今日,山石网科凭借多年安全经验的积累,厚积薄发,再度为用户呈现重磅新品,全新发布网络入侵防御产品线。此两款产品的型号分别为NIPS1200和NIPS1060,适合部署在服务器前端、互联网出口以及内网防护等用户场景中,适用于政府、企业、高校等行业。本次率先发布的两款独立设备,是山石网科继下一代智能防火墙和360G云数据中心防火墙后,2013年度独立发布的第三款独立安全设备,可与山石其他安全产品配合使用,为客户提供更加全面的网络安全解决方案。
据介绍,此两款设备均为中型或小型企业级千兆网络应用场景而研发,NIPS1200吞吐量2G,搭载6千兆电口/4千兆光口,并配有双电源,而NIPS1060的吞吐量为600M,则有4千兆电口/4千兆光口,单电源。新品支持4000多种攻击特征库,1800多种的应用特征识别,支持虚拟信道流量检测以及虚拟IPS技术。
此两款产品不乏新意,具有众多亮点。除了提供全方位的网络安全防护及丰富的交互查询功能,逐级深入分析网络存在的攻击行为,并有效追溯攻击来源,协助安全管理人员更科学、合理的调整安全策略外,也满足符合了我国对网络安全等级保护、分级保护等法规标准的要求。
通过对市场中独立入侵防御设备的对比中可以发现,在同吞吐量的产品中,NIPS1200和NIPS1060均具有较强的竞争力,整体可以概括为以下五点:
2-7层入侵防御
新品覆盖了2-7层的全部安全防护,内嵌4000多种攻击特征库,可识别20种类别,超过1800种以上应用程序,实现对应用的安全管理和控制。可以检测病毒、木马、僵尸网络等常见攻击、缓冲区溢出攻击、漏洞攻击、高级逃逸攻击等。支持检测和防御主流的异常流量,提供用户自定义攻击特征码功能,提供虚拟补丁功能。
四种安全检测机制
新品具有四大安全检测引擎,传统的攻击特征匹配检测机制和高级逃逸攻击检测机制实现已知入侵攻击以及Botnet检测防御。协议异常检测机制,用来对数据包进行完整性检查,阻止伪造的数据包进入企业内部网络。流量异常检测与防护机制,则用来实现对各种网络层至应用层的DoS/DDoS攻击,包括主流的Flood攻击、扫描类攻击等。
业界领先的Botnet检测和防御
NIPS提供了业界最完整的Botnet特征数据库,包括C&C(命令及控制)特征库和Real-time Black List(实时检测黑名单)库。当感染Botnet的主机与Botnet C&C服务器联机以及与恶意IP或URL通信时,设备会认为该主机已被植入Bot并触发相应的响应行为,从而做到对内网的保护。
安全管理方式多样性
设备支持软硬件Bypass功能和HA功能来满足高可用性,支持IPv4 和IPv6 双栈运行的网络环境,可同时检测IPv4 和IPv6的网络数据包。能够提供虚拟IPS功能,每一个虚拟的IPS可以拥有独立的安全防御策略,提升使用灵活性。支持串口、SSH、WebUI(含SSL加密)以及SNMP管理。支持在线的IPS运行部署和旁路的IDS监控部署,并可提供实时攻击事件和网络应用服务监控功能以及监控报表。
灵活的流量管理
设备集成了流量分配以及基于应用的带宽管理功能,可以针对P2P下载、文件传输、流媒体、IM、VoIP、游戏等应用进行带宽管理,同时提供流量管控的黑白名单以及可视化的流量。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号

TechTarget
官方微博

TechTarget中国
相关推荐
-
在云中添加安全管理控制层
企业战略集团(Enterprise Strategy Group)分析师Jon Oltsik认为,许多网络安全专业人员在自己网络上安装管理服务器,以避免出现破坏性配置错误。
-
难以避免的泄漏事故:怎么解?
网络安全泄露事故不可避免?如果遭遇网络安全泄露事故不可避免,如果真的不可能阻止泄露事故,那么,试图保护信息和信息系统是不是浪费时间和金钱?
-
合理分析恶意软件:用对方法很重要
以正确的顺序实施多种分析方法可以使安全团队更有可能防止恶意软件渗透进入网络,甚至对于以前并没有被确认的恶意软件样本也能够起作用……
-
“智进”方能“御远” :2017 C3安全峰会蓄势启航
中国最高规格、备受全球网络安全从业者关注的2017年C3安全峰会将于7月6日至7月7日在成都世纪城会展中心召开。