SCSP解决方案

合集下载

医疗行业信息安全管理整体解决方案

医疗行业信息安全管理整体解决方案

IT部门 • 负责DLP系统的 管理 –负责维护系统功 能和性能,配置和 管理策略、响应规 则、用户、角色、 工作流 –系统优调和扩展, 监测运行指标
风险管理部 门

业务部 门 •
– – –
负责上报事件和统计数据 的管理
负责部门内的事 件管理
一般风险由部门自己 管理 高危风险需上报总部 风险管理部门 定期提交所属部门风 险统计数据
资产 合约
标识
事件
部署 配置 补丁 软件
备份
迁移
问题
变更 发布
升级
帮助台
服务等级
远程维护
恢复
监视
分析
报告
过渡和 迁移
远程帮助 和故障排除
客户端 查询和 清单
监控 和跟踪
IT Life Cycle Management
映像制作 部署和配置
应用程序 打包和质量保证
业务 连续性保障 补丁程序 管理 软件管理 和虚拟化
37
最佳实践
把业务部门引入安全管理的 最佳“切入点”:
• 定义敏感信息 • 监视这些数据如何被使用 • 建立防泄漏的管理机制和流程
– 提升整个企业对信息安全管理的参 与度 – 将信息安全管理上升到业务风险管 理的高度
以保护“信息”为核心
理念
USB 设备 笔记 本电 脑 File 服务 器 防泄漏 策略
监控
数据中心控制
如何阻截已经射出的子弹?
Symantec Critical System Protection
目的
• 维持系统的策略依从 • 加固系统 • 入侵检测 • 入侵防护 • 减少管理复杂程度 • 提升产品的管理能力
预防
• 怀有恶意的内部用户攻击系 统

烽火网络电信级以太网多业务平台(CESP)解决方案(V2.2[1])

烽火网络电信级以太网多业务平台(CESP)解决方案(V2.2[1])

完善的启动 文件保护
对设备启动 文件的检测 功能 支持主备属 性启动文件 启动文件缺 失保护 启动文件搜 索
风扇系统1:1 热备份, 热备份, 提供根据温 度自动调速
武汉烽火网络有限责任公司 FIBERHOME NETWORKS CO.,LTD
弹性业务弹性组网
对比项
可靠性 保证 接入点 带宽 光纤使用 汇聚节点 端口 链路保护
• 普遍存在
Carrier Ethernet
Carrier Ethernet 优势
• 简单、灵活 简单、 • 扩展性 • 业务生成 • 性价比
武汉烽火网络有限责任公司 FIBERHOME NETWORKS CO.,LTD
电信级以太网标准化组织
标准化组织- 标准化组织-以太网
ITU-T SG13和SG15为主要 研究组 OAM/Services/Prote ction/Architecture; 正加大标准化力度 逐渐被市场认可
MEF 4 – Generic Architecture MEF 2 – Protection Req & Framework MEF 11 – UNI Req & Framework MEF 12 - Layer Architecture
G.8010 – Layer Architecture G.8021 – Equipment model G.8010v2 – Layer Architecture G.8021v2 – Equipment model Y.17ethmpls - ETH-MPLS Interwork
版本号: 版本号:V2.2[1]
业务驱动下的电信IP城域网优化 业务驱动下的电信IP城域网优化 IP
烽火网络电信级以太网多业务平台(CESP) 烽火网络电信级以太网多业务平台(CESP)解决方案 电信级以太网多业务平台

