赛门铁克端点安全解决方案

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

22
Copyright © Symantec Corporation 2007
新的客户端用户界面
客户端用户界面 (UI)
• 客户端用户界面 注重终端用户的 易用性 • 用户能够快速查 看设置和导航
Copyright © Symantec Corporation 2007
23
企业级管理控制台
管理控制台
Copyright © Symantec Corporation 2007
7
Symantec端点遵从流程
第1步
确定从属于网络配置上的端点
第4步
监控端点保证满足遵从性要求

IT 策略
第2步
根据策略进行配置, 检查配置的遵从性
第3步
根据检查策略的结果采取措施
补丁 隔离 虚拟台式机
Copyright © Symantec Corporation 2007
– 一个客户希望每周安全有关的保护能够节省97%的人时
• 应用控制
– 一个客户:
• 希望打给支持中心的电话减少50% • 每周重新进行映象恢复的PC减少100台 • 每周分析员和技术人员的时间能够节省600个小时.
– 其他:
• 期望由于网络终端导致的未授权点对点应用减少200万
Copyright © Symantec Corporation 2007
Copyright © Symantec Corporation 2007
9
Symantec 按需保护
基于web 的应用
对未受管理的端点采用分层的安全 技术方案
• 与下列产品无缝配合工作:
– Outlook Web Access (OWA) – 基于web的应用
瘦客户端/ 服务器应用 传统客户端/ 服务器应用
入侵防护
设备控制
防火墙
防间谍软件
播 方式传 备 FDC 设 上的 Silly 的存储 W32. 动设备 移 移动 行 U盘等 标是可 制到 自动运 • 目 时 己复 脑连接 过将自 电 • 通 下一台 备与 • 当设
防病毒
Copyright © Symantec Corporation 2007
17
5% 10% 15% 20% 25% 30% 35% 40% 45% 50%
穿过防火墙的网络
非员工的笔记本
VPN 家庭系统
未知
其他
0%
来源: Enterprise Strategy Group, 2005年1月 ESG研究报告,Network Security And Intrusion Prevention
革命性的端点安全
Brad Kingsbury,副总裁,端点安全 2007年10月30日
关于我
• 副总裁,端点安全
– 负责所有在台式机、笔记本、服务器、移动设备以及嵌入式设备上运行的企业 产品 – 这些产品包括Symantec AntiVirus、Symantec Client Security、Symantec Endpoint Protection、Symantec Network Access Control、Symantec Sygate Enterprise Protection、Symantec On-Demand Protection、Symantec Critical System Protection、Symantec Embedded Protection、Symantec Mobile Protection
Source: Infonetics Research - The Cost of Network Security Attacks: North America 2007
• 已知和未知威胁的数量在增加
– 秘密或偷偷的攻击行为在增加,所以要求防病毒软件能做更多的事
Copyright © Symantec Corporation 2007
• 基于角色的访问 • 分层视图 • 集成了Active Directory
Copyright © Symantec Corporation 2007
24
报告
全面的报告功能
• 50多种设置好的 报告 • 可定制的数据图 表 • 监控
Copyright © Symantec Corporation 2007
设备控制
缓存溢出和 漏洞保护 操作系统保护 网络入侵防护系统 客户端防火墙
网络连接
病毒、木马、恶意软件、 间谍软件
防病毒 数据和文件系统 防间谍软件 Copyright © Symantec Corporation 2007
11
…Symantec的方案
保护技术 Symantec 方案
Symantec Network Access Control Symantec Confidence Online
端点遵从的组成
网络访问控制
网络访问控制
• 网络访问控制 – 已具备
设备控制
• 包含了代理,不需要部署额外的代理 • 简单的许可证SNAC执行
入侵防护
防火墙
防间谍软件
防病毒
Copyright © Symantec Corporation 2007
18
介绍…
网络访问控制
设备控制
入侵防护
防火墙
防间谍软件
Copyright © Symantec Corporation 2007
6
对全面端点安全的需求: 端点保护+端点遵从
保 护
1010101 1010101 1010101
病毒
盗用ID
未知攻击
蠕虫
端点安全策略
状态
法 规 遵 从
开启防病毒 更新防病毒数字签名 开启个人防火墙 更新Service Pack 更新补丁
Copyright © Symantec Corporation 2007
2
端点的业务问题
• 端点管理成本在持续增加
– 停机会影响生产力和收入,企业的生 产力受到极大的映象 – 购买、管理和使用单一工具的费用在 不断增加,对系统资源的要求也在增 加
零时差威胁的数量
• 复杂性也在增加
– 端点采用的保护技术不同,它的复杂 性造成了管理人员的效率低,管理工 作很费时
防间谍软件
防病毒
Source: Thompson Cyber Security Labs, August 2006
Copyright © Symantec Corporation 2007
14
端点保护的组成
防火墙
• 业界领先的端点防火墙技术 • Gartner MQ “领先” – 连续4年 • 基于规则的防火墙能够动态的调整端口设置, 拦截威胁防止扩散
