Przejdź na skróty do treści. | Przejdź do nawigacji

Sekcje
Narzędzia osobiste
Jesteś w: Start Rozwiązania Producenci Trend Micro Deep Security
 

Deep Security

Ochrona przed atakami dla serwerów fizycznych, wirtualnych oraz ulokowanych w centrach danych w chmurze o krytycznym znaczeniu dla organizacji.

Deep Security to rozwiązanie do kompleksowej ochrony serwerów i aplikacji, które umożliwia samoobronę środowiskom fizycznym, wirtualnym oraz środowiskom cloud computing. Bez względu na to, czy wdrażane jest jako oprogramowanie, urządzenie wirtualne, czy hybrydowo, rozwiązanie to redukuje koszty, ułatwia zarządzanie oraz nie zakłócając normalnej pracy wzmacnia ochronę maszyn wirtualnych. Oprogramowanie Deep Security spełnia także wiele wymogów dotyczących zgodności z przepisami, w tym sześć głównych wymogów zgodności z normą PCI - dzięki zaporze na poziomie warstwy aplikacji internetowej, systemom IDS/IPS, monitorowaniu integralności plików oraz segmentacji sieci.

 

ARCHITEKTURA

  • Deep Security Manager - pełni rolę scentralizowanego punktu zarządzania całym rozwiązaniem. Umożliwia administratorom tworzenie profili ochrony i zastosowanie ich na serwerach, monitorowanie ostrzeżeń i podejmowanie działań zapobiegawczych w odpowiedzi na zagrożenia, przesyłanie aktualizacji zabezpieczeń do serwerów oraz tworzenie raportów. Nowa funkcja oznaczania zdarzeń (event tagging) ułatwia zarządzanie dużą liczbą zdarzeń.
  • Deep Security Agent. Ten niewielki element oprogramowania zainstalowany na chronionym serwerze lub maszynie wirtualnej wdraża reguły zabezpieczeń (IDS/IPS, ochrona aplikacji internetowych, kontrola aplikacji, zapora sieciowa, monitorowanie spójności oraz kontrola dziennika).
  • Security Center - wykwalifikowany zespół specjalistów do spraw zabezpieczeń, pomaga użytkownikom zabezpieczyć się przed najnowszymi zagrożeniami, tworząc i dostarczając aktualizacje zabezpieczeń chroniące przed nowo odkrytymi zagrożeniami. Portal dla klientów zapewnia dostęp do aktualizacji programu Deep Security Manager.
  • Deep Security Virtual Appliance - wirtualne urządzenie pozwala na wdrażanie reguły zabezpieczeń dla maszyn wirtualnych w środowisku VMware vSphere. DSVA wykorzystuje interfejs VMsafe API do ochrony innych maszyn wirtualnych uruchomionych w tym środowisku. Dostarcza ochrony - podobnie jak agent zainstalowany w systemie zwirtualizowany - za pomocą systemu wykrywania i zapobiegania intruzom (IDS/IPS), ochrony aplikacji internetowych, kontroli aplikacji oraz za pomocą zapory sieciowej.

MODUŁY OCHRONY

Deep Packet Inspection (dogłębne sprawdzanie pakietów danych)

  • Sprawdza ruch przychodzący i wychodzący pod kątem odchyleń w protokołach, treści sygnalizującej
    atak lub przypadków naruszeń reguł. Działa w trybie wykrywania lub zapobiegania w celu ochrony systemów operacyjnych i eliminowania luk w zabezpieczeniach aplikacji w firmie. Chroni przed atakami na poziomie warstwy aplikacji, przed wstawianiem kodu do baz danych i wstawianiem skryptów na stronach. Dostarcza cennych danych, m.in. o sprawcy ataku, czasie ataku oraz o tym, jakie luki próbowano wykorzystać. Automatycznie powiadamia administratorów o zaistniałym zdarzeniu.
  • Wykrywanie i przeciwdziałanie intruzom. Chroni przed znanymi i najnowszymi atakami, zabezpieczając przed  wykorzystywaniem znanych luk. Automatycznie w ciągu kilku godzin zapewnia ochronę przed nowo wykrytymi zagrożeniami, obejmuje ochroną tysiące serwerów w ciągu kilku minut bez konieczności ponownego uruchamiania systemu. Obejmuje natychmiastową ochroną ponad 100 aplikacji, bazy danych, serwery internetowe, pocztę elektroniczną oraz serwery FTP. Inteligentne reguły zapewniają ochronę przed najnowszymi nieznanymi zagrożeniami atakującymi niewykryte luki, wykrywając nietypowe dane protokołu zawierające złośliwy kod.
  • Ochrona aplikacji Web. Zapewnia zgodność z regulacjami (PCI DSS 6.6), aby chronić aplikacje internetowe i przetwarzane za ich pomocą dane. Zabezpiecza przed wstawianiem kodu do baz danych SQL, wstawianiem skryptów na stronach i innymi lukami w zabezpieczeniach aplikacji internetowych. Zapewnia ochronę przed lukami w zabezpieczeniach do momentu wprowadzenia poprawek w kodzie.
  • Kontrola aplikacji. Zapewnia wgląd w aplikacje uzyskujące dostęp do sieci i kontrolę nad nimi. W celu identyfikacji złośliwego oprogramowania uzyskującego dostęp do sieci wykorzystuje reguły kontroli aplikacji. Zmniejsza ryzyko ataków na serwery.