赛门铁克虚拟化安全解决方案课件

赛门铁克虚拟化安全解决方案课件
沙箱与进程访问控制:增加新的进程访问控制的策略提供开箱可用策略保护. 如下关键应 用(Web, Email, Database, and Domain Controller servers)
赛门铁克数据中心安全解决方案
PPT学习交流
15
赛门铁克Data Center Security 的价值分析
让安全满足软件定义数据中心的体系结构
提供针对0-day攻击与APT攻击的安全防护
加固过期的系统并且提供化解攻击方案
提供实时的可视化管理与控制满足合规要求
赛门铁克数据中心安全解决方案
PPT学习交流
16
16
CCS Virtualization Security Manager
|实时监控vCenter账号| 细粒度的基于角色和资源的授权管理| |完整的审计记录 | 加强的双因素认证 | 关键操作的二次认证审核|
赛门铁克数据中心安全解决方案
PPT学习交流
24
配置安全评估与审计日志
赛门铁克数据中心安全解决方案
PPT学习交流
25
操作日志详细记录
赛门铁克数据中心安全解决方案
PPT学习交流
26
数据中心的虚拟化安全管理解决 方案之二次审批
赛门铁克数据中心安全解决方案
PPT学习交流
27
CCS Standard Manager
通过集中的管理平台管理 部署安全策略或收集日志
DCS Manager vCenter及 云管理平台
主要—价值保护虚拟化基础
通过安全虚拟设备提供了针对 VMware基础架构的无代理恶意软 件防护,并为软件定义的数据提供 安全业务流程和自动化工作流程策 略。
最低性能影响的客户端代理为物理 和虚拟服务器提供基于策略服务器 安全监控和保护

(产品与管理)Symante常用产品简介

(产品与管理)Symante常用产品简介

黑龙江鸿达日电信息技术有限公司Symantec常用产品简介公司名称:黑龙江飞剑科技有限公司编辑日期:2010年7月2日编辑人:吴良坤目录1、SEP (Symantec Endpoint Protection) (2)2、SNAC (Symantec Network Access Control) (3)3、Altiris (Altiris Client Management Suite) (4)4、Symantec pcAnywhere (5)5、SCSP (Symantec Critical System Protection) (6)6、Vontu DLP(Data Loss Prevention) (7)7、SWG (Symantec Web Gateway) (8)8、SBG (Symantec Brightmail Gateway) (9)9、SSIM(Symantec Security Information Manager) (10)10、BE (Backup Exec) (11)11、BERS (Symantec Backup Exec System Recovery) (12)12、NBU (Symantec NetBackup) (13)13、PD (Symantec NetBackup PureDisk) (14)14、EV (Symantec Enterprise Vault) (15)15、Veritas Storage Foundation (16)16、Veritas Cluster Server (17)17、Veritas Storage Foundation HA for Windows (18)18、VVR (Veritas Volume Replicator) (20)1、SEP (Symantec Endpoint Protection)单一代理和单一控制台为所有 Symantec Endpoint Protection 技术和 Symantec Network Access Control 提供单一代理。

数据中心安全解决防方案介绍

数据中心安全解决防方案介绍
1
Symantec 4.0 企业安全策略– 集成化的产品满足客户最重要的需求
• 提供一个集成化的产品方案 包括能集成第三方的产品(例 如, next-gen firewall, virtualization platform) • 满足最迫切的安全需求
– – – – 鱼叉攻击/ APTs 移动 云安全 软件定义数据中心
• 将会服务器加固过程
– 根据安全策略提供规则向导
• 保护技术;智能白名单、进程、基本
– 无需事先了解服务器应用程序
•服务器器威胁趋势在改变. 服务器威胁防 护的策略是主动响应. Symantec Data Center Security: Server Advannter Security
3
sddc What is a Software Defined Data Center SOFTWARE-DEFINED DATA CENTER
传统的安全方式
安全控制需要依赖于特定的操作系 统或者网络基础设施
安全部署到每一个节点上,将会增 加部署成本和安全消耗 扩展将会持续加大安全消耗
软件定义数据中心安全
交付一个服务在软件定义数据中心
安全部署作为一个虚拟主机 (靠近工 作负责) 动态扩展满足增加的负载需求 (通过 增加更多SVAs)
移动工作环境的防护
网关的防护
数据中心安全
信息安全托管服务
• 整合赛门铁克规模、优势与 信息资产
Symantec Data Center Security
2
赛门铁克的解决方案的观点
•数据中心的未来是软件定义的. 他们将会 是动态以及以应用为中心. Symantec Data Center Security: Server

