技术
- 网络安全和隐私 - 网络安全
- 网络与连接 - 蜂窝
适用行业
- 国家安全与国防
- 电信
用例
- 交通监控
- 交通模拟
服务
- 网络安全服务
- 硬件设计与工程服务
关于客户
本案例研究中的客户是一家领先的电信提供商,运营着美国最大的 LTE 网络之一。该提供商为超过 8000 万客户提供服务,并支持各种网络流量,从简单的语音通话到文本、电子邮件和流视频。提供商的流量组合和带宽要求每天都在变化,并且面临着不断扩大的攻击面,流量从各种来源进入网络。该电信提供商的客户群、流量和全球网络攻击形势都经历了快速增长。它一直是高度可见的 DDoS 攻击和凭证盗窃的受害者,因此需要强大的网络安全防御。
挑战
这家电信提供商运营着美国最大的 LTE 网络之一,为超过 8000 万客户提供服务,面临着保护广阔且多样化的网络环境的挑战。该网络支持从语音呼叫到流视频的广泛流量,流量组合和带宽要求每天都在变化。提供商需要保护不断扩大的攻击面以及从各种来源(包括手机、互联网和点对点供应商连接)进入网络的流量。与此同时,该提供商正在努力应对网络攻击数量、多样性和复杂性不断增加的问题。近年来,服务提供商已成为高度可见的 DDoS 攻击的受害者,这些攻击破坏了网络和服务。攻击者还经常窃取凭据并试图通过暴力攻击获得访问权限。该电信提供商需要网络安全防御,以适应其客户群、流量和全球网络攻击形势的快速增长。
解决方案
为了解决不同的流量需求和安全挑战,该电信提供商部署了 Check Point 下一代防火墙。该公司使用大量防火墙来保护网络边界和网段免受恶意行为者的侵害。它部署了 Check Point 23000 和 26000 系列数据中心以及具有数据中心级硬件的高端企业防火墙,以最大限度地延长正常运行时间和性能。 Check Point 44000 防火墙提供多刀片、基于机箱的解决方案,可扩展至 66,000 个 SPU,以应对公司的持续增长。防火墙还提供 IDS 和 IPS 功能,用作额外的预防措施。 IT 经理的团队还依靠 Check Point 帮助他们根据不断变化的威胁形势开发防御措施。从防火墙硬件到新功能、事件响应功能和支持,Check Point 团队致力于帮助电信提供商取得成功。
运营影响
数量效益
Case Study missing?
Start adding your own!
Register with your work email and create a new case study profile for your business.
相关案例.
Case Study
Vodafone Hosted On AWS
Vodafone found that traffic for the applications peak during the four-month period when the international cricket season is at its height in Australia. During the 2011/2012 cricket season, 700,000 consumers downloaded the Cricket Live Australia application. Vodafone needed to be able to meet customer demand, but didn’t want to invest in additional resources that would be underutilized during cricket’s off-season.
Case Study
SKT, Construction of Smart Office Environment
SK T-Tower is the headquarters of SK Telecom. Inside the building, different types of mobile devices, such as laptops, smartphones and tablets, are in use, and with the increase in WLAN traffic and the use of quality multimedia data, the volume of wireless data sees an explosive growth. Users want limitless Internet access in various places in addition to designated areas.
Case Study
Data Capture for Afghanistan Forces
Electronic equipments on the field of Afghanistan provided information on the status of the vehicle and to identify potential threats surrounding it to the British Force. The monitoring and interpretation of this data requires robust and sophisticated digitization for data capture and communication.