the heart of HBSS is the McAfee ePolicy orchestrator (ePO) management engine. O McAfee ferramentas são responsáveis por:
- Fornecer uma consistente front-end para o ponto de produtos
- ponto de Consolidação de dados do produto para análise
- Apresentando o ponto de relatórios de produtos
- Gerir o ponto de atualizações de produto e comunicações
- Assegurar a aplicação de compatibilidade de patch
McAfee ponto productsEdit
A McAfee considera um produto ponto de ser o indivíduo aplicações de software controlado pelo ePO servidor. O HBSS produtos do ponto consistem no seguinte:
- Host intrusion prevention system (HIPS)
- Política de auditor (PA)
- Ativos de linha de base do módulo (ABM)
- Desonestos sistema de detecção (RSD)
- Dispositivo de módulo de controle (DCM)
- Imobilizado de publicação do serviço (APS)
Host intrusion prevention systemEdit
O host intrusion prevention system (HIPS) consiste de um firewall baseado em host e no nível de aplicativo de bloqueio consolidados em um único produto. O componente de quadris é um dos componentes mais significativos do HBSS, uma vez que permite a capacidade de bloquear assinaturas de intrusão conhecidas e restringir serviços e aplicações não autorizados que funcionam nas máquinas hospedeiras.o auditor de política (PA) foi introduzido na linha de base do HBSS 2.0. O revisor oficial de contas é responsável por garantir o cumprimento de mandatos, tais como:: Payment Card Industry Data Security Standard (PCI DSS), Sarbanes–Oxley Act of 2002 (SOX), Gramm–Leach–Bliley Act of 1999 (GLBA), Health Insurance Portability and Accountability Act of 1996 (HIPAA), Federal Information Security Management Act of 2002 (FISMA), as well as the best practice frameworks ISO 27001:2005 and Control Objectives for Information and related technology (COBIT). A PA mapeia os seus controlos com base em conteúdos políticos pré-definidos, o Auditor de políticas da McAfee ajuda a relatar de forma consistente e precisa os principais mandatos da indústria e as políticas internas em toda a sua infra-estrutura ou em sistemas específicos. O auditor de políticas é uma solução de auditoria de TI baseada em agentes que alavanca o protocolo de automação de conteúdo de segurança (SCAP) para automatizar os processos necessários para auditorias de TI internas e externas.
activo moduleEdit de base
o módulo de base activo, lançado na linha de Base 1.0 como um produto do governo fora de prazo (GOTS), é usado para abordar configurações de base do sistema e mudanças, a fim de responder às mudanças de condições de operações de informação (INFOCON) (INFOCON) necessárias durante os tempos de ameaças de segurança elevadas para o sistema. Durante as fases iniciais de implantação do HBSS, o módulo de ativos era juvenil e faltava grande parte das capacidades dos produtos pretendidos. No entanto, a aplicação evoluiu completamente para uma versão robusta e com pacotes de recursos capaz de lidar com os objetivos de design do software original. A ABM era originalmente conhecida como Assets 1.0. Foi actualizado para activo 2, 0 no valor basal HBSS 2, 0. Mais tarde, foi denominado “Assets 3000” na linha de Base 3, 0 da HBSS.
Rogue system detectionEdit
The rogue system detector (RSD) component of HBSS is used to provide real-time detection of new hosts acking to the network. O RSD monitora os segmentos de rede e relata todas as hosts vistas na rede para o servidor ePO. O servidor ePO então determina se o sistema está conectado ao servidor ePO, tem um agente McAfee instalado, foi identificado como uma exceção, ou é considerado desonesto. O servidor ePO pode então tomar as medidas apropriadas sobre o host rogue, como especificado na política de RSD. O HBSS Baseline 1.0 introduziu o RSD 1.0. O RSD foi actualizado para 2, 0 no HBSS Baseline 2, 0.
Módulo de controlo de dispositivos/perda de dados preventedit
o componente DCM do HBSS foi introduzido na linha de base do HBSS 2.0 especificamente para abordar a utilização de dispositivos USB em redes DOD. JTF-GNO CTO 09-xxx, a implementação removível de dispositivos de Mídia flash dentro e entre as redes do Departamento de Defesa (DOD) foi lançada em Março de 2009 e permitiu o uso de mídia removível USB, desde que cumpra todas as condições estabelecidas no CTO. Uma destas condições requer o uso de HBSS com o módulo DCM instalado e configurado para gerenciar os dispositivos USB ligados ao sistema. O DCM foi renomeado para prevenção de perda de dados (DLP) na linha de base do HBSS 3, 0 MR3.
Assets publishing serviceEdit
the assets publishing service (APS) of HBSS was introduced in HBSS Baseline 4.0 to allow for enclaves to report on asset information to a third-party DoD entity in a standards-compliant format. Adiciona informação contextual aos activos do HBSS e permite melhorar as características de reporte dos sistemas que dependem dos dados do HBSS.