HP 伺服器方案 Extreme / D-Link 高階網路設備 客戶網路服務方案 VOIP(電話節費) IPPBX 方案
Extreme Sentriant NG 中文Report軟體
客戶網路服務方案
高階網路設備方案(Extreme)
端點安全防護解決方案(Extreme)
內部網路安全方案(Extreme)
SSL VPN 遠端安全存取方案(Juniper)
安全服務系統方案(Juniper)
模組化高階整合式安全系統(Juniper)
入侵偵測與防禦方案(Juniper)
整合式網路安全閘道方案(Juniper)
應用程式加速解決方案(Juniper)

Sentriant 內部網路安全解決方案

雖然絕大部分的企業均已採用防火牆、 VPN、防毒、防駭等必要安全防護系統,但只能阻絕來自於外部 (Internet)的病毒或攻擊,卻無法有效的過濾及防堵經 mobile及 guest 用戶或隨著 VPN、無線區域網路、 IM及 email使用下所造成的內部網路漏洞及威脅。目前網路防護機制,不外乎採用防火牆、 IDS/IDP/IPS、防毒系統及搭配使用者認證等作法。其中網路內部防火牆及 IDP/IPS的使用通常於經費及效能考量的雙重壓力下採局部性的建置,佈建的範圍以 Internet閘道、主機群及少數重要部門為主,在此架構下管理者如何:

  • 在幾秒中內隔離感染源?部門內部之間的感染無法被 IDP/IPS所偵測。
  • 在遭受攻擊的狀態下如何保證網路的運作?防火牆及 IPS/IDP皆為被動式的防禦,無法主動隔離攻擊來源。
  • 如何做到內部網路全面性防護?現有的乙太網路大部分為超高速乙太網路 GB甚至 10G B骨幹,大部分的企業根本沒有對應的內網安全性設備可搭配。
  • 如何防禦全新的病毒或攻擊?現有安全設備大多使用特徵值 (Signatures)比對技術,對於 Day-Zero攻擊完全沒有防禦能力。

 

能夠快速判別、自動隔離感染源及具有聯防機制的內部網路安全解決方案

高階乙太網路交換器廠商-極進網路公司 (Extreme Networks)發表了可結合核心交換器防禦來自內部網路攻擊的安全產品 Sentriant。 Sentriant 結合網路行為分析、異常偵測、感染源快速定位 /封鎖及自動防護等功能,為有效防制內部病毒擴散的完美解決方案。

不限交換器廠牌的獨特運作原理

Sentriant 的運作模式主要在於偵測異常及主動阻斷攻擊來源。大部分的資安設備不管是偵測、分析或隔離措施都以處理封包經過設備的條件下才能運作,通常也只能用於閘道端。對於網路內部的感染或攻擊行動,這些資安設備就發揮不了任何作用。

Sentriant 對於病毒或駭客的偵測方法除了分析異常的網路行為外,並主動深入各個被保護的網段,監聽已使用及閒置的 IP位址, Sentriant 會主動利用閒置 IP位址來建立誘餌主機 (Honey pot),這些誘餌主機除了擔任警戒任務監測異常連線行為外,還肩負吸引及牽制病毒活動並引誘駭客的攻擊。

一旦 Sentriant 偵測到受保護的網段內有任何的異常行為,並被判斷為感染或攻擊行為時, Sentriant 利用 Cloaking 技術將感染源或攻擊者的所有封包誘導至 Sentriant 主動阻斷攻擊來源。Sentriant 專利技術 Cloaking 是主動式防禦、隔離技術,採用標準的的 IP協定,只要是乙太網路交換器及一般終端設備都適用,因此在電腦上不需要安裝特別的軟體。

Sentriant 不同於 IDS/IDP,可有效防禦 Day-Zero攻擊

Sentriant 不同於傳統網路安全防禦設設備,如 IDS/IDP。最大的差異在於傳統 IDS/IDP必需依賴特徵碼 (Signature)的比對,及建置於網路邊界的特性。依賴特徵碼比對使得 IDS/IDP無法防禦 Day-Zero攻擊,而建置於邊界使 IDS/IDP不易用於防禦內網攻擊。 Sentriant的特性正好彌補了 IDS/IPS這些不足,一方面擴大了防禦範圍,另一方面也強化流量分析不足。而 IDS/IPS特徵碼比對也可彌補 Sentriant只針對異常行為比對的不足性。

面對未來行動用戶、 VPN遠端存取及無線網路發展的潮流下,現有的閘道型網路安全機制將不足以應付來自內部的攻擊。極進網路 (Extreme Networks)由網路交換器製造商的觀點出發,運用最先進的技術,在不更動現有的網路架構下,輕鬆的解決現在及未來資安管理所將要面臨的棘手問題。

圖示型號
Sentriant NG Network IP Security系列
Defends against threats without interfering with network traffic
Delivers fast detection with a network of virtual decoys creating an early warning system that fires an alert when a virtual target is contacted
Isolates attackers and prevents them from communicating with the remainder of the network, allowing mission-critical data to continue to flow normally
Complements existing perimeter security and host-based security solutions
Operates effectively with all vendor switches but can scale to handle your multi-gigabits of traffic and reduce acquisition cost for security coverage, when integrated with ExtremeXOSR CLEAR-Flow enabled switches

Protect Your Network From Viruses/Worms: Zotob, Sasser, Welchia, SQL Slammer, Blaster MyDoom and others
Denial of Service (DoS): IP Spoofing, MAC Spoofing, Smurf, Ping of Death, Ping Sweep, Ping Flood, Port Sweep, SYN Flood, TCP Xmas, Syn/Fin, Null, All Flags
Day-Zero, Multi-Vector, Blended attacks, Polymorphic viruses
Targeted attacks on IP Telephony assets devices
Detect Threats Early and Slow Down Attacks
Create a network of virtual decoys in the unused IP address space as an early warning system that alerts you when a virtual target is contacted
Mimic basic responses to TCP, UDP, and ICMP requests, and make it difficult for a hacker to determine which devices are real and which are not—allowing valid machines to hide among virtual decoys
Mitigate Threats Precisely
Isolate the source of attacks and prevent them from communicating with the remainder of the network
CLEAR-Flow technology in ExtremeXOS switches detects and mirrors just the threatening traffic to Sentriant NG300, allowing higher line-rates of inspection and mitigation
Voice-Class Availability
Detect and actively defend against threats without interfering with network traffic
Sentriant NG300 is not an inline device, therefore cannot be a bandwidth bottleneck or point of failure

購買
Sentriant NG 300 Data SheetNG300 Data Sheet
Sentriant NG 300 Product BriefNG300 Product Brief