




版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
服務器安全加軟件DeepSecurity動態(tài)數(shù)據(jù)中心的安全IT安全旨在促進業(yè)務,而非阻礙業(yè)務,但是IT安全所面臨的挑戰(zhàn)性和復雜性正與日俱增。合規(guī)性要求使得服務器上的數(shù)據(jù)和應用程序必須遵循一些安全標準。用虛擬機替代物理服務器,不但經(jīng)濟環(huán)保,還能提高可擴展性。云計算促進了傳統(tǒng)IT基礎架構的發(fā)展,不但節(jié)約了成本,還提升了靈活性、容量和選擇空間。服務器不再阻隔在外圍防御之后,如同筆記本電腦一樣,服務器也在安全外圍之外移動,因此需要最后一道防線。深度防御安全策略的當務之急是部署一個服務器和應用程序防護系統(tǒng),通過該系統(tǒng)提供全面的安全控制,同時也支持當前及未來的IT環(huán)境。面對這些挑戰(zhàn),趨勢科技提出了相應的解答,其中包括DeepSecurity解決方案務器虛擬服務器云計算PHYSICALgVE育£VIRTUALIZEDSERVERSCLOUDCOMPVTlMG■■■月艮務器正處于壓力之下根據(jù)VerizonBusiness風險小組2008年度的數(shù)據(jù)泄露調(diào)查報告,在最近的數(shù)據(jù)泄露事件中,59%由黑客攻擊和入侵導致。TJX和Hannaford的數(shù)據(jù)泄露事件凸顯了系統(tǒng)危害對于任何企業(yè)的信譽和運營都會產(chǎn)生嚴重負面影響的潛在可能性。各組織正不斷努力取得一種平衡,希望在保護資源的同時,又能保證更多業(yè)務合作伙伴和客戶能夠訪問這些資源。當前的支付卡行業(yè)數(shù)據(jù)安全標準(PCIDSS)認識到,傳統(tǒng)的外圍防御已經(jīng)不足以保護數(shù)據(jù)使其免受最新威脅,如今需要的是遠遠超過基于硬件的防火墻以及入侵檢測和防御系統(tǒng)(IDS/IPS)的多層保護。無線網(wǎng)絡、加密攻擊、移動資源和易受攻擊的Web應用程序,所有這些因素加在一起,便促成了企業(yè)服務器的脆弱性,使其面臨滲透和危害的威脅。在過去的五年中,一直以來都高度依賴物理服務器的數(shù)據(jù)中心計算平臺經(jīng)歷了一場重大的技術變革。傳統(tǒng)數(shù)據(jù)中心的空間不斷縮減,希望通過整合服務器實現(xiàn)成本節(jié)約和“綠色”IT的目的。幾乎每個組織都已經(jīng)將他們的部分或全部數(shù)據(jù)中心工作負載虛擬化,實現(xiàn)了物理服務器的多租戶使用模式,取代了此前的單租戶或單用途模式。Gartner集團預計,從現(xiàn)在到2011年,虛擬機的安裝量將會擴大十倍以上-到2012年,絕大多數(shù)x86服務器的工作負載將會在虛擬機內(nèi)運行。
服務器正迅速增加且飛快發(fā)展IT虛擬化為組織帶來的顯著優(yōu)勢使其得到廣泛采用。虛擬化提高了容量以及對于企業(yè)需求的響應能力,而硬件和軟件許可的更有效使用促進了服務器工作負載的繼續(xù)不斷整合。在虛擬環(huán)境中,網(wǎng)絡設備和服務器之間不再涇渭分明-如今在虛擬化平臺中二者已進行組合。但是,由于網(wǎng)絡安全設備無法看到在虛擬機之間發(fā)送的通信流,因此,敏感度各不相同的托管工作負載使得攻擊者有了可乘之機。移動工具(對于管理計劃內(nèi)停機時間、有效利用虛擬化資源以及應用程序可用性而言至關重要)導致服務器上出現(xiàn)額外的工作負載共享,從而影響合規(guī)性歷史記錄管理和虛擬安全設備。虛擬機不可避免的“蔓延”還增加了未安裝最新補丁的虛擬機受到惡意通信流攻擊的可能性。IT人員必須仔細檢查保護企業(yè)服務器虛擬實例所使用的方法。