资源描述
熊猫安全云处理方案
-中山市政府-
熊猫安全(中国)
2024年5月27日
目 录
第一部分 项目背景 4
第二部分 安全风险和需求分析 5
2.1 网络病毒防护现实状况分析 5
2.2网络病毒防护建设目标 5
2.2.1总体安全建设目标 5
2.2.2方案设计标准和依据 6
第三部分 安全风险和需求分析 7
3.1 网络病毒防护风险分析 7
3.1.1 网络层病毒威胁分析 7
3.1.2 应用层病毒威胁分析 7
3.2 整体病毒防护设计思绪 8
第四部分 安全方案具体设计 10
4.1互联网网关防护处理方案 10
4.1.1具体配置方案 10
4.1.2熊猫安全网关产品特色 11
4.2服务器云病毒防护处理方案 12
4.2.1熊猫云安全终端保护PCOP产品特色 14
4.3 服务器云安全管理方案PCSM方案 16
4.3.1熊猫安全终端安全管理(PCSM)产品特色 18
第五部分 售后服务体系 20
5.1熊猫安全整体售后服务体系介绍 20
5.1.1 技术服务体系介绍 20
5.1.2 技术服务体系结构 22
5.1.3 技术服务步骤 23
5.1.4 技术服务保障 23
5.1.5 技术服务特点 24
5.2熊猫安全防病毒产品服务包 25
5.2.1无偿备机服务 25
5.2.2首次安装无偿上门服务 25
5.2.3定时巡检检修 25
5.2.4软件版本升级 25
5.2.5售后服务响应 25
第一部分 项目背景
中山市政府电子政务信息化业务,在进几年有了快速发展。然而,传统文档交换模式已难以适应政府办公需求。所以,经过建设现代优异“云平台”信息交换中心,实现政府和行业间信息化共享,提升政府工作效率、改善业务步骤和工作方法势在必行。但同时,优异“云平台”也面临着信息泄漏、网络钓鱼、病毒入侵、木马、恶意软件、垃圾邮件等很多威胁问题困扰,依据AV-Test.org最新统计,全球恶意程序已超出1100 万个,单月样本超出64万,到会有2.33亿个。而且,伴随网络威胁涌现,恶意程序已经从爆发模式发展到隐蔽“睡眠式”感染,传统安全处理方案已不再适应日益发展“云平台”安全威胁,所以政府行业需要一个全新“云安全”防护方法。
熊猫安全企业 “云安全”网络防护处理方案就在这一情况下应运而生。
这项技术架构关键就是以熊猫综合智能云安全平台为基础构架,经过前端云安全网关和云用户端每日自动采集最新威胁,并自动添加至云存放数据库,经过全球同时公布,,当用户实施网站访问、邮件收发、文件下载工作时,熊猫安全“云安全”将开启对这些访问目标过滤对比,并以毫秒速度将其和云端威胁数据库对比结果反馈给用户,对于存在危险访问目标,熊猫安全“云安全”将在云端将其阻止,从而在威胁抵达政府网络之前给予拦截。这一新技术大大降低了用户网络和端点带宽消耗,提供了愈加快且更全方面立即保护。极大保障了中山市政府业务支撑网数据安全和网络正常运行。
为了提升中山市政府网间通信安全性,依据中山市政府信息安全体系建设总体目标,提出针对现在中山市政府需要安全技术需求。熊猫安全基于现代信息安全理论,捕捉最新病毒流行动态,采取现在中国优异信息安全技术,建设中山市政府网络系统统一、安全、稳定、高效“云安全”维护体系,形成涵盖中山市政府终端、应用和管理等信息系统各个方面安全总体病毒防护方案及安全策略,依据中山市政府系统信息化建设进程制订中山市政府信息安全体系病毒防护建设分步实施方案,逐步形成完整信息安全保障体系。
此次方案建设目标是:防护中山市政府“云平台”业务服务器和全部工作站终端。在为中山市政府“云计算”网络建立一套高效网络病毒安全防护体系。
