上网行为管理产品选购要点

2018-06-11    来源:

容器云强势上线!快速搭建集群,上万Linux镜像随意使用

上网行为管理产品和企业的内网安全密切相关,由于是一种相对较新的网络安全产品,因此,企业在选购时需要花费更多的心思。

URL数据库的质量和本土化

网页过滤功能是上网行为管理产品的核心之一,也是选购中首先应考虑的要点,因此任何一款上网行为管理产品的URL数据库的好坏是非常重要的,而国内用户在考察时更要注意数据库本土化的程度。虽然说网络无国界,但每个国家和地区的语言、使用习惯大不相同。

目前,国内市场上的上网行为管理产品大部分来自国外,有自主产权的产品相对较少。由于国外产品大多都符合欧美标准,比较适应国外人的上网习惯。但是,上网行为管理是基于对互联网内容的控制和对上网行为的管理来实现更完善的安全目标的,用户喜欢访问哪些网站?使用什么即时通信软件?玩什么游戏?有哪些使用习惯?对上网行为管理产品的标准定义有着很重要的影响。

谁更了解中国人的上网行为和习惯,其内容过滤产品就更适合在中国市场应用。

应用协议数据库

好的上网行为管理产品可以提供对各种流行网络应用的协议分析特征库的更新维护,通过对网络应用进行多层次、全方位的分析,确保对各种网络应用的准确控制管理。

用户无须关注应用的变化,只需要明确对应用的控制要求,即可实现对应用的控制管理。应用协议数据库应该包含:IM即时通信、P2P应用、网络电视、流媒体协议、在线游戏、在线炒股、邮件通信协议、远程登录协议等。这样才能确保对用户的上网行为进行全面的控制和管理。

带宽管理,流量控制

网络应用层出不穷,对带宽的需求也越来越高,而正常业务如果没有一种很好的带宽保证机制,很可能被一些与业务无关的杂事所干扰,影响了工作效率,例如让大多数网管都很头疼的BT、迅雷等P2P就用。除了支持对各种互联网应用的细化控制,还应提供对各种应用量化的管理。

好的上网行为管理产品应该根据不同用户组、用户的业务需要,设定应用的优先级,合理地分配带宽资源,提供差异化的带宽服务,真正做到谁?在什么时间?拥有多少带宽?使用什么应用?优先级别是多少?的严格管理。

信息外发监控

通过互联网传递信息已经成为企业的关键应用,然而信息的机密性、健康性、政治性等问题也随之而来。合格的上网行为管理设备应该可以制定精细化的信息收发监控策略,有效控制关键信息的传播范围,以及避免可能引起的法律风险。

好的上网行为管理产品应该具备对Email、Webmail、BBS、IM等信息传递渠道的监控能力,例如对邮件内容、邮件附件、聊天内容、发贴内容等进行全面的审计。

部署方式

上网行为管理产品是在大多数安全体系和网络体系都建立以后才部署的,因此此类产品的易部署性、故障率对客户至关重要,不能让新部署的产品改变原有的网络结构和影响网络性能。

目前,市场上的上网行为管理产品支持的部署方式主要有串接与旁路两种,如果单单从安全过滤的效果来讲,只有流量穿越安全设备才可能保证真正的安全,旁路方式可能会受核心交换机镜像端口状态的影响,存在延迟安全的隐患。所有的旁路监听产品,对UDP发送的数据都难以拦截,并且拦截往往有一定延时,拦截敏感数据的效果不佳,并且容易遗漏监控数据。

这里着重要提到一点,上网行为管理产品要想实现好的管理效果,一定不能依靠在用户的计算机上安装客户端来实现。首先,客户端的维护工作将给IT部门增加巨大的工作量;第二,进入Vista时代之后,没有获得认证的软件是不允许运行的;第三,客户端软件容易被杀毒软件、清木马软件等误认为是恶意程序,可能会被清除。

上网行为管理产品功能列表

公司名称

网康科技

产品名称

互联网控制网关(ICG)

硬件/软件

硬件

操作系统

NS-OS

旁路/串接

透明串接模式

准入认证方式

AD,WEB,LDAP,IP,MAC

高速缓存功能

支持

网页过滤数据库规模

600万,支持自定义URL分类

应用数据库规模

70个具体应用,支持自定义

加密应用识别

支持

带宽流量管理

自定义带宽通道管理,支持异常流量报警

外发信息审计

支持Email/BBS/MSN等的信息收发审计

数据库更新频度

每天更新,支持在线/离线更新

报表类型

柱状图,饼状图,数据表格

管理方式

WEB界面

网络接口

FE(RJ45),GE(RJ45,GBIC,SFP)

支持用户数量

50-20000

规格型号

NS150-NS25000

平均无故障时间

180天

应用环境

普通环境

产品亮点

全球最大的中文URL数据库和网络应用数据库

标签: 安全 标准 互联网 媒体 企业 数据库 通信 网络 网络安全 网络安全产品 网站 问题 用户

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点!
本站所提供的图片等素材,版权归原作者所有,如需使用,请与原作者联系。

上一篇:美大学研发新技术 反垃圾邮件助力图书数字化

下一篇:敏捷信息安全过程,更灵活机动的应变