HUAWEI - Secospace - USG6600系列下一代防火墙技术建议书范本(3)

2025-08-08

华为下一代USG系列统一安全网关技术建议书

大中型企业员工人数通常都比较多,一般在500人以上的企业。大中型企业通常具有以下业务特征:

? 企业人员众多,业务复杂,流量构成丰富多样。 ? 对外提供网络服务,例如公司网站、邮件服务等。

? 容易成为DDoS攻击的目标,而且一旦攻击成功,业务损失巨大。 ? 对设备可靠性要求较高,需要边界设备支持持续大流量运行,即使设备故障也

不能影响网络运转。

基于以上特征,USG系列防火墙作为大中型企业的出口网关提供如下功能: ? 将企业员工网络、公司服务器网络、外部网络划分到不同安全区域,对安全区

域间的流量进行检测和保护

? 根据公司对外提供的网络服务的类型开启相应的内容安全防护功能。例如针对

图1中的文件服务器开启文件过滤和数据过滤,针对邮件服务器开启邮件过滤,并且针对所有服务器开启反病毒和入侵防御。

? 针对内网员工访问外部网络的行为,开启URL过滤、文件过滤、数据过滤、

反病毒、应用行为控制等功能,既保护内网主机不受外网威胁,又可以防止企业机密信息的泄露,提高企业网络的安全性。

? 在USG系列防火墙与出差员工、分支机构间建立VPN隧道,使用VPN保护

公司业务数据,使其在Internet上安全传输。

? 开启DDoS防御功能,抵抗外网主机对内网服务器进行的大流量攻击,保证企

业业务的正常开展。

? 对内外网之间的流量部署带宽策略,控制流量带宽和连接数,避免网络拥塞,

同时也可辅助进行DDoS攻击的防御

? 部署eSight网管系统(需要单独采购),记录网络运行的日志信息。日志信

息可以帮助管理员进行配置调整、风险识别和流量审计

? 采用双机热备部署,提高系统可靠性。单机故障时可以将业务流量从主机平滑

切换至备机上运行,保证企业业务持续无间断的运行。

2017-3-23

华为机密,未经许可不得扩散 第11页, 共45页

华为下一代USG系列统一安全网关技术建议书

4.1.2 内网管控与安全隔离方案

市场部生产部服务器区MarketingProductionServer研发部1 USG出口网关研发部2ResearchUntrust区域间流量区域内流量图2 内网管控与安全隔离典型部署

如上图所示,对于一个大中型企业网络,通常其内部网络也需要划分安全等级。例如研发网络、生产网络、营销网络之间需要进行隔离,并对不同网络间的流量进行监控,以实现以下目的:

? 不同网络的业务类型和安全风险不同,需要部署不同的安全策略; ? 不同网络间的流量需要受控,避免企业核心信息资产通过网络泄露 ? 将网络进行隔离,避免一个网络感染病毒扩散到整个企业内网

? 大部分流量主要发生在同一网络内,而同一网络内的流量传输往往无需过多干

预。所以通过网络划分,可以降低安全设备的检测负担,提高检测效率,使网络更加通畅。

基于以上特征,USG系列防火墙作为大中型企业的内网边界,提供如下功能: ? 在内网部署一个或多个USG系列防火墙作为内部不同网络的边界网关,隔离

不同网络。

? 建立用户管理体系,对内网主机接入进行用户权限控制。

2017-3-23

华为机密,未经许可不得扩散 第12页, 共45页

华为下一代USG系列统一安全网关技术建议书

? 相同安全等级的网络划分到同一个安全区域,只部署少量的安全功能,例如“研

发部1”和“研发部2”同属于Research安全区域,但是两者间通信的流量仍可进行简单的包过滤、黑白名单、反病毒等功能。

? 不同安全等级的网络划分到不同的安全区域,根据业务需求部署不同的安全

功能,例如仅允许部分研发网络主机访问指定的市场部主机,并在Research与Marketing、Production、Server之间应用反病毒、文件类型过滤、数据过滤等功能。

? 在各个区域之间应用带宽策略,控制带宽与连接数,避免内网网络拥塞。 ? 内网各个区域与外网之间应用入侵防御、反病毒、文件类型过滤、数据过滤、

URL过滤、应用行为控制等功能。

4.1.3 数据中心边界防护方案

网管及日志服务器DMZ黑客Web服务器邮件服务器个人客户文件服务器 USG双机热备Untrust图3 数据中心边界防护部署

企业客户Trust 数据中心(Internet Data Center,IDC),是基于Internet网络提供的一整套设施与相关维护服务体系。它可以实现数据的集中式收集、存储、处理和发送。通常由大型网络服务器提供商建设,为中小型企业或个人客户提供服务器托管、虚拟域名空间等服务。