第二部分 安全风险和需求分析
2.1 网络病毒防护现实状况分析
现在存在关键病毒威胁是:
1)网络防病毒系统不完善,无法对网络情况进行监控,蠕虫等病毒轻易经过网络大规模传输,造成网络系统拥塞,影响正常生产、应用中止。
2)没有形成全方面终端防病毒体系,没有按标准进行终端防病毒布署、监控,轻易引发个人终端染毒、被人为安装木马、后门等,造成个人计算机数据破坏,丢失,泄密等安全事件,造成信息资产重大损失。
3)没有建立服务器防病毒架构,无法有效斩断病毒生存环境,阻止病毒经过文件共享、网络连接等路径传输,造成终端经过和服务器进行文件交互过程中感染病毒。
4)对第三方、外来人员等方面监管不到位,造成其终端随意接入网络或绕开安全防护设施,造成病毒扩散,影响业务系统安全。
5)各部门之间邮件转发和文件共享和传输,造成内部攻击加强,影响网络正常应用。
6)新形式下,很多病毒、木马程序等传输是采取静态有目标攻击,而对于现在存在病毒检测机制不能满足新形式下攻击检测,所以必需寻求新技术机制来替换老网络版病毒技术。
2.2网络病毒防护建设目标
2.2.1总体安全建设目标
中山市政府此次信息安全建设总体目标是:依据信息安全相关要求,从技术体系和管理体系两个方面入手,完善中山市政府网络和信息系统病毒防范建设,整体网络达成行业甚至国家相关信息安全防护要求。
具体建设内容包含:进行中山市政府整体安全建设计划,形成中山市政府信息安全总体病毒防护策略;在这个整体病毒防护策略控制和指导下,综合设计信息系统安全防护方法和安全检测和响应手段和综合管理能力,建设一个完善信息安全体系,确保信息系统安全。
2.2.2方案设计标准和依据
我们在中山市政府安全方案设计时,关键遵照以下标准:
Ø 风险(需求)、成本(投入)及效果(收益)相平衡标准:
对任何一个网络来说,绝对安全难以达成,也不一定必需。信息安全建设最高标准是风险、成本及效果三标准相结合结果。安全处理方案选择,我们全部应该依据企业本身实际情况来进行。
Ø 综合性、整体性、一致性标准:
对于企业信息安全保护是一个系统工程,必需建立信息安全完整体系。设计要遵照企业相关信息化建设或信息安全建设总体计划要求,一个很好安全方法往往是多个方法合适综合应用结果。一个计算机网络包含个人、设备、软件、数据等步骤。它们在网络安全中地位和影响作用,只有从系统综合整体角度去看待和分析,才可能取得 有效、可行方法。
Ø 可扩展、可发展性标准:
信息安全建设要立足于企业目前信息化建设实际情况,满足目前正在建设业务应用及未来业务发展要求。比如要依从现在中山市政府目前信息化建设情况,结合未来发展,来综合考虑目前安全需求。所以,我们会在方案中还对未来恶意软件防护进行了计划。
第三部分 安全风险和需求分析
3.1 网络病毒防护风险分析
3.1.1 网络层病毒威胁分析
现在大部分病毒攻击行为是由网络层病毒攻击引发,引发网络带宽被大量占用,情况严重时造成网络通讯设备宕机,以至于整个业务网络瘫痪。因为网络层病毒和应用层病毒不一样,病毒体多为不成文件单个数据包,使用传统应用层防护产品无法识别和处理网络层病毒。而网络蠕虫病毒关键是以占用网络带宽和系统资源为主,严重影响网络带宽资源和系统稳定性,并能造成网络交换机、路由器、服务器严重过载瘫痪。
网络层病毒攻击来自于以下三种传输路径:
² 互联网接口:因为有部分区域能够访问互联网,该接口直接连INTERNET,最易受到攻击并形成传输病毒源头。