金融行业数据备份容灾解决方案

金融行业数据备份容灾解决方案
能完全满足快速恢复需求; • 现有的备份机制还远不能实现对所有业务数据的完全覆盖; • 同时在整个备份环境中存在着如下问题:
– 备份管理缺乏统一管理的手段和方法; – 备份保护范围不一致,有的仅仅保护数据,而无法保护主机; – 对备份新技术的引入存在差异,尤其在磁盘等备份技术的应用上,无
法实现更快速、有效的数据备份和恢复方法; – 在主中心与容灾中心有限速率的链路情况下进行快速数据容灾备份。
15
NBU5230内嵌软件构成
集成了主机/存储/OS和NBU软件的一体化设备
新增功能!
NetBackup 支持智能重复 数据删除
新增功能!
Veritas Storage Foundation
Symantec Critical System Protection
内置 WAN 优化
赛门铁克强化的操作系统
37
配置方案
同城备份域的整合
备份主控服务器专职调度,脱离设备管 理只能,集群配置确保备份域高可用
备份域A-DC1
Master Server
集群
核心应用
普通应用
SAN
LAN
备份数据
备份数据
SAN
备份域A-DC2
Master Server
备份数据
核心应用
SAN
普通应用 备份数据
LAN
备份复制 备份数据
第二十九条 银行业金融机构应制定信息系统应急预案,并定期演 练、评审和修订。省域以下数据中心至少实现数据备份异地保 存,省域数据中心至少实现异地数据实时备份,全国性数据中 心实现异地灾备。
灾备演练 RTO
异地灾备
数据级保护
一般可能面临的问题
• 数据异地保护; • 部分业务系统,依靠手工方式进行数据备份,效率低下; • 部分重要业务系统数据需要快速恢复,通过目前恢复速度不

Symantec信息安全整体解决方案

Symantec信息安全整体解决方案
Symantec信息安全整体解决方案
安全策略
Standards ISO 17799 HIPAA GLBA … Controls Passwords Permissions Services Files …
基于策略基准对系统设定和配置进行详尽的检查
-Windows - UNIX - Linux - Netware - VMS - AS/400
监控 和跟踪
业务 持续性
补丁程序 管理
映像制作、 部署和 配置
应用程序 打包和质量保证
软件管理 和虚拟化
客户端 查询和 清单
Symantec信息安全整体解决方案
Altiris CMS 终端管理套件主要功能
结果
Altiris™ Client Management Suite
对终端接入网络进行安全控制 持续的终端完整性检查 集中的终端遵充策略管理 自动修复 基于主机的访问控制策略强制 监控和报告 系统配置检查、修复和强制
Symantec Network Access Control 11.0

Symantec信息安全整体解决方案
SEP/SNAC特色
应对当前复杂的安全威胁提供多层次的终端安全保护 主动威胁防护防范零日攻击和未知威胁 一个客户端一个控制台, 更简单, 更容易管理, 更低成本, 更多保护
Altiris™ Client Management Suite 7
映像制作和 部署
智能软件和 补丁程序管理
远程 协助
资产管理
Symantec信息安全整体解决方案
议程
数据中心安全解决方案
3
Symantec信息安全整体解决方案
数据中心安全管理
Control Compliance Suite 安全遵从套件 Symantec Critical System Protection(SCSP) 安全加固 Symantec Security Information Manager(SSIM) 统一安全主控台 Altiris Server Management Suite 服务器运维管理