Zapora sieciowa

  • Dwukierunkowa pełnostanowa zapora sieciowa, zmniejsza zakres ataków na serwery fizyczne, w środowisku cloud oraz na serwery wirtualne. 
  • Zarządzana centralnie regułami zapory dla serwerów, zawiera gotowe szablony dla popularnych typów serwerów. Udostępnia funkcje szczegółowego filtrowania (adresy IP oraz MAC, porty), reguły projektowe dla kart sieciowych, rozpoznawanie lokalizacji. Z
  • apobiega atakom typu DoS i wykrywa skanowanie w celach rozpoznawczych. Obejmuje wszystkie protokoły oparte o IP (TCP, UDP, ICMP, itp.) i wszystkie typy ramek (IP, ARP, itp.).

Monitorowanie spójności

  • Monitoruje krytyczne pliki systemu operacyjnego i aplikacji, takie jak katalogi, klucze rejestru i wartości w celu wykrywania szkodliwych i nieoczekiwanych zmian.
  • Wykrywa modyfikacje istniejących systemów plików oraz przypadki utworzenia nowych plików i zgłasza je w czasie rzeczywistym.
  • Oferuje wykrywanie: na żądanie, zaplanowane lub w czasie rzeczywistym, sprawdza właściwości plików (PCI 10.5.5) i monitoruje określone katalogi.
  • Zapewnia elastyczne i praktyczne monitorowanie za pomocą raportów włączeń i wykluczeń, które można łatwo edytować.

Inspekcja logów

  • Zbiera i analizuje wpisy dziennika systemu operacyjnego oraz aplikacji dotyczące zdarzeń związanych z bezpieczeństwem.
  • Zapewnia zgodność z przepisami (PCI DSS 10.6), aby zoptymalizować identyfikację ważnych zdarzeń związanych z bezpieczeństwem znajdujących się w wielu wpisach w dzienniku.
  • Przekazuje zdarzenia do systemu SIEM lub scentralizowanego serwera dzienników w celu korelacji, raportowania i archiwizacji.
  • Wykrywa podejrzane zachowania, gromadzi zdarzenia związane z bezpieczeństwem i działania administracyjne w centrum danych i tworzy zaawansowane reguły, wykorzystując składnię OSSEC.

Ochrona przed szkodliwym oprogramowaniem 

  • Pozwala na skanowanie systemu w celu odnalezienia wszelkiego typu szkodliwego oprogramowania, wykorzystuje w tym celu zasoby SPN,
  • Umożliwia skanowanie dysków maszyn witualnych w stanie zatrzymania (suspend) i wyłączenia (stop) w poszukiwaniu wrogiej zawartości,
  • Dzięki zaawansowanemu harmonogramowaniu pozwala uniknąc blokady/wyczerpania zasobów w środowiskach wirtualnych.
  • Ta funkcja ochrony dostępna jest w DSVA. W teście wydajności rozwiązań ochrony przed szkodliwym oporgramowanie dla środowisk wirtualnych Deep Security deklasuje konkurencję.
  •  

Agenci ochrony dostępni są na wiele platform systemowych (nie tylko Windows, min.: Linux, Solaris, Unix (Hp-UX, AIX). Oprogramowanie posiada także certyfikacje Common Criteria EAL3+ oraz certyfikat spełniania norm PCI (PCI Suitability Testing for HIPS) firmy NSS Labs.

 

NAJWAŻNIEJSZE KORZYŚCI

  • Zapobieganie naruszaniu bezpieczeństwa danych i występowaniu zakłóceń w działaniu firmy,
  • Ochrona środowisk wirtualnych z uwzględnieniem zmian tego środowiska (failure, VMotion, DRS),
  • Pomoc w zapewnieniu zgodności z normami (min. PCI) oraz innymi przepisami i standardami,
  • Virtual patching i zmiejszenie ekspozycji na zagrożenie pomiędzy udostępnieniem poprawki a momentem jej instalacji
  • Zmniejszenie kosztów operacyjnych.

Zestawienie ilości wykrytych incydentów
przed i po zabezpieczeniu na przykładzie
aplikacji webowej opartej o MS .NET.
Do testu użyto IBM Rational AppScan.

ZOBACZ TAKŻE: 

 

Ten serwis wykorzystuje tzw. pliki cookies (ciasteczka) w celu zapewnienia poprawnego funkcjonowania oraz wygody korzystania z jego mechanizmów. Dotyczy to celów: statystycznych (zbieranie informacji o odwiedzanych stronach, używanej przeglądarce, systemie operacyjnym); realizacji usług i funkcjonowania serwisu (utrzymywanie na serwerze tzw. "sesji" i odwołanie do wybranego języka po zalogowaniu się do serwisu); przystosowania serwisu do indywidualnych potrzeb. Zaznaczamy, że można określić warunki przechowywania lub dostępu do plików cookies w używanej przeglądarce. Zmiana ustawień może jednak uniemożliwić korzystanie z niektórych elementów serwisu lub wprowadzić irytację związaną z koniecznością wielokrotnego wyboru trybu pracy. Jeżeli wyrażasz zgodę na umieszczenie „ciasteczek” w pamięci Twojej stacji roboczej kontynuuj używanie przeglądarki bez zmiany jej ustawień.
Dziękujemy

Zamknij