² 终端接口:终端接口包含业务操作终端,厂家开发测试终端,远程接入终端等。因为使用终端群体比较复杂、终端用户对网络使用情况各不相同,极有可能携带病毒联入网络成为网络病毒关键传输渠道。
² 内部接口:内部接口指内部邮件系统,OA系统等应用系统相联,而内部应用系统能够直接访问,从而易受病毒攻击并成为传输病毒通道,深入感染到关键域各系统。
3.1.2 应用层病毒威胁分析
应用层病毒攻击来自于以下五种传输路径:
² 部分互联网接口 :
因为互联网接口和Internet相联,内部全部访问互联网行为和内部服务器对外提供WEB服务等全部经过互联网接口子域和互联网通讯,即使有防火墙,仍会受到来自HTTP,FTP,SMTP,POP3等应用层通讯协议数据流为载体潜在病毒威胁和网络层蠕虫病毒攻击。
² 远程接入:
包含远程拨号接入,合作伙伴远程VPN接入等方法,由远程终端提议TCP连接,和内部系统进行数据交换。这种类型接入是无法控制接入端是否带病毒,病毒有可能会经过这种渠道传输进入业务支撑系统。
² 终端设备:
因为终端设备使用情况比较复杂,也没有很好安全操作规范,所以这些终端有可能携带病毒进入网络。这些终端包含业务操作终端,厂家测试终端等。这些终端经过插入带有病毒介质(光盘、软盘等)感染本身,一旦受到感染,便可经过网络快速传输感染其它子域系统进而交叉相互感染。
² 应用平台服务器:
包含内部接口相联OA和邮件等应用平台,互联网接口对外提供WEB服务服务器等其它应用服务。假如不加防护,会成为病毒快速扩散温床。
² 外联设备:
因为可能会有其它外来人员联入网络,如:开发测试系统使用人员多为第三方厂商,为不受控人员,可能对信息系统造成破环。
3.2 整体病毒防护设计思绪
经过上述对系统病毒威胁分析,提出了整体防毒系统设计思想,对防病毒系统集中或分级控管、系统设计、系统布署等方面作了具体说明,为中山市政府网络平稳运行提供有力安全保障。
在整体防毒体系设计中,落实了以下三点整体防毒基础思想:
l 构建“集中管理”控管基础架构:
管理员能够在任意能够上网计算机进行全网安全管理。
l 构建全方位、多权限防毒体系:
管理员能够依据各部门情况、定制不一样策略,而且也能够把不一样部门安全管理策略权限下放给其它管理员,实现全方位、多权限管理。
l 构建覆盖病毒生命周期控制体系:
防毒体系应该包含病毒预警、病毒扩散跟踪、病毒代码更新、病毒遏制、厂商二十四小时不间断服务全过程。当一个恶性病毒、网络钓鱼、恶意软件入侵时,防毒系统不仅仅使用代码来防范这些攻击,而且要含有完善预警机制、清除机制、修复机制来实现病毒高效处理,尤其是对那些利用系统漏洞、端口攻击等方法瘫痪整个网络新型病毒含有很好防护手段。
第四部分 安全方案具体设计
4.1互联网网关防护处理方案
因为传统防病毒方案只是在服务器上安装防病毒软件,这么是无法在目前因特网攻击关键入口处进行防病毒,也就是只有在病毒,蠕虫,特洛依木马,垃圾邮件和不受欢迎内容抵达服务器后,才经过当地已经安装防病毒软件进行病毒查杀。假如因为服务器不能立即更新病毒库等原因造成病毒感染,就可能对用户网络造成较大影响。所以依据中山市政府网络实际情况,我们认为在其互联网出口处布署熊猫网关9000进行病毒保护实际意义尤为显著。
布署示意图以下:
4.1.1具体配置方案
打开熊猫安全网关9000恶意软件防护功效:安全网关支持HTTP/ SMTP/ POP3/ NNTP/ FTP/ IMAP/等多个协议,不仅能够有效防范病毒和木马,而且能够查杀多种流氓软件、间谍软件和网络钓鱼等,做到协议级内容过滤和Web过滤,提升内部网络“清洁”;