烽火网络CESP解决方案 一种面向未来的主流解决方案

烽火网络CESP解决方案 一种面向未来的主流解决方案

随着中国的经济和通信事业的发展,客户对网络 的 现一个层次清晰的电信级城域 网络的基础与前提。 需 求 已发 生 明显 的变 化 :企业 客 户正从 简 单 的原 始 同时 , E M F也 定 义 了运 营 商 的 以太 网 的五 大关 键 属
带 宽 连接 要 求专 项 更 加 个性 化 的业 务剪 裁 要 求 ; 个 性 : 可靠性与保护 、 业务扩展性 、 电信级 O M、 A 严格 o、 D 根 F的城域 以太 人 客户 推动 的视 频业务 给 网络 的承 载 能力提 出 了挑 的 Q S 对 T M 业 务 的支 持 。 据 ME 战 。 此 种 种 , 得 现有 的 I 域 网 已不 再 适 应 业 网架构和运 营商的以太网五大关键属性 ,电信级以 凡 使 P城 务 发展 的需要 , 凸现 出可靠 性 和可扩 展性 差 、 多业 务 太 网具有如下特征 : 保持以太 网帧结构 , 留和传统 保 部署 能力 不 足 、 网络结 构不 清晰 等几 方 面 的缺 点 , 同 以太 网 的互 通性 ; 于二层 ( ae ) 基 Lyr 的分组 传送 , 2 以 时增 加 了运 营商 和客户 的开 销 。 整体 和 长远 看 , 从 寻 适应客户个性化 的业务剪裁要求 ;针对运营商网络 求一 种适应 当今 需 要 的城 域 网解决 方 案 ,是 运 营商 的需 求增 加新 特性 ;高 可靠 性 和完善 的 O M功 能 ; A 和客户 共 同的期望 。 端 到端 的 Q S保 障能力 ;D oe I o T M rP支持 ,以便 于 v
维普资讯
⑩ 锋 允
爆火田岱 ■一蠢任公 C IA N W T C MMU IA HN E E 0 E L C N
c S E P
一种面 向未来 的主流解来自方案 烽 火 网络 ( 烽火 网络有 限责任公司

SCSP技术白皮书 summary

SCSP技术白皮书 summary

如何保护您的关键系统赛门铁克推荐利用基于网络和基于主机的安全技术组合来进行深入防御的方法。

赛门铁克关键系统防护解决方案是基于主机的入侵防御技术,可以在经济有效、集中管理的产品中提供“零日”攻击防护、操作系统和常用用户应用程序的即装即用强化功能,以及保持遵从企业管理和安全策略的能力。

客户表示他们会首选基于行为的入侵防御解决方案,该解决方案易于使用和部署,无需病毒特征即可保护每一台计算机的操作系统功能和应用程序,从而使管理员能够游刃有余地修补他们的系统。

这种基于行为的方法具有以下优势:∙能够将与病毒和蠕虫有关的停机时间和成本降至最低∙能够减少对持续应用供应商补丁程序的需求∙能够消除对持续应用特征更新的需求∙需要较少的持续维护∙对IT 资源的需求很小或根本无需额外使用关键系统防护解决方案的工作原理赛门铁克关键系统防护解决方案基于行为定义,认为每一个软件程序以特殊方式访问某些资源以完成其任务。

它必需创建或修改一些资源(例如,日志文件、消息存储、文档文件)。

还有一些资源它只要读取(例如,配置数据、动态库、内容)。

此外,还有大量资源它根本无需访问。

许多攻击“诱使”操作系统功能(如RPC)或应用程序修改上述后两类资源,从而造成危害。

赛门铁克关键系统防护解决方案包含行为说明,用于定义操作系统功能或应用程序与系统资源(如文件、注册表、设备和网络连接)相关的可接受活动。

无论攻击者采取何种方法访问系统,赛门铁克关键系统防护解决方案都能够通过实施这些行为说明,在不良行为损害系统之前先行阻止。

这种基于行为的防护方法使赛门铁克关键系统防护解决方案能够立即抵御新攻击,而不必“弥补”基于特征的产品出现的问题或补丁程序的“零日”漏洞。

架构概述赛门铁克关键系统防护解决方案能够部署在3 层架构的客户端层。

部署架构包含下列主要组件:∙行为控制代理安装在每一台受保护的计算机上。

该代理包含行为控制引擎,此引擎根据行为控制说明来监控应用程序对系统资源的使用情况。

SCSP简介

SCSP简介

第1章服务器安全防护与监控审计1.1 关键业务服务器防护Symantec SCSP赛门铁克针对服务器安全防护与监控审计的的产品为Symantec Critical System Protection,以下简称SCSP。