数据中心的网络结构通常具有以下特征:

2017-3-23

华为机密,未经许可不得扩散

第13页, 共45页

华为下一代USG系列统一安全网关技术建议书

? 主要针对数据中心内的服务器进行保护,使用的安全功能需要根据服务器类型

综合考虑。

? 数据中心可能部署有多家企业的服务器,更容易成为黑客的攻击目标。 ? 数据中心的核心功能是对外提供网络服务,保证外网对数据中心服务器的正常

访问极其重要,这不仅要求边界防护设备拥有强大的处理性能和完善的可靠性机制,还可以在发生网络攻击时仍不影响正常的网络访问。

? 数据中心流量复杂,如果流量可视度不高,则不能进行有针对性的配置调整。 基于以上特征,USG系列防火墙作为数据中心的边界,提供如下功能: ? 开启流量统计功能,基于IP、用户、应用对流量状况进行长期统计分析,以

帮助安全策略的制定。

? 基于IP地址和应用进行限流,使服务器稳定运行,也避免网络出口拥塞,影

响网络服务。

? 开启入侵防御、反病毒功能,使服务器免受入侵以及蠕虫、木马等病毒危害。 ? 开启DDoS及其他攻击防范功能,避免服务器受到外网攻击导致瘫痪。 ? 开启垃圾邮件过滤功能,保护内网邮件服务器不受垃圾邮件侵扰,也避免其无

意中转发垃圾邮件被反垃圾邮件组织列入黑名单,影响正常邮件的发送。 ? 开启文件过滤和数据过滤,避免数据泄露。

? 部署eSight网管系统(需要单独采购),记录网络运行的日志信息。日志信

息可以帮助管理员进行配置调整、风险识别和流量检查。

? 采用双机热备部署,提高系统可靠性。单机故障时可以将业务流量平滑切换至

备机上运行,保证服务器业务持续无间断的运行。

4.1.4 VPN远程接入与移动办公

2017-3-23

华为机密,未经许可不得扩散 第14页, 共45页

华为下一代USG系列统一安全网关技术建议书

SSL VPN企业总部USGIPSecUSG分支机构合作伙伴L2TP over IPSecUSG图4 VPN远程接入与移动办公典型部署方案

现代企业为了在全球范围内开展业务,通常都在公司总部之外设立了分支机构,或者与外地机构进行业务合作。分支机构、合作伙伴、出差员工都需要远程接入企业总部网络开展业务,目前通过VPN技术可以实现安全、低成本的远程接入和移动办公。远程接入和移动办公通常都具有以下特征:

? 分支机构通常都需要无缝接入总部网络,并且持续不间断地开展业务。

? 合作伙伴需要根据业务开展的情况,灵活进行授权,限制合作伙伴可以访问的网络

范围、可以传输的数据类型。

? 出差员工的地理接入位置不固定,使用的IP地址不固定,接入时间不固定,需要

灵活地随时接入。而且出差员工所处位置往往不受企业其他信息安全措施的保护,所以需要对出差员工进行严格的接入认证,并且对出差员工可以访问的资源和权限进行精确内网控制。

? 所有远程接入的通信过程都需要进行加密保护,防止窃听、篡改、伪造、重放等行

为,同时还需要从应用和内容层面防止机密数据的泄露。

基于以上特征,USG系列防火墙作为企业VPN的接入网关,提供如下功能: ? 对于拥有固定VPN网关的分支机构和合作伙伴,使用IPSec或者L2TP over IPSec

建立静态永久隧道。当需要进行接入账号验证时,建议使用L2TP over IPSec。 ? 对于地址不固定的出差员工,可以使用VPN Client 或者SSL VPN技术,对于VPN

Client可以免费下载使用,对于SSL VPN无需安装VPN客户端,只需使用网络浏

2017-3-23

华为机密,未经许可不得扩散 第15页, 共45页


HUAWEI - Secospace - USG6600系列下一代防火墙技术建议书范本(3).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:三秦地域文化—-毕业论文设计

相关阅读
本类排行
× 游客快捷下载通道(下载后可以自由复制和排版)

下载本文档需要支付 7

支付方式:

开通VIP包月会员 特价:29元/月

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信:xuecool-com QQ:370150219