Hbss: n sydän on McAfee ePolicy orchestrator (ePO) – hallintamoottori. McAfee-työkalut vastaavat:
- tarjoamalla pistetuotteille yhtenäisen etupään
- Konsolidointipisteen tuotetietojen analysointia varten
- esittämällä pistetuoteraportteja
- hoitamalla pistetuotepäivityksiä ja viestintää
- varmista sovellusliitosten Yhteensopivuus
McAfee-pistetuotteitasedit
McAfee pitää pistetuotetta EPO-palvelimen ohjaamat yksittäiset ohjelmistosovellukset. HBSS point-tuotteet koostuvat seuraavista:
- Host intrusion prevention system (HIPS)
- Policy auditor (PA)
- Assets baseline module (ABM)
- Rogue system detection (RSD)
- Device control module (DCM)
- Asset publishing service (APS)
Host intrusion prevention systemEdit
the host Intrusion Prevention System (hips) koostuu isäntäpohjaisesta palomuurista ja sovellustason estosta, joka on yhdistetty yhteen tuotteeseen. HIPS-komponentti on yksi hbss: n merkittävimmistä komponenteista, sillä se tarjoaa mahdollisuuden estää tunnetut tunkeutumisen allekirjoitukset ja rajoittaa isäntäkoneissa toimivia luvattomia palveluita ja sovelluksia.
Policy auditorEdit
Policy auditored (PA) otettiin käyttöön Hbss: n Perustasossa 2.0. Politiikan tarkastaja on vastuussa siitä, että toimeksiantoja noudatetaan, kuten: Payment Card Industry Data Security Standard (PCI DSS), Sarbanes–Oxley Act of 2002 (SOX), Gramm–Leach–Bliley Act of 1999 (GLBA), Health Insurance Portability and Accountability Act of 1996 (HIPAA), Federal Information Security Management Act of 2002 (FISMA) sekä The best practice frameworks ISO 27001:2005 ja Control Objectives for Information and related technology (COBIT). PA kartat se ohjaa vastaan ennalta politiikan sisältöä, McAfee politiikan tarkastaja auttaa raportoimaan johdonmukaisesti ja tarkasti vastaan Keskeiset teollisuuden toimeksiannot ja sisäiset politiikat koko infrastruktuurin tai erityisiä kohdennettuja järjestelmiä. Policy Auditor on agenttipohjainen IT-auditointiratkaisu, joka hyödyntää Security Content Automation Protocol (SCAP) – protokollaa sisäisten ja ulkoisten IT-auditointien edellyttämien prosessien automatisointiin.
varat lähtötilanteen moduleEdit
varojen lähtötilanteen moduuli, joka julkaistiin lähtötilanteessa 1.0 hallituksen off-the-shelf-tuotteena (GOTS) käytetään järjestelmän perustason kokoonpanoihin ja muutoksiin vastaamiseksi information operations condition (INFOCON) (INFOCON) muutoksiin, jotka ovat tarpeen järjestelmään kohdistuvien kohonneiden turvallisuusuhkien aikana. HBSS: n käyttöönoton alkuvaiheissa assets-moduuli oli lapsellinen ja siitä puuttui paljon suunniteltuja ominaisuuksia. Sovellus on kuitenkin täysin kehittynyt vahvaksi ja ominaisuuksiltaan pakatuksi versioksi, joka pystyy käsittelemään alkuperäisen ohjelmiston suunnittelutavoitteita. ABM tunnettiin alun perin nimellä Assets 1.0. Se päivitettiin Hbss: n perustason 2.0 omaisuuseräksi 2.0. Myöhemmin sitä kutsuttiin nimellä Assets 3000 hbss: n Perustasossa 3.0.
Rogue system detectionEdit
hbss: n rogue system detector (RSD)-komponenttia käytetään reaaliaikaiseen tunnistukseen verkkoon liitetyistä uusista isännistä. RSD valvoo verkon segmenttejä ja raportoi kaikki verkossa näkyvät isännät ePO-palvelimelle. Tämän jälkeen ePO-palvelin määrittää, onko järjestelmä liitetty ePO-palvelimeen, onko McAfee-agentti asennettu, onko se tunnistettu poikkeuksena vai onko se rogue. EPO-palvelin voi tämän jälkeen toteuttaa tarvittavat toimet rogue Hostin suhteen RSD-käytännön mukaisesti. Hbss: n Perustaso 1.0 toi RSD 1.0: n. RSD päivitettiin tasolle 2.0 Hbss: n lähtötilanteessa 2. 0.
Laitehallintamoduuli/tietojen menetys preventionEdit
HBSS: n DCM-komponentti otettiin käyttöön Hbss: n Perustaso 2.0: ssa erityisesti USB-laitteiden käyttöä puolustusministeriön verkoissa varten. JTF-GNO CTO 09-xxx, irrotettava flash media device toteutus sisällä ja välillä Department of Defense (DOD) verkot julkaistiin maaliskuussa, 2009 ja salli USB irrotettava media, jos se täyttää kaikki ehdot CTO. Yksi näistä ehdoista edellyttää hbss: n käyttöä DCM-moduulin ollessa asennettuna ja konfiguroituna järjestelmään liitettyjen USB-laitteiden hallintaa varten. DCM nimettiin uudelleen data loss preventioniksi (DLP) hbss: n perustason 3.0 MR3: ssa.
Assets publishing serviceEdit
hbss: n assets publishing service (APS) otettiin käyttöön Hbss: n Perustaso 4.0: ssa, jotta erillisalueet voisivat raportoida omaisuuseriä koskevista tiedoista kolmannen osapuolen puolustusministeriön yhteisölle standardien mukaisessa muodossa. Se lisää kontekstisidonnaista tietoa hbss-varoihin ja mahdollistaa hbss-tietoihin perustuvien järjestelmien raportointiominaisuuksien parantamisen.