1.3.云端服務器開放云計算提高了企業(yè)滿足日常操作計算需求的能力。隨著越來越多的組織采用云計算以及服務提供商構建公共云,對于能否有效托管這些虛擬化工作負載,安全模式面臨著進一步挑戰(zhàn)。在考慮是否將業(yè)務工作負載移到公共云中時,安全性往往是組織最為關心甚至因此產(chǎn)生疑慮的一個問題。IDC最近調(diào)查了244位IT主管/CIO及其業(yè)務范圍(LOB)內(nèi)的同事,以衡量他們的意見并了解其公司對IT云服務的使用情況,最后結果是,安全性位列第一,成為云計算面臨的最大挑戰(zhàn)。當服務器移到公共云資源時,由于這些虛擬化服務器現(xiàn)在直接通過Internet提供管理訪問,數(shù)據(jù)中心外圍就無法提供任何防護。因此,數(shù)據(jù)中心本來就已經(jīng)面臨的一些問題,如補丁管理和合規(guī)性報告,現(xiàn)在也變得更為復雜。由于一個組織的工作負載靠近另一組織的工作負載一起托管在服務器上,云端唯一的相關防護就只是供應商可以在其外圍提供的最低一般水平防護,或者組織為進行自我防御而為其虛擬機部署的任何措施。問:請對“云計算”或按需服務所面臨的各種問題按重要性進行評價(1*不重要5*非常重要)回答評分為4或5的百分比“到目前為止,關于云服務我們最為關心的就是安全性。由于業(yè)務信息和關鍵IT資源都在防火墻之外,客戶擔心這些信息和資源容易受到攻擊?!?IDC高級副總裁兼首席分析師FrankGens安全性性能可用性難以與組織內(nèi)部的IT集成自定義能力不足擔心按需模式成本更高帶回組織內(nèi)部可能有困難法規(guī)要求禁止云回答評分為4或5的百分比“到目前為止,關于云服務我們最為關心的就是安全性。由于業(yè)務信息和關鍵IT資源都在防火墻之外,客戶擔心這些信息和資源容易受到攻擊?!?IDC高級副總裁兼首席分析師FrankGens1.4.趨勢科技的解決方案TrendMicroDeepSecurity解決方案是一種在虛擬、云計算和傳統(tǒng)的數(shù)據(jù)中心環(huán)境之間統(tǒng)一安全性的服務器和應用程序防護軟件。它幫助組織預防數(shù)據(jù)泄露和業(yè)務中斷,符合包括PCI在內(nèi)的關鍵法規(guī)和標準,并有助于應當今經(jīng)濟形勢之要求降低運營成本。DeepSecurity解決方案使系統(tǒng)能夠自我防御,并經(jīng)過優(yōu)化,能夠幫助您保護機密數(shù)據(jù)并確保應用程序的可用性。趨勢科技的基于服務器的安全防護軟件主要在服務器群上實現(xiàn)以下6大模塊的安全控制:基于主機的IDS/IPS防護未知漏洞,被未知攻擊防護已知攻擊防護零日攻擊,確保未知漏洞不會被利用Web應用防護防護web應用程序的弱點和漏洞防護Web應用程序的歷史記錄支持PCI規(guī)范。應用程序控制偵測通過非標準端口進行通訊相關協(xié)議限制和設定哪些應用程序能通過網(wǎng)絡被訪問偵測和阻斷惡意軟件通過網(wǎng)絡進行訪問基于主機的防火墻一致性檢查和監(jiān)控重要的操作系統(tǒng)和應用程序文件控制(文件,目錄,注冊表以及鍵值等等)監(jiān)控制定的目錄靈活并且主動實用的監(jiān)控審計日志和報表日志檢查和審計搜集操作系統(tǒng)和應用程序的日志,便于安全檢查和審計可疑行為偵測搜集安全行為相關的管理員設定
