1. 首页
  2. 网络安全

趋势科技IWSA携手潍坊滨海经济开发区御毒于门外

  潍坊滨海经济开发区成立于1995年8月,在按照“一城、三中心、三基地、四区”的功能定位稳步前行的同时,信息化应用水平也逐步提升,如今“蓝色经济网”已经成为开发区全面加速新城市建设的推进器。在大手笔的IT系统投入之后,随之而来的网络安全问题也接踵而至,黑客、蠕虫病毒、恶意网站中潜藏木马都随时窥探着庞大的网络系统。经过大量的市场调研与评测之后,潍坊滨海经济开发区最终采用了趋势科技的Web安全网关(IWSA),作为趋势科技云安全技术在网关级别上的拳头产品,IWSA在入口处阻击病毒,大幅降低了网络管理人员对内网的“清洁”工作。


  重新审视“安全边界”


  有经济学的专家指出,中国现在经济增长点的核心是围绕着新城市化建设之路,而在信息化高速公路上疾驰的潍坊滨海经济开发区正是这种新型城市建设的典型。滨海区电子政务网肩负着各单位远程接入和政府大楼上网服务,其承载的业务系统覆盖了经济开发区政府部门工作的方方面面,在不同网络区域中运行着20多台业务服务器和上千台客户端。另外,电子政府网的内部网络拓扑结构也较为复杂,大致可分为蓝色经济服务器区、网络中心区、电子政府服务器区、大楼各单位办公区、政府大楼核心办公区、管理区等等。


  潍坊滨海经济开发区信息网络中心陈主任表示:“随着电子政务网络中终端设备的日益增加,互联网上的内容越加丰富,终端用户被病毒感染的机率开始大幅提升。虽然我们制定了很多防毒措施,并对服务器区进行了安全加固,但随着Web环境的恶化,信息中心工程师们面临的问题也日渐增多。之前我们定义了许多内部的安全边界,划分出许多不同的隔离区域,并且在网关处也增加了防火墙等必要的防范措施,但作为病毒涌入的入口,边界安全隐患让我们忧心重重。我们重新审视了网络边界的概念,改变了单独依靠终端这一层的防毒策略,在终端上部署防毒软件、终端防火墙和网络准入控制之后,在网关层面上也增加了数据保护、拦截攻击、防范威胁三个方面的具体管理目标,并统一了互联网出口。”


  信息中心的IT工程师也都有相似的担心,因为如今的病毒和黑客对内部网络的威胁是交叉在一起的,这让缺乏多层次防护的终端用户不知不觉中就成了僵尸网络的一员。以传统防火墙不能拦截的“网页挂马”而言,木马一旦下载到用户本地,如果进一步执行,就意味着会有更多的木马被下载,使用户的电脑遭到攻击和控制。而这些终端用户被攻破之后,IT部门很难阻挡从内部发起的攻击,因为他们随着移动介质、移动终端、内部OA和邮件系统到处流窜。


  在网关处增加“防毒面具”的功能


  滨海经济技术开发区信息中心不但要负责日常的网络运维工作,同时还要负责区内的电子政务以及其他一些单位的独立业务系统开发工作。在研发、运维两不误的前提下,不时出现的病毒感染事件让修复工作相当耗费时间,严重影响了信息中心服务形象和发展转型。那么,如何选择一款功能全面、易于管理和部署简单的网关安全设备呢?


  陈主任表示:“在选择网关安全产品时我们充分了解了最新的安全技术动向,最终,在多个备选Web安全网关产品中,采购了趋势科技独有云安全架构下的IWSA。其中IWSA对HTTP、FTP协议的数据进行病毒扫描、反钓鱼、反间谍软件和URL过滤功能等,都非常符合之前的需求目标。同时,通过IWSA我们可以达到只部署单点(统一互联网出口处),却保护整体网络的目的。”


  如今,由于采用了IWSA,整个滨海区电子政务网中的蓝色经济服务器区、政府大楼核心办公区、电子政务服务器区和各个办公区都如同带上了“防毒面具”,并且实现了集中式的安全策略部署监管,网络健康大幅改观。由于“面具的隔离作用”减少病毒进入内网的机率,IT部门已经将更多的精力投入到业务系统的研发工作中。另外,趋势科技IWSA为今后的网络升级也做好了准备,随着网络的再次扩大和升级,电子政务网可以在不同网界中部署多个IWSA,设置主次服务器,管理员只要在主服务器上做完配置,这些配置信息就会同步给次服务器。在使用了一段时间之后,信息中心特别对此次IWSA部署工作进行了全面总结,并对采购后期的运行和维护进行了整体评估。据介绍,IWSA在滨海区电子政务网的应用得到了预期的安全效果,针对几次极可能大规模爆发的病毒威胁,实现了预警和监管的功效,降低了安全风险系数。其次,由于采用了高效的漏洞签名技术,成功阻止网络蠕虫和僵尸病毒代码的攻击,净化了网络流量。


  趋势科技Web安全网关,一方面提供防病毒、防间谍软件保护,另一方面集成了云安全技术中的Web信誉技术(WRT),对被访问的URL实施全球范围内的自动安全等级评估,从而大幅削减信息中心、IT部门的安全维护成本。趋势科技作为互联网内容安全软件及服务领域的全球领导者,利用独有的云安全技术架构和旗下众多云安全集成产品,正在为我国政府行业的广大用户建立最可靠的信息安全威胁防御体系。

发表评论

登录后才能评论