打开熊猫安全网关9000反垃圾邮件功效:安全网关能够阻止垃圾邮件接收和发送,现在熊猫安全网关9000反垃圾邮件支持按规则过虑(比如DNS反向解析)、贝页斯算法、RBL垃圾邮件库自动在线更新、黑白名单等方法。
4.1.2熊猫安全网关产品特色
v Panda GateDefender Performa 9000关键模块
² 防病毒模块
Panda GateDefender Performa 9000能够扫描最常见6种协议:(HTTP/FTP/SMTP/POP3/NNTP/IMAP4协议),阻止未知病毒和计算机蠕虫进入企业网络。
² 防垃圾模块
Panda GateDefender Performa 9000经过其反垃圾邮件模块检验进入企业全部邮件。信息被扫描而且被划分成垃圾或非垃圾,在未被请求邮件抵达用户信箱之前进行阻断或修改这些信息专题。
² 内容过滤模块
避免非法内容、商业广告和暴力性质Web内容等。从而提升企业生产效率和企业形象。
² 网页过滤和P2P/IM应用程序过滤模块
有效预防非业务应用占用企业网络出口带宽,控制职员上网内容,提供企业工作效率。
v 关键特点:
² 易于使用:Panda GateDefender Performa 9000是现在世面上最易于安装及使用硬件网关产品,作为网络信息传输桥梁而非无需重新路由网络流量。
² 安全性强:Panda GateDefender Performa 9000能够扫描最多6种应用层协议(HTTP/FTP/SMTP/POP3/NNTP/IMAP4协议),而其它硬件网关产品仅能够扫描2到4种网络协议。在Panda GateDefender Performa 9000安装在企业边界上时,它实时扫描全部收入及发出邮件及其它网络传输信息,而且含有防垃圾邮件功效和内容过滤功效。
² 性能卓越:Panda GateDefender Performa 9000采取高端Sun服务器作为硬件基础平台,能够以最大性能扫描进出流量,同时不会对网络产生显著影响。
² 扩展性:Panda GateDefender Performa 9000内置负载均衡功效,无需外围设备和软件支持,能够让多台Panda GateDefender Performa 9000增加扫描速度及增加网络防护力度,负载均衡是Panda GateDefender Performa 9000设备所独有。
v 产品功效及优势:
² 性能高度优化恶意软件防护:整合最新硬件(Sun)及软件技术(Performa3.02),提供超乎平常优异性能,200万以上恶意软件特征库实时监测进出网络流量。
² 性能高度优化垃圾邮件防护:集成业界领先CloudMark反垃圾邮件引擎,SMTP扫描性能达成800封/秒,完全对企业网络透明。
² 拓展性及负载均衡:因为Panda GateDefender Performa 9000高度可拓展性,能够适合中大型企业和ISP,能够依据网络通讯流量调整扫描能力。负载均衡是完全自动,负载工作能够自动在不一样工作单元间进行均衡,良好地保障了产品可拓展性及对企业边界全方面防护。
² 易于安装及配置:根据即插即用设计思绪,能够很简便地安装在企业网络中,不需要重新配置或重新路由Internet流量。一旦安装完成,就开始自动地扫描全部网络流量,保障网络100%安全。
² 保护全部广泛使用网络协议:保护全部可能Internet相关威胁,完全扫描全部常见Internet协议,包含: HTTP, FTP, SMTP, POP3, IMAP, NNTP.
