Hbssの心臓部はMcAfee ePolicy orchestrator(ePO)管理エンジンです。 McAfeeツールは、以下を担当します。
- point製品に一貫したフロントエンドを提供する
- 分析のためのpoint製品データの統合
- point製品レポートの提示
- point製品の更新と通信の管理
- アプリケーションパッチのコンプライアンスを確保する
McAfee point products edit
McAfeeは、point製品を、ポイント製品によって制御される個々のソフトウェアアプリケーションであると考えています。epoサーバー。 HBSSポイント製品は、以下で構成されています。
- Host intrusion prevention system(HIPS)
- Policy auditor(PA)
- Assets baseline module(ABM)
- Rogue system detection(RSD)
- Device control module(DCM)
- Asset publishing service(APS)
Host intrusion prevention systemEdit
host intrusion prevention system(HIPS)
host intrusion prevention system(HIPS)
ホスト侵入防止システム(HIPS)
ホスト侵入防止システム(HIPS)
ホスト侵入防止システム(HIPS)
ホスト侵入防止システム(HIPS)
)は、ホストベースのファイアウォールとアプリケーションレベルのブロックで構成され、単一の製品に統合されます。 HIPSコンポーネントは、既知の侵入シグネチャをブロックし、ホストマシン上で実行されている不正なサービスとアプリケーションを制限する機能を提供
Policy auditorEdit
Policy auditor(PA)はHBSS Baseline2.0で導入されました。 ポリシー監査人は、次のような義務の遵守を確実にする責任があります: Payment Card Industry Data Security Standard(PCI DSS)、2002年のSarbanes–Oxley法(SOX)、1999年のGramm–Leach–Bliley法(GLBA)、1996年のHealth Insurance Portability and Accountability Act(HIPAA)、2002年のFederal Information Security Management Act(FISMA)、およびベストプラクティスのフレームワークISO27001:2005および情報および関連技術 Paは、事前定義されたポリシーコンテンツに対してitが制御するマップ,McAfee Policy Auditorは、インフラストラクチャ全体または特定のターゲットシステム上の主要 Policy Auditorは、Security Content Automation Protocol(SCAP)を活用して、内部および外部のIT監査に必要なプロセスを自動化するエージェントベースのIT監査ソリューションです。
Assets baseline moduleEdit
ベースライン1でリリースされたassets baselineモジュール。0government off-the-shelf(GOTS)製品として、システムに対するセキュリティ上の脅威が高まっているときに必要な情報操作条件(INFOCON)(INFOCON)の変更に対応するために、システムベー Hbssの最初の展開段階では、assetsモジュールは若年であり、意図された製品の多くの機能を欠いていた。 しかし、このアプリケーションは、元のソフトウェアの設計目標を処理できる堅牢で機能満載のバージョンに完全に進化しました。 ABMはもともとAssets1.0として知られていました。 Hbssベースライン2.0でAssets2.0にアップグレードされました。 その後、Hbssベースライン3.0ではAssets3000と呼ばれていました。
Rogue system detectionEdit
HBSSのrogue system detector(RSD)コンポーネントは、ネットワークに接続されている新しいホストのリアルタイム検出を提供するために使用されます。 RSDはネットワークセグメントを監視し、ネットワーク上に表示されたすべてのホストをePOサーバーに報告します。 次に、ePOサーバーは、システムがePOサーバーに接続されているか、McAfeeエージェントがインストールされているか、例外として識別されているか、または不正と見なされ その後、ePOサーバーは、rsdポリシーで指定されているように、不正なホストに関する適切なアクションを実行できます。 HBSSベースライン1.0はRSD1.0を導入しました。 RSDはHBSS Baseline2.0で2.0に更新されました。hbssのDCMコンポーネントは、DODネットワーク上のUSBデバイスの使用に対処するために、HBSSベースライン2.0で導入されました。 JTF-GNO CTO09-xxx、国防総省(DOD)ネットワーク内および間のリムーバブルフラッシュメディアデバイスの実装は、2009年にリリースされ、CTO内で述べられたすべての条件を満 これらの条件の1つは、システムに接続されているUSBデバイスを管理するためにDCMモジュールを取り付けて構成した状態でHBSSを使用することです。 DCMは、hbssベースライン3.0MR3でdata loss prevention(DLP)に改名されました。
Assets publishing serviceEdit
hbssのassets publishing service(APS)は、hbss Baseline4.0で導入され、enclavesが資産情報を標準に準拠した形式でサードパーティのDoDエンティティに報告できるようになりました。 Hbss資産にコンテキスト情報を追加し、HBSSデータに依存するシステムのレポート機能を向上させることができます。