產(chǎn)品特點數(shù)據(jù)中心服務器安全架構必須解決不斷變化的IT架構問題,包括虛擬化和整合、新服務交付模式以及云計算。對于所有這些數(shù)據(jù)中心模式,DeepSecurity解決方案可幫助:通過以下方式預防數(shù)據(jù)泄露和業(yè)務中斷2.1.通過以下方式預防數(shù)據(jù)泄露和業(yè)務中斷在服務器自身位置提供一道防線-無論是物理服務器、虛擬服務器還是云服務器針對Web和企業(yè)應用程序以及操作系統(tǒng)中的已知和未知漏洞進行防護,并阻止對這些系統(tǒng)的攻擊幫助您識別可疑活動及行為,并采取主動或預防性的措施通過以下方式實現(xiàn)合規(guī)性■滿足六大PCI合規(guī)性要求(包括Web應用程序安全、文件完整性監(jiān)控和服務器日志收集)及其他各類合規(guī)性要求■提供記錄了所阻止的攻擊和策略合規(guī)性狀態(tài)的詳細可審計報告,縮短了支持審計所需的準備時間通過以下方式支持降低運營成本■提供漏洞防護,以便能夠對安全編碼措施排定優(yōu)先級,并且可以更具成本效益地實施未預定的補丁■為組織充分利用虛擬化或云計算并實現(xiàn)這些方法中固有的成本削減提供必要的安全性■以單個集中管理的軟件代理提供全面的防護-消除了部署多個軟件客戶端的必要性及相關成本全面易管理的安全性DeepSecurity解決方案使用不同的模塊滿足了關鍵服務器和應用程序的防護要求:DeepSecurity模塊據(jù)中心要求服務器防護-預防已知攻擊和零日攻擊-安裝補丁之前對漏洞進行防護Web應用程序防護-預防SQL注入、跨站點腳本攻擊及強力攻擊等深度數(shù)據(jù)包檢查防火墻完整性監(jiān)控日志審計IDS/IPSWeb應用程序防護應用程序控制???O??O?Internet攻擊-滿足PCIDSS6.5要求-Web應用程序防火墻虛擬化安全-預防已知攻擊和零日攻擊-安裝補丁之前對漏洞進行防護-VMwarevCenter集成增強了可見性和管理?o??o可疑行為檢測-預防偵察掃描-檢測是否在不合適的端口上使用允許的協(xié)議-針對可能發(fā)出攻擊信號的操作系統(tǒng)及應用程序錯誤發(fā)出警報-針對關鍵操作系統(tǒng)及應用程序更改發(fā)出警報o????云計算安全-使用防火墻策略隔離虛擬機器-預防已知攻擊和零日攻擊-安裝補丁之前對漏洞進行防護?o???合規(guī)性報告-有關對關鍵服務器所做的所有更改的可見性和審計記錄-檢查和關聯(lián)重要安全事件并將其轉發(fā)到日志記錄服務器,以便進行補救、報告和存檔-有關配置、檢測到的活動及已阻止的活動的報告o?oo???=基本o=優(yōu)勢產(chǎn)品模塊及功能DeepSecurity解決方案使您能夠部署一個或多個防護模塊,提供恰好適度的防護以滿足不斷變化的業(yè)務需求。您可以通過部署全面防護創(chuàng)建自我防御的服務器和虛擬機,也可以從完整性監(jiān)控模塊著手發(fā)現(xiàn)可疑行為。所有模塊功能都通過單個DeepSecurity代理部署到服務器或虛擬機,該DeepSecurity代理由DeepSecurity管理器軟件集中管理,并在物理、虛擬和云計算環(huán)境之間保持一致。3.1.深度數(shù)據(jù)包檢查(DPI)引擎實現(xiàn)入侵檢測和防御、Web應用程序防護以及應用程序控制該解決方案的高性能深度數(shù)據(jù)包檢查引擎可檢查所有出入通信流(包括SSL通信流)中是否存在協(xié)議偏離、發(fā)出攻擊信號的內(nèi)容以及違反策略的情況。該引擎可在檢測或防御模式下運行,以保護操作系統(tǒng)和企業(yè)應用程序的漏洞。它可保護Web應用程序,使其免受應用層攻擊,包括SQL注入攻擊和跨站點腳本攻擊。詳細事件提供了十分有價值的信息,包括攻擊者、攻擊時間及意圖利用的漏洞。發(fā)生事件時,可通過警報自動通知管理員°DPI用于入侵檢測和防御、Web應用程序防護以及應用程序控制。入侵檢測和防御(IDS/IPS)在操作系統(tǒng)和企業(yè)應用程序安裝補丁之前對其漏洞進行防護,以提供及時保護,使其免受已知攻擊和零日攻擊漏洞規(guī)則可保護已知漏洞(如Microsoft披露的漏洞),使其免受無數(shù)次的漏洞攻擊。