² 内容过滤:内容过滤预防未知病毒及蠕虫进入企业网络,大幅降低整体网络资源占用及带宽,预防可能恶意代码进入到企业网络。
² 远程管理:能够经过一个简练、启发式WEB管理控制台远程管理,让企业网络管理员经过企业内部任何一台电脑管理该产品。
² 每小时自动病毒更新:能够每小时自动病毒更新,意味着Panda GateDefender Performa 9000一直能够防护全部最新威胁。
² 具体汇报及可用户化报警 Panda GateDefender Performa 9000提供完整扫描汇报,并能够用户化在企业内部网络病毒报警机制。
² 实时系统监控 Panda GateDefender Performa 9000提供网络管理员对网络病毒行为及网络流量实时监控。
4.2 服务器云病毒防护处理方案
推荐使用熊猫云安全终端保护(PCOP),它能够经过Webconsole端进行集中管理,查杀网络内部蠕虫、木马和目前主流恶意软件(黑客工具、网络钓鱼和间谍软件等)和未知威胁等。
布署方法以下:
a) 在各个终端布署熊猫云安全终端保护软件(PCOP)用户端程序;
b) 管理员能够随时随地在Web端进行集中管理;
c) 软件最高权限管理者能够下放权限进行分部管理;
d) 管理员能够在任意地点进行策略下发,进行当地病毒查杀和病毒库更新,并将事件日志进行上报;
e) 用户端不管经过何种方法连接互联网,全部能够随时下载最新病毒库和管理员定制策略;
布署示意图:
4.2.1熊猫云安全终端保护PCOP产品特色
熊猫安全防病毒SaaS处理方案- Panda Cloud Office Protections(PCOP)是熊猫安全企业创新安全处理方案,也是熊猫云安全保护处理方案中专门针对终端安全防护处理方案,采取云技术为用户提供病毒防护和个人防火墙保护。
Panda Cloud Office Protections(PCOP)能够为网络中服务器和用户端提供易于使用和连续安全防护。采取软件即服务(SaaS)产品概念,结合基于云安全综合智能技术,用户只需要支付极少服务费用就能够将传统防病毒系统带来烦恼忘记,将宝贵时间投入到企业关键业务上。
拥有了Panda Cloud Office Protection(PCOP),管理员能够经过一个简单、直观Web管理界面对全网进行随时随地集中管理。管理界面能够经过服务提供商为第三方合作伙伴进行扩展。其关键特色以下:
Web托管,轻松管理
网络管理员只需要经过Web控制台就能够随时随地对全部用户端进行防病毒、防火墙远程管理。经过托管服务方法,无需额外软硬件投资和额外维护人员。
实时监控和报表
Panda Cloud Office Protection能够随时、定时掌握和分析网络中活动状态。您还能够自定义生成防护状态和活动检测图形汇报,全部汇报全部能够导出或经过相关配置让报表自动经过邮件发送。
自动P2P升级方法
为了愈加好优化带宽消耗,同网络中工作站和服务器能够从最邻近计算机进行保护模块升级和更新。假如在本局域网中未发觉升级包,用户端将自动经过互联网进行更新,更新策略能够灵活配置。
基于配置文件管理
不一样策略或保护配置能够指派给不一样用户、用户组,便捷而高效。
布署灵活
用户端布署方法有多个选项,经过远程分发、经过邮件发送下载链接。远程分发工具能够在用户端后台静默安装,还能够经过制作登陆域脚本安装MSI安装文件,或经过网管软件,比如:SMS、Tivoli和Landesk桌面管理等软件进行分发。
分权限/分等级管理
Panda Cloud Office Protection(PCOP)支持多用户配置管理,不一样账户权限管理不一样终端。
24x7小时服务,不间断可用性
云端服务器采取负载和冗余方法布署最大程度上保障可用性,提供7X24X365小时技术支持服务、终端防护和邮件安全服务。
多语言版本支持
Panda Cloud Office Protection支持多国语言,包含:简体汉字、英语、德语、法语、西班牙语、意大利语、日语和葡萄牙语。
