Sistema de seguridad basado en Host

El núcleo de HBSS es el motor de administración de McAfee ePolicy orchestrator (ePO). Las herramientas de McAfee se encargan de:

  • Proporcionar un front-end coherente a los productos puntuales
  • Consolidar los datos de productos puntuales para su análisis
  • Presentar informes de productos puntuales
  • Gestionar las actualizaciones y comunicaciones de productos puntuales
  • Garantizar el cumplimiento de los parches de aplicación

Productos puntuales de Mcafeeditar

McAfee considera que un producto puntual es aplicaciones de software individuales controladas por el servidor ePO. Los productos de puntos de HBSS consisten en lo siguiente:

  • Sistema de prevención de intrusiones de Host (HIPS)
  • Auditor de políticas (PA)
  • Módulo de línea de base de activos (ABM)
  • Detección de sistemas falsos (RSD)
  • Módulo de control de dispositivos (DCM)
  • Servicio de publicación de activos (APS)

Sistema de prevención de intrusiones de hostedItar

El sistema de prevención de intrusiones de host (HIPS) consiste en un firewall basado en host y un bloqueo a nivel de aplicación consolidado en un solo producto. El componente HIPS es uno de los componentes más importantes del HBSS, ya que proporciona la capacidad de bloquear firmas de intrusión conocidas y restringir servicios y aplicaciones no autorizados que se ejecutan en las máquinas host.

Auditor de políticaseditar

Se introdujo el auditor de políticas (PA) en la línea de base 2.0 del HBSS. El auditor de políticas es responsable de garantizar el cumplimiento de mandatos tales como: Estándar de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI DSS), Ley Sarbanes–Oxley de 2002 (SOX), Ley Gramm–Leach–Bliley de 1999 (GLBA), Ley de Portabilidad y Responsabilidad de Seguros de Salud de 1996 (HIPAA), Ley Federal de Gestión de la Seguridad de la Información de 2002 (FISMA), así como los marcos de mejores prácticas ISO 27001:2005 y Objetivos de Control para la Información y tecnología relacionada (COBIT). McAfee Policy Auditor ayuda a informar de forma coherente y precisa sobre mandatos clave del sector y políticas internas en toda la infraestructura o en sistemas específicos específicos. Policy Auditor es una solución de auditoría de TI basada en agentes que aprovecha el Protocolo de Automatización de Contenido de seguridad (SCAP) para automatizar los procesos necesarios para las auditorías de TI internas y externas.

Módulo de línea de base de los activoseditar

El módulo de línea de base de los activos, publicado en Línea de base 1.0 como producto gubernamental listo para usar (GOTS, por sus siglas en inglés), se utiliza para abordar configuraciones y cambios de línea de base del sistema con el fin de responder a los cambios en la condición de operaciones de información (INFOCON, por sus siglas en inglés) necesarios durante tiempos de mayores amenazas de seguridad para el sistema. Durante las etapas iniciales de despliegue del HBSS, el módulo de activos era juvenil y carecía de gran parte de las capacidades previstas para los productos. Sin embargo, la aplicación se ha convertido en una versión robusta y llena de funciones capaz de manejar los objetivos de diseño del software original. ABM se conocía originalmente como Assets 1.0. Se actualizó a Assets 2.0 en HBSS Baseline 2.0. Más tarde se llamó Assets 3000 en HBSS Baseline 3.0.

Detección de sistema Rogue.

El componente detector de sistema rogue (RSD) de HBSS se utiliza para proporcionar detección en tiempo real de nuevos hosts conectados a la red. RSD monitorea los segmentos de red e informa de todos los hosts vistos en la red al servidor ePO. A continuación, el servidor ePO determina si el sistema está conectado al servidor ePO, tiene instalado un agente de McAfee, se ha identificado como una excepción o se considera un rogue. El servidor ePO puede entonces tomar las acciones apropiadas con respecto al host falso, como se especifica en la política de RSD. La línea de base 1.0 del HBSS introdujo el RSD 1.0. La DCR se actualizó a 2,0 en la base de referencia 2,0 del HBSS.

Módulo de control de dispositivos/prevención de pérdida de datosEditar

El componente DCM del HBSS se introdujo en el HBSS Baseline 2.0 específicamente para abordar el uso de dispositivos USB en las redes del Departamento de Defensa. JTF-GNO CTO 09-xxx, la implementación de dispositivos de medios flash extraíbles dentro y entre redes del Departamento de Defensa (DOD) se lanzó en marzo de 2009 y permitió el uso de medios extraíbles USB, siempre que cumpla con todas las condiciones establecidas dentro del CTO. Una de estas condiciones requiere el uso de HBSS con el módulo DCM instalado y configurado para administrar los dispositivos USB conectados al sistema. El DCM pasó a llamarse prevención de pérdida de datos (DLP) en HBSS Baseline 3.0 MR3.

Assets publishing Serviceditar

El servicio de publicación de activos (APS)del HBSS se introdujo en la línea de base 4.0 del HBSS para permitir que los enclaves presentaran información sobre activos a una entidad externa del Departamento de Defensa en un formato que cumpliera las normas. Agrega información contextual a los activos de HBSS y permite mejorar las funciones de presentación de informes en sistemas que se basan en datos de HBSS.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.