DeepSecurity解決方案對超過100種應用程序(包括數(shù)據(jù)庫、Web、電子郵件和FTP服務器)提供開箱即用的漏洞防護。在數(shù)小時內(nèi)即可提供可對新發(fā)現(xiàn)的漏洞進行防護的規(guī)則,無需重新啟動系統(tǒng)即可在數(shù)分鐘內(nèi)將這些規(guī)則應用到數(shù)以千計的服務器上:智能規(guī)則通過檢測包含惡意代碼的異常協(xié)議數(shù)據(jù),針對攻擊未知漏洞的漏洞攻擊行為提供零日防護。漏洞攻擊規(guī)則可停止已知攻擊和惡意軟件,類似于傳統(tǒng)的防病毒軟件,都使用簽名來識別和阻止已知的單個漏洞攻擊。由于趨勢科技是Microsoft主動保護計劃(MAPP)的現(xiàn)任成員,DeepSecurity解決方案可在每月安全公告發(fā)布前提前從Microsoft收到漏洞信息。這種提前通知有助于預測新出現(xiàn)的威脅,并通過安全更新為雙方客戶快速有效地提供更及時的防護。WEB應用程序安全DeepSecurity解決方案符合有關保護Web應用程序及其處理數(shù)據(jù)的PCI要求6.6。Web應用程序防護規(guī)則可防御SQL注入攻擊、跨站點腳本攻擊及其他Web應用程序漏洞攻擊,在代碼修復完成之前對這些漏洞提供防護。該解決方案使用智能規(guī)則識別并阻止常見的Web應用程序攻擊。根據(jù)客戶要求進行的一項滲透測試,我們發(fā)現(xiàn),部署DeepSecurity的SaaS數(shù)據(jù)中心可對其Web應用程序和服務器中發(fā)現(xiàn)的99%的高危險性漏洞提供防護。應用程序控制應用程序控制規(guī)則可針對訪問網(wǎng)絡的應用程序提供更進一步的可見性控制能力。這些規(guī)則也可用于識別訪問網(wǎng)絡的惡意軟件或減少服務器的漏洞。防火墻減小物理和虛擬服務器的受攻擊面DeepSecurity防火墻軟件模塊具有企業(yè)級、雙向性和狀態(tài)型特點。它可用于啟用正確的服務器運行所必需的端口和協(xié)議上的通信,并阻止其他所有端口和協(xié)議,降低對服務器進行未授權訪問的風險。其功能如下:■虛擬機隔離:使虛擬機能夠隔離在云計算或多租戶虛擬環(huán)境中,無需修改虛擬交換機配置即可提供虛擬分段?!黾毩6冗^濾:通過實施有關IP地址、Mac地址、端口及其他內(nèi)容的防火墻規(guī)則過濾通信流??蔀槊總€網(wǎng)絡接口配置不同的策略?!龈采w所有基于IP的協(xié)議:通過支持全數(shù)據(jù)包捕獲簡化了故障排除,并且可提供寶貴的分析見解,有助于了解增加的防火墻事件-TCP、UDP、ICMP等?!鰝刹鞕z測:檢測端口掃描等活動。還可限制非IP通信流,如ARP通信流?!鲮`活的控制:狀態(tài)型防火墻較為靈活,可在適當時以一種受控制的方式完全繞過檢查。它可解決任何網(wǎng)絡上都會遇到的通信流特征不明確的問題,此問題可能出于正常情況,也可能是攻擊的一部分。■預定義的防火墻配置文件:對常見企業(yè)服務器類型(包括Web、LDAP、DHCP、FTP和數(shù)據(jù)庫)進行分組,確保即使在大型復雜的網(wǎng)絡中也可快速、輕松、一致地部署防火墻策略?!隹刹僮鞯膱蟾妫和ㄟ^詳細的日志記錄、警報、儀表板和靈活的報告,DeepSecurity防火墻軟件模塊可捕獲和跟蹤配置更改(如策略更改內(nèi)容及更改者),從而提供詳細的審計記錄。3.6.完整性監(jiān)控監(jiān)控未授權的、意外的或可疑的更改DeepSecurity完整性監(jiān)控軟件模塊可監(jiān)控關鍵的操作系統(tǒng)和應用程序文件(如目錄、注冊表項和值),以檢測可疑行為。其功能如下:■按需或預定檢測:可預定或按需執(zhí)行完整性掃描?!