大家好,我是小杜,通过这一段时间的学习,慢慢的积累了不少的知识,但是在师傅这边还是认为不够,需要再深入学习,需要脚踏实地的,而不是一蹴而就可以的,说的我很不好意思,上次上网部署学习就没有很全面的。
上周学习完安全系列的防火墙如何实施部署后,今天来学习一下行为管理产品的实施部署过程。
一、UAC设备介绍
UAC即上网行为管理与审计设备,它能够有效的规范员工上网行为、保障单位内部信息安全、防止带宽资源滥用、防止无关网络行为影响工作效率、记录上网轨迹满足法规要求、管控外发信息,降低泄密风险、掌握组织动态、优化员工管理 、为网络管理与优化提供决策依据、低成本且有效推行IT制度,功能丰富多样。以下是对于设备部署的介绍:
1、路由模式
1)UAC系列单线路上网配置
单线路路由场景介绍
步骤一:设备登录
步骤二:配置部署模式
步骤三:定义地址对象
步骤四:配置静态路由
步骤五:配置地址转换
步骤六:保存配置
步骤七:效果验证
2)UAC系列多线路上网配置
多出口线路路由场景 场景介绍
步骤1:设备登录
步骤2:配置部署模式
步骤3:配置链路对象
步骤4:配置策略路由
步骤5:配置地址转换
步骤6:保存配置
步骤7:效果验证
2、透明模式
透明模式场景介绍
步骤1:设备登录
步骤2:配置部署模式
步骤3:保存配置
步骤4:验证效果
3、旁路模式
旁路场景介绍
步骤1:设备登录
步骤2:配置部署模式
步骤3:交换机配置数据镜像
步骤4:配置认证策略(可选)
步骤5:保存配置
步骤6:效果验证
二、BDS设备介绍
BDS即日志审计系统,它主要用于全面收集企业IT系统中常见的安全设备、网络设备、数据库、服务器、应用系统、主机等设备所产生的日志(包括运行、告警、操作、消息、状态等)并进行存储、监控、审计、分析、报警、响应和报告的系统。根据国家的政策法规、行业标准等都明确对日志审计提出了要求,日志审计已成为企业满足合规内控要求所必须的一项基本要求。现在让我们看看如何进行部署:
1、BDS-A系列
步骤1、添加资产
步骤2、添加采集器
步骤3、syslog日志接入【 windows nxlog接入】【 syslog接入日志】【 WMI接入日志】
步骤4、告警策略
步骤5、审计策略(可选)
步骤6、态势感知策略(可选)
2、BDS-C/S系列
步骤1、添加资产
步骤2、日志标准化接入【 windows nxlog接入】【 syslog接入日志】【 WMI接入日志】【 netflow】【 sflow】【 文件方式】【 数据库】【 日志】【 二进制】
步骤3、关联策略
步骤4、审计策略
3、BDS-TSP系列
BDS系列 BDS-A联动TSP部署
步骤1、产品主机授权导入
步骤2、BDS-TSP集成到BDS-A设置
步骤3、BDS-A设置TSP联动阻断
步骤4、BDS-A与TSP联动信息查看