内部资源,内部SPA评估采取了一种综合手段,除了自动漏洞检测外,思科专业技术人员还利用一种可控、安全的模式对入侵行为进行真实的模拟,并进行手工安全漏洞的确认,这种更富于结构化的方式,可使通过自动方法未检测出的漏洞得以及时发现,这种二次检索可检查出包括试图利用主机间的信赖关系,利用口令的弱

6、点,或获得系统的管理访问权等活动。!外部评估旨在对与互联网连接的有关系统的安全风险进行定量分析。为了有效地识别在允许外部非信赖网络接入内部可信赖网络和系统的过程中所存在的漏洞,思科专业技术人员对恶意攻击者试图损害周边设备和互联网安全控制能力等典型敌对行为进行了模拟。首先,思科专业技术人员利用功能远超出标准商业工具的专业自动化工具,对公司在互联网上的状况进行远程漏洞扫描,在对互联网设备注册作出研究和确认之后,思科专家会针对外部网络可见的服务进行扫描。因为大多数服务都存在固有的、众所周知的漏洞,思科专业技术人员对所提供服务的潜在漏洞予以搜索,并对可能造成安全损害的漏洞予以人工确认。!为

7、识别与无线部署有关的安全风险和暴露情况,无线评估为公司无线网络提供安全状况评估。思科专家对用于识别授权和未授权接入访问点的无线技术网络结构和配置进行分析,并推荐了解决方案以强化无线基础设施的安全。首先,思科专家对客户现场进行调查,以发现和记录所有可能的接入点。通过将站点调查收集的数据与授权设备列表进行比较,使思科得以识别可能的入侵设备。在接入点调查完成后,思科专业技术人员将无线网络结构和配置与业内最佳方案进行比较,从而列

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。