该产品是居目前业界领导地位的的主机安全保护的解决方案,同时集成了主机入侵检测、主机入侵防御、主机防火墙、主机安全审计,关键配置文件监控等多项功能。

SCSP通过在服务器上强制实施基于行为的安全策略,针对每个操作系统和应用程序进程都创建基于行为的“虚拟”Shell,监控对内核的系统调用并根据用户定义的策略允许或拒绝对系统资源的访问。

可以抵御“零日攻击”(day zero attack)、强化系统并有助于确保遵从安全策略。

集中式管理控制台使管理员能够在跨越多种异构操作系统来配置、部署和维护安全策略、管理用户和角色、查看警报以及运行报告。

这种基于行为的控制针对每个操作系统功能和应用程序创建了操作的安全区,从而使企业 IT 管理员能够细致控制主机安全性,而不必采用“救火”模式不断竞相应用补丁程序。

针对关键业务服务器能提供如下几个大类的防护特色功能:提供最广泛的对不同系统服务器的保护,包含虚拟服务组自身安全防护Symantec SCSP关键业务服务器防护,提供了最为广泛的针对不同服务器的攻击防护,如下图:●零日攻击防护:阻止恶意程序利用零日漏洞对关键业务服务器进行攻击; 阻止恶意程序通过零日漏洞进行传播。

●系统加固和访问控制:锁定操作系统,应用程序,数据库, 阻止未授权的程序运行,针对每个操作系统和应用程序进程都创建基于行为的“虚拟”Shell,监控对内核的系统调用并根据用户定义的策略允许或拒绝对系统资源的访问。

通过设定访问控制列表(ACL),规定什么用户可以从什么地址来访问主机上的什么进行,例如:在UNIX主机平台下可以拦截Rlogin能实时监控用户对主机上文件和应用的访问及程序运行,并这些主机资源对照用户的身份和权限要求进行控制,针对各个进程设定ACL,可以限定允许访问的网络地址,开放访问的时间以及访问权限等。

Ocpp 解决方案

Ocpp 解决方案

Ocpp 解决方案
《OCPP解决方案:实现电动车充电标准化》
随着电动汽车的快速发展,充电设施的标准化变得日益重要。

而开放充电协议(OCPP)则成为了一种解决方案,帮助推动
电动车充电设施的标准化和互操作性。

OCPP是一种用于通信的开放标准,它允许不同厂商生产的充
电设备之间进行通信,并实现互操作性。

这意味着用户可以在不同品牌的充电设备上充电,无需担心兼容性问题。

同时,充电设备的管理者也可以通过OCPP协议实现对充电设备的监控和管理,提高运营效率。

针对不同场景的需求,市场上也出现了各种OCPP解决方案。

例如,针对企业和公共充电设施的解决方案可以帮助管理者实现对充电设备的集中监控和管理,提高设备的利用率。

而针对家庭用户的解决方案则可以帮助用户实现对家庭充电桩的远程监控和控制,提高充电的便捷性。

通过使用OCPP解决方案,电动车充电设施的标准化可以得到更好的推动。

用户和管理者可以更加方便地使用和管理充电设施,同时也可以为电动车的普及和发展提供更好的支持。

因此,OCPP解决方案将在未来的电动车充电领域发挥越来越重要的
作用。

解决布线难题——美国康普数据中心铜缆解决方案

解决布线难题——美国康普数据中心铜缆解决方案

解决布线难题——美国康普数据中心铜缆解决方案
佚名
【期刊名称】《网管员世界》
【年(卷),期】2007(000)015
【摘要】数据中心基础设施解决方案需要结合铜缆和光纤,以最经济的方式满足今天的需求并支持今后的高带宽应用。