鰪V泛的文件屬性檢查:使用開箱即用的完整性規(guī)則可對文件和目錄針對多方面的更改進行監(jiān)控,包括:內(nèi)容、屬性(如所有者、權限和大?。┮约叭掌谂c時間戳。還可監(jiān)控對Windows注冊表鍵值、訪問控制列表以及日志文件進行的添加、修改或刪除操作,并提供警報。此功能適用于PCIDSS10.5.5要求?!隹蓪徲嫷膱蟾妫和暾员O(jiān)控模塊可顯示DeepSecurity管理器儀表板中的完整性事件、生成警報并提供可審計的報告。該模塊還可通過Syslog將事件轉發(fā)到安全信息和事件管理(SIEM)系統(tǒng)?!霭踩渲梦募纸M:可為各組或單個服務器配置完整性監(jiān)控規(guī)則,以簡化監(jiān)控規(guī)則集的部署和管理。■基準設置:可創(chuàng)建基準安全配置文件用于比較更改,以便發(fā)出警報并確定相應的操作?!鲮`活實用的監(jiān)控:完整性監(jiān)控模塊提供了靈活性和控制性,可針對您的獨特環(huán)境優(yōu)化監(jiān)控活動。這包括在掃描參數(shù)中包含/排除文件或通配符文件名以及包含/排除子目錄的功能。此外,還可根據(jù)獨特的要求靈活創(chuàng)建自定義規(guī)則。3.7.日志審計查找日志文件中隱藏的重要安全事件并了解相關信息使用DeepSecurity日志審計軟件模塊可收集并分析操作系統(tǒng)和應用程序日志,以查找安全事件。日志審計規(guī)則優(yōu)化了對多個日志條目中隱藏的重要安全事件進行識別的能力。這些事件隨后會轉發(fā)到一個SIEM系統(tǒng)或集中式的日志記錄服務器,以便進行關聯(lián)、報告和存檔。DeepSecurity代理還會將事件信息轉發(fā)到DeepSecurity管理器。日志審計模塊的部分優(yōu)勢如下:■可疑行為檢測:該模塊可檢測服務器上可能發(fā)生的可疑行為?!鍪占恼麄€環(huán)境中的事件:DeepSecurity日志審計模塊能夠收集許多事件并將其關聯(lián)起來,這些事件包括:MicrosoftWindows>Linux和Solaris平臺間的事件;來自Web服務器、郵件服務器、SSHD、Samba、MicrosoftFTP等的應用程序事件;自定義應用程序日志事件。■關聯(lián)不同事件:收集各種警告、錯誤和信息事件并將其關聯(lián)起來,包括系統(tǒng)消息(如磁盤已滿、通信錯誤、服務事件、關機和系統(tǒng)更新)、應用程序事件(如帳戶登錄/注銷/故障/鎖定、應用程序錯誤和通信錯誤)、管理員操作(如管理員登錄/注銷/故障/鎖定、策略更改和帳戶更改)?!鲇嘘P合規(guī)性的可審計報告:可生成安全事件的完整審計記錄,以幫助滿足合規(guī)性要求,如PCI10.6。產(chǎn)品原理及架構DeepSecurity解決方案架構包含三個組件:DeepSecurity代理,部署在受保護的服務器或虛擬機上。DeepSecurity管理器,提供集中式策略管理、發(fā)布安全更新并通過警報和報告進行監(jiān)控??纱_定對服務器分配哪些規(guī)則,此過程將掃描服務器上已安裝的軟件并建議需要采用哪些規(guī)則保護服務器。對所有規(guī)則監(jiān)控活動都創(chuàng)建事件,隨后這些事件將發(fā)送到DeepSecurity管理器,或者同時也發(fā)送到SIEM系統(tǒng)。DeepSecurity代理和DeepSecurity管理器之間的所有通信都受到相互驗證的SSL所保護。DeepSecurity管理器對安全中心發(fā)出輪詢,以確定是否存在新的安全更新。存在新的更新時,DeepSecurity管理器將獲取該更新,然后便可通過手動或自動方式將該更新應用于需要其額外保護的服務器。DeepSecurity管理器和安全中心之間的通信也受到相互驗證的SSL所保護。