4.3 服务器云安全管理方案PCSM方案
中山市政府网络中还没有布署一套完整内网综合云安全防护管理系统。管理员无法对服务器资源进行集中管理监控,无法集中维护服务器补丁安装、软硬件更新维护、远程管理。在日常防病毒维护中不仅管理员管理工作繁重,不能实现随时、随地、统一、集中管理,易受到多种人为原因影响,不能确保整个网络统一管理监控能力。
由此能够看出,中山市政府网络急需布署一套完整,同时方便管理企业版服务器终端安全管理软件。
我们推荐使用熊猫安全终端安全管理(PCSM),系统管理员能够经过Internet登录Web管理控制台,随时、随地对企业全网进行病毒防护集中管理,达成以下防护效果:
Ø 终端软硬件资产实时统计管理;
Ø 终端操作系统补丁监控和分发管理;
Ø 关键服务器系统资源监控管理和报警;
Ø 软件包分发和管理;
Ø 终端远程监控和故障处理;
布署和管理方法以下:
A)经过安装包或URL方法在各个终端安装熊猫安全终端安全管理(PCSM)用户端程序;
B)管理员能够随时随地经过Internet登录Web管理控制台进行集中管理;
C)软件最高权限管理者能够下放权限进行分部管理;
D)经过管理平台自动更新和升级软件版本;
E) 经过管理平台灵活地集中定制全网安全防护策略,并可对计算机有多层分组能力,并可基于组或单机定制不一样防病毒策略;
F)针对服务器,建立系统资源监控策略,一旦发觉系统异常能够立即报警;
G)定时生成系统状态、软硬件统计等审计汇报;
布署示意图:
4.3.1熊猫安全终端安全管理(PCSM)产品特色
PCSM功效特色:
l 100%基于云技术终端管了处理方案:不需要额外IT基础设施,随时随地管理全部设备.
l 超轻量级用户端通讯代理,强大防火墙,VPN功效。
l 预警& 监测: 控制CPU, 内存,硬盘利用率, 系统服务, Exchange 服务器等。实时性能图表,预警控制台…
l 自定义脚本& 批处理:编写自己脚本,或从我们在线SMApp商店下载预先包装脚本并经过点击一个按钮分发它们,作为日常任务或应急响应机制.
l 补丁管理:为已安装软件和操作系统自动布署更新及补丁.
l 软件布署:集中布署软件和更新包.
l 远程访问:任务管理器,文件传输,注册表编辑器,命令提醒符,事件日志查看器等内置远程工具,让网管人员在不打搅用户情况下同时修复多个问题.
l 远程控制:和用户共享桌面或完全控制,内置聊天功效,方便和终端用户沟通
l 安全通信:全部代理和服务器之间通信采取SSL加密.
l 软件许可证管理:追踪全部已安装软件.
l 报表:定时发送邮件或事件汇报。查询何人何时做了什么,查看IT资源消耗源头.
l 协同环境:含有事件分配、追踪和支持文档,统计全方面历史活动.
用户收益:
IT资产有效管理
有效控制IT资源
l 100% 细粒度管理您IT资源.
l 实时更新,灵活易用适适用于多变环境.
l 软硬件合规性检验.
l 阻止非业务和潜在风险操作行为.
降低IT成本,网管工作愈加主动
降低反复性工作,让IT工作愈加主动
l 主动发觉,正确定位问题.
l 日常IT工作自动实施.
l 全部IT资源可进行日志追查.
l 自动安装补丁,保持IT资源实时更新.
IT资源简单、集中管理
从功效强大Web控制台管理全部IT资源
l 100% 基于云技术,无需当地搭建服务器.
l 随时随地管理企业内部IT资源.
l 内置IT管理工具补丁升级和扩展.
l 超轻量级用户端程序.
l 快速布署,智能自学习系统.
IT资产审计和预警
评定工作结果
l 了解操作具体行为事件,让网管知道谁在何时对哪个设备进行了操作.
l 降低系统宕机和被动处理问题时间.
l 自动识别和汇报软硬件故障.
为当地或移动办公人员提供最好IT支持体验
日常IT管理时间主动处理,减轻网管人职员作量
l 远程监控和支持您IT系统.
l 日常问题自动处理,极大提升工作效率.
l 跟踪丢失数据和IT资产.