快速发展的应用和技术正极速增加数据中心网络通信的速度和容量。

确保您的基础设施能满足今后高带宽应用对更高传输速度的需求是非常重要的。

【总页数】1页(P76)
【正文语种】中文
【中图分类】TP393.4
【相关文献】
1.康普为多元化网络银行业务的持续发展保驾护航——招商银行新上海数据中心采用康普GigaSPEED X10D万兆铜缆和LazrSPEED 550多模光缆解决方案 [J],
2.泰科电子安普布线模块化铜缆布线解决方案--安普MRJ21连接系统 [J], 泰科电子有限公司
3.数据中心绿色布线解决方案之美国康普CommScope [J],
4.迎接数据中心布线挑战——美国康普综合布线解决方案 [J],
5.解决光缆布线难题——美国康普数据中心光缆布线解决方案 [J],
因版权原因,仅展示原文概要,查看原文内容请购买。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

实时分析服务器上的蛛丝马迹
主机操作系统 系统操作
系统、应用 和安全日志
1. 1. 2. 2. 3. 3.
如何工作

Core OS Services
DNA RPC Print Spooler
Application Services

Mail Web Database
系统日志 & Text Logs
设置
发送到管理控制台
13
阶段 IV
阶段III 阶段II 安全保护程度 阶段 I
监控 / 入侵检测
• 启用系统的IDS检测 功能,监控系统安 全状态的变化 • 实时文件完整性监 控功能对关键目录 文件进行监控审计
全面的系统保护
• 取消学习模式,开 启全面的服务器IPS 防护策略。
• 锁定系统资源访问, 记录安全状态,确 保服务器的整体安 全与高可用性。
3. Capture
捕获
监测和控制内部活动和敏感数据访问
4. Exfiltrate
泄漏
Critical System Protection Overview
反社会工程,取证,风险影响的缓解
33
Presentation Identifier Goes Here
4
阻止针对服务器 的内外部攻击
抵御APT攻击所使用的 各种黑客技术 对于新系统或遗留系统 提供补丁缓解功能 确保关键服务器的运行 维护时间的连续性
• 监控日志安全事件 • 加固并转发日志用 于归档及报告 • 智能的事件快速发 现与响应
• 锁定系统配置文件 和相关设置 • 增强系统安全策略 • 用户权限降级 • 阻止移动介质接入
Real-Time Visibility. Maximum Control.
S3 University Q3 FY12
7
Symantec Critical System Protection Solution
Detection
Prevention
锁定系统配置
监控配置文件 Key Security and Compliance Requirements 锁定文件及目录 Meeting
• 加固服务器面对零日攻击 监控文件及目录
Presentation Identifier Goes Here
17
Minimal overhead 极低的资源消耗 • Typical CPU Usage
– 1-3% depending upon policies used and the amount of IO usage on the system
交互式程序
Chrome Outlook CMD Etc.
大多数应用只需要有限 的资源以完成相关工作 但大多数程序拥有远远 超出其自身要求的资源, 恶意的入侵攻击常常利 用这些空隙
Files 文件系统及配置信息 Registry
Network
默认的服务及程序
为每一个程序集分配一 个沙箱,每个沙箱根据 策略的定义实现有限的 资源访问和行为控制
– No one was able to capture the flag!
– Last hacker wanted physical access to the system
– Nexpose found 10 exploited vulnerabilities
S3 University Q3 FY12
– Hackers/Pen-testers from DoD, NSA, DISA, Anonymous asked to “Capture the flag”
• Attacks Techniques used:
– Buffer overflow and thread injection
• Outcome:
SCSP关键系统保护
Presentation Identifier Goes Here
1
服务器常见攻击
• Abuse of user privileges
• Mis-configurations
• Exploit tool kits
applications
guest/vm image host
files
阻止异常的外部设备访问
8
恶意软件捕获系统中敏感数 据,修改系统安全配置
针对应用程序的缓冲区溢出 攻击,远程获取系统权限
