het hart van HBSS is de McAfee ePolicy orchestrator (ePO) management engine. De McAfee tools zijn verantwoordelijk voor:
- het Leveren van een consistent front-end naar de punt van de producten
- het Consolideren van de punt van het product de gegevens voor analyse
- Presenteren punt product rapporten
- het Beheer van de punt van productupdates en-communicatie
- het Waarborgen van de toepassing patches
McAfee punt productsEdit
McAfee beschouwt als een punt van het product worden de afzonderlijke software-applicaties beheerd door de ePO-server. De HBSS punt producten bestaan uit de volgende:
- Host intrusion prevention system (HIPS)
- Policy auditor (PA)
- Activa baseline module (ABM)
- Schurk systeem detectie (RSD)
- Device control module (DCM)
- Actief publishing-service (APS)
Host intrusion prevention systemEdit
De host intrusion prevention system (HIPS) bestaat uit een host-based firewall en applicatie-niveau blokkeren geconsolideerd in één product. De HIPS-component is een van de belangrijkste componenten van de HBSS, omdat het de mogelijkheid biedt om bekende intrusion signatures te blokkeren en ongeautoriseerde services en toepassingen die op de hostmachines worden uitgevoerd, te beperken.
Policy auditorEdit
Policy auditor (PA) werd geïntroduceerd in HBSS Baseline 2.0. Policy auditor is verantwoordelijk voor de naleving van mandaten zoals: Payment Card Industry Data Security Standard (PCI DSS), Sarbanes–Oxley Act van 2002 (SOX), Gramm–Leach–Bliley Act van 1999 (GLBA), Health Insurance Portability and Accountability Act van 1996 (HIPAA), Federal Information Security Management Act van 2002 (FISMA), evenals de best practice frameworks ISO 27001:2005 en Control Objectives for Information and related technology (COBIT). PA maps het controleert op vooraf gedefinieerde beleidsinhoud, McAfee Policy Auditor helpt consistent en nauwkeurig te rapporteren op basis van belangrijke mandaten en interne beleidsregels in uw infrastructuur of op specifieke gerichte systemen. Policy Auditor is een op agenten gebaseerde IT-auditoplossing die gebruik maakt van het Security Content Automation Protocol (SCAP) om de processen te automatiseren die nodig zijn voor interne en externe IT-audits.
Assets baseline moduledit
de assets baseline module, vrijgegeven in Baseline 1.0 als een overheid off-the-shelf (GOTS) product, wordt gebruikt om systeem basislijn configuraties en veranderingen aan te pakken om te reageren op information operations condition (INFOCON) (INFOCON) veranderingen die nodig zijn in tijden van verhoogde veiligheidsrisico ‘ s voor het systeem. Tijdens de eerste implementatiefase van de BBSS was de assets-module juveniel en ontbrak het veel van de beoogde capaciteiten van de producten. Echter, de applicatie is volledig geëvolueerd naar een robuuste en functievolle versie die in staat is om de oorspronkelijke software ontwerp doelen te hanteren. ABM stond oorspronkelijk bekend als Assets 1.0. Het werd opgewaardeerd tot Assets 2.0 in HBSS Baseline 2.0. Later werd het Assets 3000 genoemd in HBSS Baseline 3.0.
Rogue system detectionEdit
De rogue system detector (RSD) component van HBSS wordt gebruikt om real-time detectie te bieden van nieuwe hosts die verbonden zijn met het netwerk. RSD bewaakt netwerksegmenten en rapporteert alle hosts die op het netwerk worden gezien aan de ePO-Server. De ePO-Server bepaalt dan of het systeem is verbonden met de ePO-server, een McAfee-agent is geïnstalleerd, is geïdentificeerd als een uitzondering, of wordt beschouwd als rogue. De ePO-server kan dan de juiste actie(s) ondernemen met betrekking tot de schurkenstaat host, zoals gespecificeerd in het RSD-beleid. HBSS Baseline 1.0 introduceerde RSD 1.0. RSD is bijgewerkt naar 2.0 in HBSS Baseline 2.0.
Device control module/data loss preventionEdit
de DCM-component van HBSS werd geïntroduceerd in HBSS Baseline 2.0 specifiek om het gebruik van USB-apparaten op DOD-netwerken aan te pakken. JTF-GNO CTO 09-xxx, verwijderbare flash media-apparaat implementatie binnen en tussen Ministerie van Defensie (DOD) netwerken werd uitgebracht in Maart 2009 en toegestaan het gebruik van USB verwijderbare media, op voorwaarde dat het voldoet aan alle voorwaarden die binnen de CTO. Een van deze voorwaarden vereist het gebruik van HBSS met de DCM-module geïnstalleerd en geconfigureerd om de USB-apparaten aangesloten op het systeem te beheren. De DCM werd omgedoopt tot de data loss prevention (DLP) in HBSS Baseline 3.0 MR3.
Assets publishing serviceEdit
de assets publishing service (APS) van HBSS werd geïntroduceerd in HBSS Baseline 4.0 om enclaves in staat te stellen activa-informatie te rapporteren aan een derde DoD-entiteit in een standaardformaat. Het voegt contextuele informatie toe aan HBSS-assets en zorgt voor verbeterde rapportagefuncties op systemen die op HBSS-gegevens vertrouwen.