DeepSecurity管理器還連接到IT基礎架構的其他元素,以簡化管理。DeepSecurity管理器可連接到VMwarevCenter,也可連接到MicrosoftActiveDirectory等目錄,以獲取服務器配置和分組信息。DeepSecurity管理器還擁有Web服務API,可用于程式化地訪問功能。安全中心對漏洞信息的公共和私有源都進行監(jiān)控,以保護客戶正在使用的操作系統(tǒng)和應用程序。DeepSecurity管理器DeepSecurity解決方案提供實用且經(jīng)過驗證的控制,可解決棘手的安全問題。有關操作且具有可行性的安全不僅讓您的組織獲知安全事件,還可幫助了解安全事件。在許多情況下,這種安全就是提供有關事件發(fā)起者、內(nèi)容、時間和位置的信息,以便組織可以正確理解事件然后執(zhí)行相應操作,而不僅僅是告訴組織安全控制本身執(zhí)行了什么操作。DeepSecurity管理器軟件滿足了安全和操作雙重要求,其功能如下:集中式的、基于Web的管理系統(tǒng):通過一種熟悉的、資源管理器風格的用戶界面創(chuàng)建和管理安全策略,并跟蹤記錄威脅以及為響應威脅而采取的預防措施。詳細報告:內(nèi)容詳盡的詳細報告記錄了未遂的攻擊,并提供有關安全配置和更改的可審計歷史記錄。建議掃描:識別服務器和虛擬機上運行的應用程序,并建議對這些系統(tǒng)應用哪些過濾器,從而確保提供事半功倍的正確防護。風險排名:可根據(jù)資產(chǎn)價值和漏洞信息查看安全事件?;诮巧脑L問:可使多個管理員(每個管理員具有不同級別的權限)對系統(tǒng)的不同方面進行操作并根據(jù)各自的角色接收相應的信息??勺远x的儀表板:使管理員能夠瀏覽和追溯至特定信息,并監(jiān)控威脅及采取的預防措施。可創(chuàng)建和保存多個個性化視圖。預定任務:可預定常規(guī)任務(如報告、更新、備份和目錄同步)以便自動完成。DeepSecurity代理DeepSecurity代理是DeepSecurity解決方案中的一個基于服務器的軟件組件,實現(xiàn)了IDS/IPS、Web應用程序防護、應用程序控制、防火墻、完整性監(jiān)控以及日志審計。它可通過監(jiān)控出入通信流中是否存在協(xié)議偏離、發(fā)出攻擊信號的內(nèi)容或違反策略的情況,對服務器或虛擬機實行防御。必要時,DeepSecurity代理會通過阻止惡意通信流介入威脅并使之無效。安全中心安全中心是DeepSecurity解決方案中不可或缺的一部分。它包含一支由安全專家組成的動態(tài)團隊,這些專家在發(fā)現(xiàn)各種新的漏洞和威脅時便提供及時快速的響應,從而幫助客戶對最新威脅做到防患于未然;同時,安全中心還包含一個用于訪問安全更新和信息的客戶門戶。安全中心專家采用一套由復雜的自動化工具所支持的嚴格的六步快速響應流程:監(jiān)控:對超過100個公共、私有和政府數(shù)據(jù)源進行系統(tǒng)化的持續(xù)監(jiān)控,以識別新的相關威脅和漏洞,并將其關聯(lián)起來。安全中心研究人員利用與不同組織的關系,獲取有關漏洞的早期(有時是預發(fā)布)信息,從而向客戶提供及時、準確的防護。這些來源包括Microsoft、Oracle及其他供應商顧問、SANS、CERT、Bugtraq、VulnWatch、PacketStorm以及Securiteam。確定優(yōu)先級:然后根據(jù)客戶風險評估及服務等級協(xié)議確定漏洞的優(yōu)先級,以作進一步分析。分析:對漏洞執(zhí)行深入分析,確定需要采取的必要防護措施。開發(fā)和測試:然后開發(fā)出可對漏洞實行防護的軟件過濾器以及可推薦過濾器的規(guī)則,并進行廣泛的測試,以便最大限度地降低誤測率,并確保客戶能夠快速、順利地部署這些過濾器和規(guī)則。