Le cœur de HBSS est le moteur de gestion McAfee ePolicy orchestrator (ePO). Les outils McAfee sont chargés de :
- Fournir un front-end cohérent aux produits point
- Consolider les données produit point pour l’analyse
- Présenter des rapports produit point
- Gérer les mises à jour et les communications des produits point
- Assurer la conformité des correctifs d’application
McAfee point productsEdit
McAfee considère qu’un produit point est le produit applications logicielles individuelles contrôlées par le serveur de l’oEB. Les produits de point HBSS se composent des éléments suivants :
- Système de prévention des intrusions hôte (HIPS)
- Auditeur de politique (PA)
- Module de base des actifs (ABM)
- Détection du système Rogue (RSD)
- Module de contrôle des périphériques (DCM)
- Service de publication des actifs (APS)
Système de prévention des intrusions hôte
Le système de prévention des intrusions hôte le système (HIPS) se compose d’un pare-feu basé sur l’hôte et d’un blocage au niveau de l’application consolidé dans un seul produit. Le composant HIPS est l’un des composants les plus importants du HBSS, car il permet de bloquer les signatures d’intrusion connues et de restreindre les services et applications non autorisés s’exécutant sur les machines hôtes.
Policy auditorEdit
Policy auditor (PA) a été introduit dans HBSS Baseline 2.0. L’auditeur des politiques est chargé de veiller au respect des mandats tels que: Norme de Sécurité des données de l’Industrie des Cartes de paiement (PCI DSS), Loi Sarbanes–Oxley de 2002 (SOX), Loi Gramm–Leach–Bliley de 1999 (GLBA), Loi sur la Portabilité et la Responsabilité de l’Assurance Maladie de 1996 (HIPAA), Loi Fédérale sur la Gestion de la Sécurité de l’Information de 2002 (FISMA), ainsi que les cadres de bonnes pratiques ISO 27001: 2005 et Objectifs de contrôle pour l’Information et les technologies connexes (COBIT). McAfee Policy Auditor vous aide à établir des rapports cohérents et précis sur les mandats clés du secteur et les politiques internes au sein de votre infrastructure ou sur des systèmes ciblés spécifiques. Policy Auditor est une solution d’audit informatique basée sur un agent qui tire parti du protocole SCAP (Security Content Automation Protocol) pour automatiser les processus requis pour les audits informatiques internes et externes.
Module de base des assets
Le module de base des assets, publié dans la base de référence 1.0 en tant que produit du gouvernement prêt à l’emploi (GOTS), est utilisé pour traiter les configurations et les modifications de base du système afin de répondre aux modifications de l’état des opérations de l’information (INFOCON) (INFOCON) nécessaires en période de menaces accrues pour la sécurité du système. Au cours des premières étapes de déploiement du HBSS, le module assets était juvénile et manquait d’une grande partie des capacités prévues pour les produits. Cependant, l’application a complètement évolué pour devenir une version robuste et riche en fonctionnalités capable de gérer les objectifs de conception du logiciel original. ABM était à l’origine connu sous le nom d’Actifs 1.0. Il a été mis à niveau vers Assets 2.0 dans la base de référence HBSS 2.0. Plus tard, il a été appelé Assets 3000 dans HBSS Baseline 3.0.
Détection du système rogue
Le composant rogue system detector (RSD) de HBSS est utilisé pour détecter en temps réel les nouveaux hôtes se connectant au réseau. RSD surveille les segments de réseau et signale tous les hôtes vus sur le réseau au serveur ePO. Le serveur ePO détermine ensuite si le système est connecté au serveur ePO, si un agent McAfee est installé, s’il a été identifié comme une exception ou s’il est considéré comme un escroc. Le serveur ePO peut alors prendre les mesures appropriées concernant l’hôte indésirable, comme spécifié dans la stratégie RSD. La ligne de base 1.0 du HBSS a introduit le RSD 1.0. RSD a été mis à jour à 2.0 dans la base de référence HBSS 2.0.
Module de contrôle des périphériques / prévention des pertes de données
Le composant DCM de HBSS a été introduit dans HBSS Baseline 2.0 spécifiquement pour traiter l’utilisation des périphériques USB sur les réseaux DOD. JTF-GNO CTO 09-xxx, la mise en œuvre de périphériques flash amovibles au sein et entre les réseaux du Département de la Défense (DOD) a été publiée en mars 2009 et a permis l’utilisation de supports amovibles USB, à condition qu’ils répondent à toutes les conditions énoncées dans le CTO. L’une de ces conditions nécessite l’utilisation de HBSS avec le module DCM installé et configuré pour gérer les périphériques USB connectés au système. Le DCM a été renommé en prévention de la perte de données (DLP) dans HBSS Baseline 3.0 MR3.
Assets publishing serviceEdit
Le service de publication d’actifs (APS) de HBSS a été introduit dans HBSS Baseline 4.0 pour permettre aux enclaves de rendre compte des informations sur les actifs à une entité tierce du DoD dans un format conforme aux normes. Il ajoute des informations contextuelles aux actifs HBSS et permet d’améliorer les fonctionnalités de reporting sur les systèmes s’appuyant sur les données HBSS.