Bitdefender:适合中小企业云安全方案

互联网 | 编辑: 周黎俊 2012-09-20 00:00:00转载 一键看全文

Cloud Security for Endpoints

和其它很多服务供应商一样,Bitdefender借助于云技术为用户带来了更优秀的安全产品。他们推出的Cloud Security for Endpoints产品实现了远程安全防护功能,并为终端系统带来了强大的企业及安全防护能力。而Cloud Security for Email产品则为用户提供了基于云的电邮安全防护能力,在用户收发邮件时均会针对恶意软件和垃圾邮件进行扫描。Bitdefender的服务能够提供完整的反病毒、反间谍软件、反网络钓鱼,木马/rootkit检测,以及带有入侵检测的双向防火墙功能。同时他们还提供远程安全策略配置功能,可以控制用户的程序访问能力,阻拦特定网站,或限制互联网使用时间。

Cloud Security for Endpoints

Bitdefender所提供的是一套基于云技术的安全解决方案,适用于正在寻找具有足够安全性,同时有具有灵活性和可扩展性的安全产品的中小企业。它尤其适用于那些拥有多个不同办公地点,或有频繁出差员工的企业。对于客户端或服务器终端,该套解决方案均能提供优秀的恶意软件防护能力。另外,通过安装个人双向入侵检测防火墙,该套方案还能够为远程用户的互联网接入提供防护。针对超大型企业,Bitdefender可以通过Gravity Architecture实现大规模部署。

以下是Bitdefender的一些优势以及企业需要考虑的问题:

可扩展性是Bitdefender云安全模式的最大优势。这种内置的能力可以让Bitdefender安全解决方案根据需求扩展保护范围,而不需要用户在新的终端上再下载或安装安全软件。只要终端进入防护范围,就会受到保护。

由于不需要额外的软件或硬件,消除了企业管理和维护安全产品的成本。对于没有多余IT管理人员的企业来说,这是既不需要密集的管理需求,又能实现多系统安全防护的最佳方案。

终端客户机的统计数据和安全状态由Cloud Security Console控制台面板显示。另外管理员还可以通过这个面板管理各种安全配置。这使得企业的IT安全管理者可以在任何能够接入互联网的地方对企业网络的安全系统进行管理。

Bitdefender自称是纯净的安全防护系统,采用非浸入方式保护终端系统。

独立评测机构 AV-Test 通过测试,给了Bitdefender很高的评价,其防护、修复和可用性方面均获得了高分。这主要归功于Bitdefender所采用的名为B-HAVE的启发式检测技术。Bitdefender会首先在沙盘内运行用户点击的应用程序,确定程序不含有任何可疑行为后,才会完全启动该程序。接着Bitdefender会采用Active Virus Control (AVC) 技术持续对该程序进行监控,确保程序行为处于正常范围,一旦程序出现异常行为,Bitdefender会立即停止该程序的运行。

云安全控制台面板

通过云安全控制台面板,我们能够更深入的了解Bitdefender的云安全特性。通过这个控制面板,用户能够完全掌控Bitdefender安全解决方案的各个安全管理功能,并且用户可以通过该控制面板直观的看到整个企业的安全防护情况。为了保证管理安全,企业的管理者通过互联网连接到该控制面板时需要采用加密的https连接方式。控制面板包含六个主要区域,分别是计算机,策略,报告,隔离区,账户,以及日志。这实现了对于企业网络安全的远程管理能力,同时可视化的管理界面使得管理工作更加轻松。下面就是各个功能区域的作用:

计算机功能区域能够将所有检测到的终端系统显示出来。智能网络发现功能可以发现所有联网的设备并将其列出。因此网络中将不会出现未被保护的终端设备。为了便于管理,IT管理人员还可以将所列出的终端进行分组。列出的终端信息包括计算机名,当前IP地址,操作系统版本,最后升级日期以及最后一次接入网络的时间。用户还可以在这个功能区查看统计报告和制定任务。报告中包含升级状态,计算机信息,恶意软件活动情况以及前十大被感染用户列表。通过统计报告,管理员可以更好的关注重点区域的终端设备,更好的保护企业网络安全。任务包括扫描、模块配置以及部署。

在策略功能区域中,管理员可以设计新的安全策略,也可以查看和修改现有策略。这些策略可以直接作用于网络中的终端设备和服务器。

管理员可以在报告功能区里创建新的报告或查看已经生成的报告,甚至设置软件自动生成报告。报告可以被保存为多种格式并可以直接通过邮件发送到指定邮箱。
隔离区可以让管理员通过威胁名称查看所隔离的文件位置,并确定网络中的终端设备。这对于网络维护非常有用。

在账户功能区,管理员可以完全控制Cloud Security for Endpoints的管理权限分配。比如可以给指定的账户分配权限,用来管理某个安全功能。

日志部分保存了大量可供日后分析的安全记录,管理员可以通过日志查看某个时间段的安全事件,并据此分析和调整系统策略。只要有互联网连接,管理员在任何地点都可以查阅这些日志。

提示:试试键盘 “← →” 可以实现快速翻页 

总共 2 页12
一键看全文

本文导航

相关阅读

每日精选

点击查看更多

首页 手机 数码相机 笔记本 游戏 DIY硬件 硬件外设 办公中心 数字家电 平板电脑