交付:將新過濾器作為安全更新交付給客戶。當新的安全更新發(fā)布時,客戶將通過DeepSecurity管理器中的警報立即收到通知。然后就可以將這些過濾器自動或手動應用于相應的服務器。通信:通過可提供有關新發(fā)現(xiàn)安全漏洞的詳細描述的安全顧問,可實現(xiàn)與客戶之間的持續(xù)通信。主動研究進一步增強防護此外,安全中心團隊還執(zhí)行持續(xù)不斷的研究,以改進總體防護機制。該項工作受到漏洞和威脅響應過程中發(fā)現(xiàn)的結果和趨勢的強烈影響。這些結果還影響新過濾器和規(guī)則的創(chuàng)建方式,以及現(xiàn)有防護機制的質(zhì)量,最終改進總體防護。4.6.保護各種漏洞安全中心開發(fā)并提供可保護商業(yè)現(xiàn)成應用程序和自定義Web應用程序的過濾器。漏洞攻擊和漏洞過濾器是被動式的,因為它們用于在發(fā)現(xiàn)已知漏洞時做出響應。相反,智能過濾器提供主動式的防護。完整性監(jiān)控過濾器檢查各種系統(tǒng)組件及其特定屬性,并在達到特定觸發(fā)條件時向管理員發(fā)出警報??杀O(jiān)控的部分組件包括系統(tǒng)目錄、文件、Windows注冊表、用戶帳戶、端口和網(wǎng)絡共享。日志審計過濾器解析來自操作系統(tǒng)和第三方應用程序的日志,并在發(fā)生了特定事件時向管理員發(fā)出警報。4.7.安全中心門戶安全中心門戶向客戶提供對產(chǎn)品相關信息和支持的單個安全訪問點,這些信息和支持包括:安全更新安全顧問漏洞中的CVSS評分信息MicrosoftTuesday的警報摘要漏洞高級搜索漏洞(包括那些未受ThirdBrigade保護的漏洞)的完全披露每個漏洞的補丁信息RSS提要故障票據(jù)軟件下載產(chǎn)品文檔產(chǎn)品部署和集成DeepSecurity解決方案專為快速的企業(yè)部署而設計。它利用現(xiàn)有基礎架構并與之集成,以幫助實現(xiàn)更高的操作效率,并支持降低運營成本。VMware集成:與VMwarevCenter和ESXServer的緊密集成,使得組織和操作信息可以從vCenter和ESX節(jié)點導入到DeepSecurity管理器,并將詳細完備的安全應用于企業(yè)的VMware基礎架構。SIEM集成:通過多個集成選項向SIEM提供詳細的服務器級安全事件,這些選項包括ArcSight、Intellitactics、NetIQ、RSAEnvision、Q1Labs、LogLogic及其他系統(tǒng)。目錄集成:與企業(yè)目錄集成,包括MicrosoftActiveDirectory
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 出兌攤位合同范本
- 別墅設計合同范例
- 個人門窗施工合同范本
- 鄉(xiāng)村空房轉讓合同范本
- 第7課《敬業(yè)與樂業(yè)》教學設計 2024-2025學年統(tǒng)編版語文九年級上冊
- 加盟金額寫入合同范例
- 保本合同范本
- 切割加工項目合同范本
- 企業(yè)贊助活動合同范本
- 交技術合同范本
- AQ 6111-2023個體防護裝備安全管理規(guī)范知識培訓
- 水滸傳讀書分享會
- 柴油機維修施工方案
- 根管治療病例分享
- GB/T 44744-2024糧食儲藏低溫儲糧技術規(guī)程
- 房地產(chǎn)市場報告 -【成都】【銳理】2024年10月丨房地產(chǎn)市場月報
- 《護理禮儀與人際溝通》第五章
- 《電工儀表與測量》課程教學大綱
- 危急值的考試題及答案
- 《算法設計與分析基礎》(Python語言描述) 課件 第1章 緒論
- 灌砂法壓實度自動計算表(華巖軟件)
評論
0/150
提交評論