打开了某恶意文件,或访问 某恶意链接
未授权的服务器访问
File Server
Email Server
Application Server
Web Server Domain Controller Server
15
关键系统防护软件部署建议
CSP管理服务器
Web 安全防护(配合并补充Web防火墙)
• • CSP可以提供对WEB应用日志的检测分析,从而从事后的角度判读针对WEB应用的攻击 CSP可以提供对应用服务器静态文件的保护,锁定文件放置被篡改,一方面是应用配置 文件保护,另一方面是应用服务器上的静态页面保护(网页防篡改)
未授权的权限及信息变更
Database Server
Internet
通过后门软件的未授权访问
SOURCE: NIST Guide to General Server Security
S3 Unห้องสมุดไป่ตู้versity Q3 FY12
9
监控或锁定配置文件 恶意软件捕获系统中敏感数 据,修改系统安全配置
监控或锁定应用与进程行为 针对应用程序的缓冲区溢出 攻击,远程获取系统权限
最大虚拟化 环境安全
加固并保障虚拟化基础 架构的安全,包括宿主 机、虚拟主机及管理服 务器的监控保护。 在极低的资源占用率下 最大化虚拟主机安全性
安全态势与合规 的实时可视性
实时的系统资源访问、 安全状态基线监控审计 减少PCI DSS, CIP-0073等标准的合规成本,根 据合规要求实施应用及 操作系统的加固
– 通过CSP对应用服务器的保护,所有系统中的服务与交互应用都可以被合理的控
制,系统被入侵的本质原因是操作系统赋予应用大于其所需的权利所导致,攻击 者通过利用这个空隙就可以实施攻击或扩大攻击范围。在CSP保护下所有常见应 用被控制只能访问被认可的资源,非常见应用被控制无法访问系统核心资源,如 操作系统内核。 – 在系统保护中CSP的另一个价值是不需要特征库的维护和极低的资源消耗,特别 适用在虚拟化环境下减少对资源的消耗。 – 同时CSP可减少系统补丁修补的成本,服务器进行补丁安装常常会导致不可预期 的后果,CSP保护下即使系统存在漏洞,但攻击利用漏洞的可能性将被大大降低。
16
Symantec Critical System Protection
操作系统层面防护、满足等级保护需求、加强主机安全型控制
– 通过CSP可以限制应用对系统资源的获取,通过限制WEB应用的限制控制,可以
确保及时WEB应用被攻击后,影响不会扩散在该主机或者数据中心其他服务器。
– CSP可以保护操作系统免受黑客入侵或恶意代码攻击,例如,可以防止线程注入 攻击、缓冲区溢出攻击,防止ActiveX控件的安装,防止可执行文件被修改等等。
S3 University Q3 FY12
5
检测告警
入侵检测系统 (IDS)
网络保护
• 基于应用限制网络 连接使用 • 限制由内向外和由 外向你的网络流 • 关闭恶意软件后门( 阻断端口)
系统控制
入侵防护系统 (IPS)
攻击防护
• 限制应用程序及操 作系统行为 • 阻止系统缓存区溢 出及线程注入攻击 • 零日攻击入侵保护 • 应用及进程控制
• Memory
– Windows - typically 25-40MB – Unix – typically 40-80MB
• Disk space
– Requires a minimum of 100MB disk space – Additional disk space may be used if agent log files are not purged periodically
学习模式(Log only)
• 启用外置的服务器保 护功能,并开启学习 模式,只记录日志不 进行实质阻断 • 根据策略违反日志将 系统的实际属需的安 全策略添加到允许规 则中去。形成服务器 独立防护策略
特定目标的保护
• 使用特定的入侵防 护规则,在指定的 用户场景下 • 利用基本的IPS规则, 在无误报产生的前 提条件下开启
Critical System Protection Deep Dive
阻止未授权的可执行程序 打开了某恶意文件,或访问 某恶意链接
监控访问权限的变化
未授权的服务器访问
File Server
Email Server
Application Server
Web Server Domain Controller Server
未授权的权限及信息变更 监控或阻止访问的变更
Database Server
创建、修改、删除 设置

Email Client Office Browser
文件
创建、修改、删除 文件
Interactive Programs
defines acceptable 一旦满足策略,产生动作 behavior
记录事件到本地的SCSP日志
Symantec 收集器收 Symantec 集事件, IPS 并且同 creates aIDS “shell” 签名库(或 around each 自定义签 program 名)进行 & service 比较 that
Operating system
相关文档
最新文档