IWSA 演示文稿 销售.pptVIP

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
IWSA销售小议 员工上网会遇到: 网站和FTP下载中可能会含有恶意代码和间谍软件 80%的IT经理已经将spyware间谍软件视为2005年首要解决的3个问题之一 现存的反间谍软件中,超过一半以上是point/stand-alone的解决方案;而且这些方案中,80%以上都是部署在桌面客户机的. 当员工们通过其web邮件帐号收发邮件时,病毒可以通过HTTP进入企业网络 日益增长的间谍软件和Phinging相关威胁,会利用HTTP传输个人隐私和企业敏感信息 IWSA拥有3种部署方式,可满足不同用户环境的需求。 IWSA的三种部署模式分别是: 与Proxy联动; 透明桥模式; 与ICAP联动模式。 与proxy联动模式 目标客户群: 客户拥有代理服务器(如ISA、Proxy2.0等) 客户目前有间谍软件、钓鱼的困扰 客户环境中大部分人通过Web方式收取邮件 部署环境: 部署方式和优势 部署方式:把IWSA部署在原来的代理服务器之前,客户端的IE代理设置指向IWSA的IP及侦听端口,IWSA接受客户端HTTP请求后再把相关请求重定向至原有的Proxy服务器。通过这样的部署,所有客户端发起的HTTP请求及Internet返回的HTTP数据流都必须经过IWSA的扫描,从而保证了企业内部的HTTP访问安全。 优势所在: 保护投资,原有的Proxy服务器可以继续使用,并且无需额外购买服务器,增加硬件投资; 可以根据管理员的需求定义HTTP的代理端口; 可以在一款产品里同时对HTTP/FTP、间谍软件、钓鱼网站、Javaapplet进行防护,最大程度减少用户投资; 与DCS联动,协助管理员有效抵御间谍软件对企业网络的攻击; 透明桥模式 目标客户群: 客户为透明网关上网方式,没有代理、ICAP 客户目前有间谍软件、钓鱼的困扰 客户环境中大部分人通过Web方式收取邮件 客户希望厂家能够提供Web安全网关解决方案 因为客户端数量众多,客户不希望因为Web安全网关更改客户端代理设置 部署方式 部署方式和优势 部署方式:把IWSA部署在客户端与Web服务器之间(如果需要保护企业Internet访问安全,则直接放在企业的Internet出口处),客户端发起的HTTP请求及Internet返回的HTTP数据流都必须经过IWSA的扫描,从而保证了企业内部的HTTP访问安全。 优势所在: 即插即用,部署简单,客户无需拥有代理服务器也可以部署,无需改动客户的网络环境; 客户端无需作任何的改动,只需要客户端的HTTP/FTP数据流经过IWSA,IWSA即可对此进行病毒的查杀; 可以在一款产品里同时对HTTP/FTP、间谍软件、钓鱼网站、Javaapplet进行防护,最大程度减少用户投资; 与DCS联动,协助管理员有效抵御间谍软件对企业网络的攻击; 与ICAP联动 目标客户群: 客户拥有自身的缓存服务器(如NetApp、Blue coat等) 客户目前有间谍软件、钓鱼的困扰 客户环境中大部分人通过Web方式收取邮件 客户希望厂家能够提供与Catch服务器联动的Web安全网关解决方案 部署方式: 优势所在: 通过ICAP的缓存功能,提供更高的Web安全处理性能; 对客户透明,客户机无需作任何改动(如果客户原来部署了ICAP); 可以在一款产品里同时对HTTP/FTP、间谍软件、钓鱼网站、Javaapplet进行防护,最大程度减少用户投资; 与DCS联动,协助管理员有效抵御间谍软件对企业网络的攻击; 谢谢!! * * 来自Internet威胁之一:间谍软件 暗中造成影响 的软件: 间谍程序会监控计算机的使用活动、将机密数据传送给第三方使用者、变更安全性设定,以及窜改网页浏览纪录。 因利益而产生 的软件: 不若撰写病毒为恶意的出发点,撰写间谍软件的出发点则是为了某些利益(商业利益或是犯罪目的)。 不请自来的软件: 间谍软件并不是一种病毒式应用程序;会在使用者使用计算机时,悄悄加载至计算机端。 来自Internet威胁之一:间谍软件 在67%上的计算机上均有间谍软件 IDC 2004年12月 企业将间谍软件视为内容安全的第二大威胁 IDC Enterprise Security Survey 2005 25%客户服务的时间,均花在处理间谍软件上 Gartner 2004 相较于去年的12%,今年戴尔计算机(Dell)的技术协助电话 中,有20%是与间谍软件有关。 67% 来自Internet威胁之一:间谍软件 消耗IT资源:增加支持成本 造成计算机/终端使用者无法工作-降低生产力 关闭安全防护软件 因窃取财务数据与客户身分数据,而危及商誉 法律问题/诉讼 交易机密数据遭到窃取 盗取软件授权数据 失去客户/企业伙伴的信心 疏于

文档评论(0)

好文精选 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档