Sistema di sicurezza basato su host

Il cuore di HBSS è il motore di gestione di McAfee ePolicy orchestrator (ePO). McAfee strumenti sono responsabili per:

  • Fornendo un costante front-end per i prodotti
  • il Consolidamento di prodotto dati per l’analisi
  • Presentazione del punto di report prodotto
  • la Gestione del punto di aggiornamenti di prodotto e di comunicazione
  • Assicurarsi che l’applicazione di patch di conformità

McAfee punto productsEdit

McAfee considera un punto di prodotto per essere le singole applicazioni software controllato dall’ePO server. Il punto di HBSS prodotti sono i seguenti:

  • Host intrusion prevention system (HIPS)
  • la Politica del revisore dei conti (PA)
  • Attività basale del modulo (ABM)
  • Rogue sistema di rilevamento (RSD)
  • Dispositivo modulo di controllo (DCM)
  • Bene publishing service (APS)

Host intrusion prevention systemEdit

L’host intrusion prevention system (HIPS) è composto da un host-based firewall a livello di applicazione blocco consolidato in un unico prodotto. Il componente HIPS è uno dei componenti più significativi dell’HBSS, in quanto fornisce la capacità di bloccare le firme di intrusione note e limitare i servizi e le applicazioni non autorizzate in esecuzione sulle macchine host.

Policy auditorEdit

Policy auditor (PA) è stato introdotto in HBSS Baseline 2.0. Policy auditor è responsabile di garantire il rispetto di mandati quali: Payment Card Industry Data Security Standard (PCI DSS), Sarbanes–Oxley Act del 2002 (SOX), Gramm–Leach–Bliley Act del 1999 (GLBA), Health Insurance Portability e Accountability Act del 1996 (HIPAA), Federal Information Security Management Act del 2002 (FISMA), così come il framework di best practice, ISO 27001:2005 e Control Objectives for Information and related technology (COBIT). Mappe PA Controlla contro il contenuto delle politiche predefinite, McAfee Policy Auditor aiuta a riferire in modo coerente e preciso contro i mandati chiave del settore e le politiche interne in tutta l’infrastruttura o su specifici sistemi mirati. Policy Auditor è una soluzione di audit IT basata su agenti che sfrutta il Security Content Automation Protocol (SCAP) per automatizzare i processi necessari per gli audit IT interni ed esterni.

Assets baseline moduleEdit

Il modulo assets baseline, rilasciato in Baseline 1.0 come prodotto GOTS (Government off-the-shelf), viene utilizzato per affrontare le configurazioni di base del sistema e le modifiche al fine di rispondere alle informazioni operations condition (INFOCON) (INFOCON) modifiche necessarie durante i periodi di minacce alla sicurezza accresciute al sistema. Durante le fasi iniziali di implementazione di HBSS, il modulo assets era giovanile e mancava di gran parte delle funzionalità previste dai prodotti. Tuttavia, l’applicazione si è completamente evoluta in una versione robusta e ricca di funzionalità in grado di gestire gli obiettivi di progettazione del software originale. ABM era originariamente conosciuto come Assets 1.0. È stato aggiornato a Assets 2.0 in HBSS Baseline 2.0. Successivamente è stato chiamato Assets 3000 in HBSS Baseline 3.0.

Rogue system detectionEdit

Il componente rogue System Detector (RSD) di HBSS viene utilizzato per fornire il rilevamento in tempo reale di nuovi host collegati alla rete. RSD monitora i segmenti di rete e riporta tutti gli host visualizzati sulla rete al server ePO. Il server ePO determina quindi se il sistema è connesso al server ePO, ha installato un agente McAfee, è stato identificato come eccezione o è considerato canaglia. Il server ePO può quindi intraprendere le azioni appropriate riguardanti l’host canaglia, come specificato nella politica RSD. HBSS Baseline 1.0 introdotto RSD 1.0. RSD è stato aggiornato a 2.0 in HBSS Baseline 2.0.

Device control module/data loss preventionEdit

Il componente DCM di HBSS è stato introdotto in HBSS Baseline 2.0 specificamente per affrontare l’uso di dispositivi USB su reti DOD. JTF-GNO CTO 09-xxx, removable flash media device implementation within and between Department of Defense (DOD) networks è stato rilasciato nel marzo 2009 e ha permesso l’uso di supporti rimovibili USB, a condizione che soddisfi tutte le condizioni indicate all’interno del CTO. Una di queste condizioni richiede l’utilizzo di HBSS con il modulo DCM installato e configurato per gestire i dispositivi USB collegati al sistema. Il DCM è stato rinominato data Loss Prevention (DLP) in HBSS Baseline 3.0 MR3.

Assets publishing serviceEdit

L’APS (Assets Publishing Service) di HBSS è stato introdotto in HBSS Baseline 4.0 per consentire alle enclave di segnalare le informazioni sugli asset a un’entità DoD di terze parti in un formato conforme agli standard. Aggiunge informazioni contestuali alle risorse HBSS e consente funzionalità di reporting migliorate sui sistemi che si basano sui dati HBSS.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.