文件文 件共享
• 最全面的按需保护方案
– – – – – – 虚拟台式机 防护恶意代码 清除缓存 迷你个人防火墙 主机完整性 自适应策略
公共信息亭
旅行中的 管理人员
合作伙伴的 Extranet
10
Copyright © Symantec Corporation 2007
目前有很多技术致力于解决端点问题…
防火墙
防间谍软件
防病毒
Copyright © Symantec Corporation 2007
15
端点保护的组成
入侵防护
• 结合了NIPS(网络)和HIPS(主机) • Generic Exploit Blocking (GEB) – 一个签名主动 保护所有变体
入侵防护
防火墙
• 细粒的应用访问控制 • 主动威胁扫描 (TruScanTM) – 非常低(0.004%)的 误报率 • 每个月检测出1,000种新型威胁 – 未被领先的防病 毒引擎检测出来的
无与伦比的保护
Symantec端点保护 安全
• 结合了无与伦比的技术 • 比防病毒强大很多 • 业界标准,Symantec 全球情报网络的强大支 持 • • • •
简单
单代理 单控制台 单一许可方式 单一的支持程序
无缝
• 适合您的网络 • 配置简单,仅使用你 需要的功能 • 将必要的保护和遵从 功能集成在一起
保护技术
端点面临 的风险
零时差攻击、恶意软件、木马、 应用入侵
始终开启, 始终保持更新
主机完整性 及修复 防犯罪软件
应用
资料窃取(Slurping), 盗用IP、恶意软件 缓存溢出、进程入侵、窃听键盘 恶意软件, Rootkits, Βιβλιοθήκη Baidu时差漏洞 蠕虫, 漏洞的利用和攻击
I/O 设备 内存/ 进程 操作系统
Symantec Endpoint Protection 11.0
Symantec Network Access Control 11.0
Copyright © Symantec Corporation 2007
20
Beta客户价值数据
• 单控制台
– 参与的客户减少了75%的人时
• 与安全有关的报告
端点面临 的风险
零时差攻击、恶意软件、木马、 应用入侵
始终开启, 始终保持更新
主机完整性 及修复 防犯罪软件
应用
资料窃取(Slurping), 盗用IP、恶意软件 缓存溢出、进程入侵、窃听键盘 恶意软件, Rootkits, 零时差漏洞 蠕虫, 漏洞的利用和攻击
I/O 设备 内存/ 进程 操作系统
设备控制
25
在线迁移帮助
Copyright © Symantec Corporation 2007
端点软件包
• 个人产品:
– Symantec™ Endpoint Protection 11.0 – Symantec™ Network Access Control 11.0 – Symantec™ Network Access Control Starter Edition 11.0
• 拥有20多年开发安全性软件的经验 • 已经在Symantec工作了16年
– 1980年参与了Norton AntiVirus 1.0
• 是Peter Norton Computing的第一个员工 • 在1985-1989年间,是唯一的一名设计和开发Norton Utilities工程师 • 为Norton Utilities开发过Norton Disk Doctor, Speed Disk等20多个软件
缓存溢出和 漏洞保护 操作系统保护 网络入侵防护系统 客户端防火墙
Symantec Sygate Enterprise Protection
网络连接
病毒、木马、恶意软件、 间谍软件
防病毒 数据和文件系统 防间谍软件
Symantec AntiVirus
Copyright © Symantec Corporation 2007
No False Alarm
25M Installations
防间谍软件
防病毒
False Alarms
每一百万台PC只有50个误报
Copyright © Symantec Corporation 2007
16
端点保护的组成
设备控制
• 防止数据泄露 • 严格限制对设备的访问 (USB keys, 备份驱动 器) • W32.SillyFDC (2007年5月)
• 从黑客、间谍…到窃贼
吵闹且可见的
悄悄的
不加选择 很少,可以叫的出名字 的变体
目的性很强
大量的变体
从破坏运行过渡到毁坏信任和信誉
Copyright © Symantec Corporation 2007
5
端点是否具备了足够的保护?
“哪些目标最容易遭受自动网络蠕虫的攻击?”
员工的笔记本
43% 39% 34% 27% 8% 8%
12
端点保护的组成
防病毒
• 世界领先的防病毒解决方案 • 连续获得VB100奖最多的产品(33)
Virus Bulletin – 2007年8月
防病毒
Copyright © Symantec Corporation 2007
13
端点保护的组成
防间谍软件
• 最佳rootkit检测和移除工具 • 裸磁盘扫描 (VxMS) = 高级rootkit防护
3
敏感数据丢失的原因
敏感数据丢失的主要原 因:
– 用户错误3 – 违背策略12 – 网络威胁、攻击和黑客8
ITPolicyCompliance.com, “采取措施保护敏感数据”, 2007年2月
Copyright © Symantec Corporation 2007
4
当威胁在变化时,技术也必须随之变化
8
Symantec网络访问控制
保障端点在访问网络资源之前处于 保护之中并且满足遵从性要求
• 选择隔离、修复或联邦式访问
– 在授权访问前强制执行策略 – 执行更新、程序、服务等 – VLAN的受限连接等
• 为每家厂商提供了多种执行方式
– 远程连接 (IPSec, SSL VPN) – 基于局域网的, DHCP, Appliance – 基于标准的, CNAC, MSNAP,TCG’s TNC
Symantec Endpoint Protection 11.0
防病毒
Symantec Network Access Control 11.0
Copyright © Symantec Corporation 2007
19
单代理、单控制台
结果:
增加了保护、控制 和可管理性
降低了成本、复杂性 和暴露的风险
相关文档
最新文档