虚拟化安全系统清单

虚拟化安全系统清单

ID:35322669

大小:61.50 KB

页数:8页

时间:2019-03-23

虚拟化安全系统清单_第1页
虚拟化安全系统清单_第2页
虚拟化安全系统清单_第3页
虚拟化安全系统清单_第4页
虚拟化安全系统清单_第5页
资源描述:

《虚拟化安全系统清单》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、虚拟化安全系统清单:型号描述单位数量DeepSecurity虚拟化安全软件趋势科技DeepSecurityManagerLimited-perconsole有限控制台(管理台数上限在48台客户端或24颗CPU)套1趋势科技DeepSecurity虚拟器CPU版-防病毒模块(DeepSecurityUnlimitedAgentforVirtualizedenvironments-agentlessAVonly)套12质保期1年虚拟化安全系统招标1、供应商须是在中华人民共和国境内合法注册并具有独立法人资格(开标时提供营业执照副本复印件);2、供应商必须提供针对所投产品的原厂售后服务承诺函(开标

2、时上传复印件,中标后需提供原件);3、投标人是趋势科技网络安全金牌服务商TMSN;4、供应商必须具有完善的本地化售前和售后服务能力;1.项目需求1、所购虚拟化防病毒软件授权数量必须满足部署在12颗物理CPU)之上;2、控制管理中心1套:至少可以管理12颗CPU,且与VmwareVCenter集成3、服务期期限:一年1.3系统功能功能及技术指标参数要求功能要求提供完整的安全防护提供实体服务器防御提供虚拟服务器防御提供病毒查杀、防火墙、攻击防护防堵在应用程序和操作系统上已知及未知的漏洞支持防止网页应用程序遭受SQL注入及跨网站脚本攻击阻挡针对企业系统的攻击辨识可疑活动及行为,提供主动式和预防性

3、的措施支持预防数据破坏及营运受阻针对HTTP和FTP流量中的各种新型威胁进行防护拦截间谍软件的回拨(Phone-home)企图,阻止间谍软件下载阻止恶意程序通过即时通信程序进行扩散阻止访问与间谍软件或网络钓鱼有关的网站支持协助企业遵循PCI及其它规范和准则满足6大PCI数据安全准则及一系列广泛的其他法规要求提供详细的可审计报告,包含已被阻止的攻击和策略遵循状态减少支持审计所需要的准备时间和投入实现经营成本的降低透过服务器资源的合并,让虚拟化或云计算的节约更优化透过安全事件自动管理机制,使管理更加简化提供漏洞防护让安全编码优先化及和弱点修补成本有效化通过一个中心管理的多用途软件代理或虚拟设备

4、,消除了部署多个软件客户端所产生的成本DeepSecrutiy模块:★底层病毒防护模块(必选)无需安装客户端提供实时病毒过滤提供手动病毒过滤提供计划病毒过滤基于专用API接口提高运行效率深度包检查与过滤(未来可扩展功能)检查所有进出的通信流中的对协议的违反,内含的攻击内容及策略违反在侦测或预防模式下运作,以保护操作系统和企业应用程序漏洞能够防御应用层攻击、SQL注入及跨网站脚本攻击提供有价值的信息,包含攻击来源、攻击时间及试图利用什么方式进行攻击当攻击事件发生时,会自动通知管理员入侵侦测和防御(未来可扩展功能)防堵已知漏洞及零日攻击,避免无限制的攻击每小时自动防堵发现到的最新漏洞,无须重新

5、开机,即可在几分钟内将防御部署至成千上万的服务器上提供包括数据库、网页、电子邮件和FTP服务器等100多个应用程序的漏洞保护智能型防御规则提供零日保护,通过检测不寻常的内含恶意代码的协议数据,以确保不受未知的漏洞攻击完整性监控(未来可扩展功能)监视关键操作系统和应用程序文件,如目录、注册表项及数值,以侦测出恶意和未授权的更改侦测现有文件系统中的修改及新文件的创建,并提供实时报告可启动按需、计划或实时的侦测,检查文件属性(PCI10.5.5),监控特定目录通过包含/排除和可审核报告,提供灵活且实用的监控日志审计(未来可扩展功能)收集和分析操作系统和应用程序日志中的安全事件协助遵循规范(PCI

6、DSS10.6)优化识别埋在多个日志项下的重要安全事件将事件转至SIEM系统或中央日志服务器,做关联性分析、报告和归档侦测可疑行为、收集数据中心的安全事件和管理操作,并使用OSSEC语法来建立高级规则技术要求1.★产品必须具有病毒防护模块,可进行实时/手动/计划病毒扫描,并提供相关病毒查杀日志。该病毒功能可整合VMware专用接口,实现免客户端安装的应用模式2.产品必须具有防火墙功能,并且可集中控管防火墙策略,策略定制可以针对IP,Mac地址或通讯端口,可保护所有基于IP通讯协议(TCP、UDP、ICMP等)和所有框架类型(IP、ARP等)。3.产品必须具有DPI(深度内容检测)功能,必须

7、可以同时保护操作系统和应用服务(数据库,Web,DHCP等)4.产品必须能够防御应用层攻击、SQLInjection及Cross-site跨网站程序代码改写的攻击。5.产品必须提供包含攻击来源、攻击时间及试图利用什么方式进行攻击等必要信息,并在事件发生时,立即自动通知管理员。6.★产品必须可以安装在虚拟环境中并对虚拟环境中的所有GuestOS提供保护,支持的虚拟环境应该包括VMWare,Citrix,Hyper-V。7.

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。