第五部分 售后服务体系
5.1熊猫安全整体售后服务体系介绍
5.1.1 技术服务体系介绍
熊猫安全(中国)专致服务于中国企业网络安全建设,致力于为用户、合作伙伴提供全方面信息系统防恶意软件和新型Web威胁安全处理方案提供商。熊猫安全(中国)不仅提供业界和市场最领先及最优异产品,而且还为用户、合作伙伴企业提供安全处理方案管理所需管理决议平台、教育培训和卓越售后服务。
熊猫安全(中国)所提供服务是一个完整技术服务体系,包含:培训认证、售后服务、产品服务等等。经过技术服务基础体系,和强有力二级技术服务支撑体系,服务于渠道、最终用户和熊猫安全(中国)内部销售部门。同时,熊猫安全还建立了服务于全球CRM系统-SalesForce系统作为服务技术支撑体系,拉近了熊猫安全和渠道、用户之间距离,正是这些熊猫安全专业人员和业务支撑系统,使得熊猫安全服务体系含有没有可比拟竞争力。
图一所表示:
完善技术服务体系使得熊猫安全技术服务团体含有高效快速地为用户处理多种问题能力,最大程度节省和保护用户投资,为用户排忧解难;确保用户网络系统连续、稳定、高效、安全地运行,是我们服务最终目标。
5.1.2 技术服务体系结构
熊猫安全(中国)总部在北京,并计划在短时间内在上海、广州、成全部等城市分别建立技术服务中心,分别管辖东北、西北、华东、华中、华南、西南技术服务点。技术部下属产品技术服务中心关键是和上述区域网点接口支持。同时在北京还设有产品处理方案中心、售后服务中心和培训认证中心,产品处理方案中心负责向各地技术服务网点提供熊猫安全各个产品处理方案和技术支持;售后服务中心负责提交和上报各区域反馈关键问题,对关键售后问题进行技术支持和FAQ整理;培训认证中心负责对渠道、用户、内部销售提供产品和技术培训服务;各地技术服务网点负责各自区域内热线服务、培训服务和在线、现场产品维护技术支持;同时北京也是熊猫安全(中国)备品备件库所在地。用户资料由在线管理系统-SalesForce进行统一管理和统计,技术服务中心及各技术服务网点有完备组织结构和充足人力资源,以确保技术服务各项职能高效运作。组织结构及职能以下图所表示:
5.1.3 技术服务步骤
总部技术支持中心各个部门分别对二级服务中心、区域提供技术服务,目标是经过对二级服务中心支持和培训,能够给最终用户提供当地化、快速响应和便捷技术支持服务。服务步骤图以下:
5.1.4 技术服务保障
熊猫安全(中国)含有独立高效技术支持体系,并以优异CRM系统保障服务体系运行。完善组织结构、经验丰富工程师和客服人员、优异沟通渠道和完备信息安全试验室,为我们服务提供了保障。
熊猫安全(中国)客服专员,起着服务指挥中心作用。客服专员会依据用户不一样问题或要求,转派至对应区域或人员,对用户故障会立即安排支持工程师进行处理,缩短了问题响应时间,而且经过全方面CRM系统建立用户档案,便于我们立即了解多种信息,对用户问题进行追踪、回顾和分析。
熊猫安全(中国)将为用户、渠道提供完善、健全监督服务和回访机制,客服专员将用户、渠道申报问题或故障立即在SalesForce中建立新Case,并按问题严重程度进行等级定义,依据不一样等级,工程师将会在要求时间限制内处理,若无法处理,则用户服务管理系统将会自动将此问题升级给,以确保立即提供用户所需处理方案。
熊猫安全(中国)客服专员将定时咨询用户对服务质量意见,并将用户意见立即反馈给客服中心高层管理人员。
故障等级定义:
SalesF
第一故障等级High
引发关键节点网络、系统无法运行;
第二故障等级 Medium
对网络、系统局部有一定影响;
第三故障等级 Low
