Gama de productos de CTM
Xingsuo: puerta de enlace de seguridad colaborativa
Descripción del producto:
El rápido desarrollo de Internet ha aportado una gran comodidad a la difusión y aplicación de la información en el enorme espacio de red. formó una forma social completa, pero la situación caótica y desordenada de la sociedad en red representa una gran amenaza para el sano desarrollo de la sociedad, la economía, la política y la cultura del país. Durante mucho tiempo, la supervisión y el control del orden social de Internet se han enfrentado a enormes desafíos. El número de casos de seguridad de la red aceptados por los órganos nacionales de seguridad pública ha aumentado en más del 80% cada año. Los niveles de prevención se han mejorado gradualmente, la división del trabajo para los peligros de la red ha sido meticulosa y las características de desarrollo de intereses diversificados, campos extensos y cantidades frecuentes indican que las soluciones y mecanismos de protección para "bloquear fugas" no pueden resolver fundamentalmente el problema cada vez más grave. del desorden de la red, por lo tanto, el sistema de orden debe mejorarse y fortalecerse para garantizar el orden y la estandarización de la sociedad de la información de la red es un nuevo requisito para el desarrollo de la seguridad de la red propuesto por el país, y también se ha convertido en un nuevo tema en el. campo de la gestión de seguridad de redes.
Beijing ZTE Network Security Technology Co., Ltd. se basa en muchos años de investigación, desarrollo y experiencia en servicios de equipos de seguridad de red, basándose en el modelo de gestión de "Ciudad Segura" y propone el concepto de "Red Segura". " en una sociedad virtual, utilizando grabación de información completa (cámara + grabadora de video), control de detección de tráfico anormal (semáforos) y defensa colaborativa (policía de tránsito), para realizar la transformación de la protección de la seguridad de la red desde un modelo de ataque y defensa de un solo punto a El establecimiento del orden en toda la red. Sobre la base de este concepto, después de años de minuciosa investigación y desarrollo, se lanzó la defensa colaborativa. Productos de puerta de enlace de seguridad.
Los productos de la serie CTM Star Trace se adhieren al concepto de desarrollo de red Ping An de "prevención temprana, control a mediano plazo y recopilación tardía de evidencia". Tienen funciones completas de registro de información, funciones de control y detección de tráfico anormal. y funciones de defensa colaborativas, y puede hacer frente a diversas El entorno de red en constante cambio proporciona mejores medidas de defensa de seguridad de red para el gobierno, el ejército, las finanzas, las telecomunicaciones, la educación, la energía y otras industrias.
Características del producto:
1. Registro completo de información y análisis en profundidad
Los usuarios registran los paquetes de datos originales de los puntos de acceso clave de acuerdo con estrategias personalizables. restauración de contenido y reproducción del tráfico de datos históricos, podemos realizar una detección en profundidad y un análisis forense de los incidentes de seguridad que han ocurrido y brindar un fuerte soporte para el análisis en profundidad posterior de técnicas de defensa y ataques desconocidos. También proporcionamos interfaces estándar abiertas; para admitir herramientas de productos profesionales de terceros para un análisis en profundidad de los datos originales.
2. Detección y control de tráfico anormal
La tecnología de control y detección de tráfico anormal basada en el modelo básico de tráfico de red puede resolver eficazmente el problema de la degradación del rendimiento de la red e incluso la parálisis de la red causada por situaciones repentinas. Tráfico de red. Resuelve el problema del tráfico de red anormal causado por el comportamiento normal de la red que los equipos de red tradicionales no pueden resolver.
3. Implementación unificada y defensa colaborativa
La función de defensa colaborativa en toda la red supera las deficiencias del modo de protección de punto único que solo puede proteger un único nodo y no puede funcionar en toda la red. Defensa colaborativa, permitiendo que la defensa de la seguridad de la red sea más eficiente.
4. Almacenamiento confiable y recuperación flexible
El sistema tiene un dispositivo de almacenamiento incorporado que puede almacenar registros durante más de 60 días (adopta un entorno de ancho de banda de 10/100 M). Mecanismo de almacenamiento circular. Cuando el espacio de almacenamiento es insuficiente, el registro más antiguo se sobrescribe automáticamente. Filtre datos según el tiempo, cinco tuplas (IP de origen, IP de destino, puerto de origen, puerto de destino, tipo de protocolo), datos de transmisión de video/audio, tipo de archivo y otras condiciones, lo que mejora en gran medida la eficiencia de recuperación de datos del usuario.
5. Aceleración de aplicaciones y optimización de tecnología
Al adoptar una arquitectura de procesamiento de datos avanzada, puede lograr capacidades de procesamiento de velocidad de línea para paquetes de datos de varios tamaños y también utiliza funciones avanzadas de reorganización de fragmentación de IP; y la tecnología inteligente de agregación de flujo TCP garantizan la integridad y precisión del registro de datos.
6. Los equipos domésticos con derechos de propiedad intelectual independientes cumplen con las regulaciones nacionales de gestión de seguridad y tienen ventajas en servicios localizados, como servicios de actualización y respuesta rápida.
Características del producto:
Registro de información completo
El registro de información completo admite estrategias definidas por el usuario y los parámetros de la política incluyen
Tiempo de recolección ;
Dirección MAC de origen;
Dirección MAC de destino;
Dirección IP de origen;
Dirección IP de destino;
Puerto de origen;
Puerto de destino;
Duración de la sesión;
Puede filtrar ciertos tipos de datos (como audio y video)
Puede almacenar registros durante al menos 60 días (entorno de ancho de banda de 10/100 M)
Adopte un mecanismo de almacenamiento circular cuando el espacio de almacenamiento alcance el valor establecido, se emitirá un mensaje de alarma
.Admite dispositivos de almacenamiento externo
Admite exportación de paquetes de datos originales
Admite consultas de palabras clave confidenciales
Admite visualización y análisis de contenido basado en la administración de permisos de la llave USB p>
Percepción y control del tráfico
Admite análisis de tráfico en tiempo real
Admite análisis de tráfico histórico
Puede generar automáticamente modelos de tráfico básicos
Puede realizar desvíos de tráfico Percepción y control
Prevención y control colaborativo
Soporta gestión y configuración unificada de múltiples dispositivos CTM a través del centro de control de seguridad
Soporta ver el estado del sistema de cada dispositivo CTM, información de tráfico y versión
Admite la administración de dispositivos en grupos, configuración unificada remota, actualización, actualización de políticas y otras operaciones
Admite la organización en un entorno colaborativo estructura de acuerdo con ciertas políticas para lograr la colaboración entre dispositivos Defensa
Informe de registro
Proporciona registros del sistema y de cada módulo
Soporta estadísticas y análisis de registros de eventos
Resumen de soporte La información se puede ver en forma de gráficos e informes
Admite salida en HTML, PDF y otros formatos