通常性故障,不影响网络、系统正常运行。
假如在系统默认时间内,依旧没有工程师响应Case或没有给用户满意回复,熊猫安全(安全)总部技术人员将升级该Case优先级,并自动发送给对应等级责任人给予处理。
5.1.5 技术服务特点
在熊猫安全(中国)建立了规范用户服务体系和步骤,并配置了对应服务设施,集中一批高水准用户支持工程师队伍,我们能够提供安全产品故障诊疗、故障排除、安全技术咨询等全方位安全技术服务,为用户处理网络安全后顾之忧。熊猫安全(中国)技术服务特点包含:
完整用户档案-自用户购置售后服务之日起,熊猫安全(中国)客服系统将为其建立对应用户档案库,具体统计用户相关资料,并统计从安装实施到运维过程中所碰到技术问题,及用户意见反馈,常见故障及处理方案(FAQ)等关键技术资料。
完善客服分支机构-在全国多个城市设置售后服务站,并以总部北京为客服中心,对用户服务和管理互为备份。按用户区域划分而进行专门支持,用户资料由在线管理系统进行统一管理和统计。在全国服务机构统一协调之下,深入缩短服务响应时间、提升服务质量。
完备硬件备件库-为了确保充足备件支持,熊猫安全(中国)投入了大量资金和备件库存。各地设有完备硬件备件库,以供立即响应维修服务。
全方面、快速服务中心 用户服务中心会依据用户不一样问题或要求,转派至对应区域或人员,对于技术问题会立即安排用户支援组或责任工程师进行处理,尽可能缩短问题响应时间。
在正常办公时间内(每星期一至星期五9:00-18:00,国家法定节假日除外),我们有专职用户工程师负责技术。
在其它时间,合作伙伴和用户能够发送问题至客服邮箱:。
5.2熊猫安全防病毒产品服务包
5.2.1无偿备机服务
硬件设备在保修期内发生故障时,经检修 2小时后仍无法排除,我方将于12小时内无偿提供备机并在 24 小时内恢复,送至用户现场,备机规格型号靠近或等同于用户故障设备。
5.2.2首次安装无偿上门服务
因为网络安全产品包含到较多网络知识和安全知识,假如用户无法自行安装、配置购置熊猫安全产品,熊猫安全可提供网络安全产品安装、调试服务,在了解了用户网络拓扑结构和防护需求后以最快速度、最优质量帮助用户配置好网络安全策略,帮助用户快速搭建网络安全防护系统。我企业无偿为用户提供首次无偿上门安装服务。
5.2.3定时巡检检修
保修期内,熊猫安全技术支持中心将调度区域支持中心每个季度经过电话或上门方法检修或检测一次,并为用户出一次本季度系统故障统计分析说明或安全漏洞检测汇报,为用户维护、管理和升级工作提供理由充足参考依据。这些工作不再向用户单位收取费用。
5.2.4软件版本升级
对于购置熊猫安全网络安全产品用户,我们会通知用户所购产品版本最新更新信息和最新特征库,提供我们提供安全产品内核升级包。熊猫安全确保设备投入运行后,对系统软件有所改善,增加新功效等最新版本,在服务期内立即无偿提供用户使用,同时提供最新技术支持服务,和后期版本升级,并确保升级后系统 能够稳定运行。
5.2.5售后服务响应
紧急响应服务方法能够分为两种方法:
Ø 远程支持;
Ø 现场支持;
远程支持:能够采取电话、传真、E-MAIL,远程加密登录等手段。(详见商务协议中服务部分或服务承诺函)。
现场支持:当远程支持无法处理问题时,将派遣专业紧急响应服务人员在第一时间抵达当地提供现场服务。
当入侵或破坏发生时,对应处理方法关键标准是首先保护或恢复计算机、网络服务正常工作;然后再对入侵者进行追查。尤其强调:本服务承诺,尤其强调在0.5小时内对用户请求给予回应,并在最短时间内处理问题。
**********
展开阅读全文