^
          Link
   
線上續約與新購詢價系統
SEP-企業端點防護
SMG-郵件安全閘道
SESC-端點安全完整版
DCS SA-重要主機防護系統
PGP-企業加密解決方案
ETDR-電子郵件威脅偵測與回應
熱銷商品
  symantec Endpoint Protection 賽門鐵克端點防護方案
 
   

 
DCS:SA 的重要功能
 
   
  一、電腦安全性: 提供靈活的電腦安全性解決方案,解決方案並涵蓋下列功能:
 
  • 零時差防護:停止系統和應用程式的惡意利用;防止引入及散播惡意程式碼。
  • 強化系統:鎖定作業系統、應用程式和資料庫;防止引入或執行未授權的可執行檔。
  • 整合式防火牆:攔截入埠和離埠 TCP/UDP 流量;管理員可根據通訊埠、通訊協定、 IP 位址或範圍攔截流量。
  • 在用戶端和伺服器上強制執行安全性政策,以維護遵從狀態緩衝區溢位防護。
  • AIX、Windows 和Linux 上的即時檔案完整性監控偵測。
  二、政策:創新的安全性政策提供下列功能:
 

入侵預防:預防政策是規範程序和使用者如何存取資源的一組規則。可包含無程式或使用者可存取的檔案及登錄機碼清單。預防政策可包含允許和拒絕網路流量的 UDP 和 TCP通訊埠清單。預防政策可拒絕存取啟動資料夾。預防政策也可定義當發生無法接受的行為時,應該採取的動作。 DCS SA 透過三個層級的入侵預防政策強制 (HIPS),以縱深防禦的防護架構。達到最綿密的管控。

  1. 網路層控管 :以應用程式來限定或鎖定端點電腦應用程序與特定之伺服器 IP及 Port 進行連線,確保網路層安全。限制網路連線方式,限制進出的連線、關閉後門 (阻擋 ports),IP 存取控制、TCP/UDP Port 之存取控制、進出流量之存取控制、程序及參數之存取控制、使用者及群組之存取控制..等,可以有效控制端點電腦上惡 意程式之感染及傳播。
  2. 系統層之存取控制 :經由系統資源與設定之鎖定,保護設定及配置 (例如 ;重要系 統檔案路徑)、鎖定保護重要資料路徑、強制套用資安政策、針對使用者權限進行 細部分配以及避免行動裝置的使用。防護入侵、零時差攻擊、執行緒植入、緩衝區 溢位等攻擊,可以有效保護端點電腦之更新缺失,確保系統核心執行環境安全。
  3. 應用層之存取控制 :限制或鎖定電腦所需要執行之特定應用程式及作業系統的行 為、自動識別系統程序與資源調用之關係,阻止可信任範圍之外的其他應用程序進 行,確保應用層安全。經由應用程式白名單、Thread 繼承關係智能識別和控制、資 源調用關係智能識別和控制、根據程序 “Sandbox”和最小授權的行為控制。保護系 統不受到 Buffer Overflow 的攻擊、提供零時差攻擊的入侵防護、提供應用程式管控 (執行檔之安裝、程序之停用)。可以有效控制端點電腦之惡意程式及非法程序之執行和活動。
 
  • 提供主動型安全性,防止零時差攻擊。
  • 緩衝區溢位和記憶體攻擊防護。
  • 立即可用的作業系統強化功能。
  • 外部裝置防護。
  • 管理權限降級。
 
  模組化之政策架構 讓用戶輕鬆導入新的安全政策
 

 

  入侵偵測:DCS SA透過入侵偵測政策 (HIDS),以獲得安全狀態的即時能見度。偵 測政策是架構來偵測特定事件並採取動作的一組規則,可包含刪除時在管理主控台 中產生事件的檔案和登錄機碼清單。偵測政策也可架構為產生事件。例如,當已知 、易受攻擊的 CGI 程序檔在 Microsoft Internet Information Server (IIS) 上執行時、當 USB裝置插入電腦或從電腦移除時,以及當建立和刪除網路共用時。
 
  • 監控日誌及資安事件,以政策為基礎的精密稽核和監控。
  • 日誌彙總 (整合與轉送 )以供方便搜尋、封存、擷取以及產生報表。
  • 聰明進階的事件分析回應以做到快速的處理。
  • 檔案和登錄防護與監控。
  以方便啟用或停用的樣式選項所架構的政策。包含 Microsoft 互動式應用程式的應用程式政策。
   
 
  (HIDS 先進的預警及檔案完整性監控,以獲得安全狀態的即時能見度)
   
  三、最低權限存取控制 (Least Privilege Application Control- 簡稱 LPAC):使用精細的政策導向控制,限制應用程式與作業系統的行為 (Sandboxing),達到系統安全鎖定 (lockdown)。
 

市場上有許多應用程式白名單(White listing)的解決方案,但大多數的應用程式白名單解決方案,都無法限制該被信任的應用程式的惡意或破壞行為,其主要的原因在於賦予該程式過多的權限 (Admin或 root)或資源,以至於該程式被駭或入侵時,反而提供了駭客極高的權限與資源,造成系統極大的傷害。

DCS SA 的最低權限存取控制 (LPAC)機制,只提供剛好可以執行該程式的最低權限 (讀/寫 ..不能讀,只能讀),並將資源(如; 檔案、機碼、網路、裝置與設備等…)作非常綿密的細分與分類,透過政策設定存取與權限對應關係,讓該程式只能在限制的沙箱內執行,萬一該程式被駭時,也不會造成其它的危害。這個機制,對於無法安裝防毒軟體(可能無法連網更新)以及無法及時修補漏洞的作業系統 (不能重新開機、無法承受更新失敗的風險)及應用程式或是已經停止支援的EOL作業系統 (NT,2000、2003、XP-工業控制系統 ICS很多都還是這種作業統統 )是目前為止,最佳的防護機制。

   
 

  ( 透過Least Privilege Application Control (Sandboxing) 達到系統安全鎖定)(lockdown)
   
  四、反惡意程式碼安全性:DCS SA透過與 VMware 網路和安全性虛擬化 (NSX) 平台深 入整合,使用 SVA 為虛擬化網路提供無代理程式反惡意程式碼安全性服務。
  SVA 提供立即可用的反惡意程式碼政策,以保護您的虛擬環境免受惡意軟體的入侵。
SVA 提供兩種類型的政策,如下所示:
 
  • 防毒政策是提供基本層級和進階層級防護以免受惡意軟體攻擊的政策。例如,可以架構防毒政策以為客體虛擬機器提供防護,從而免受惡意病毒的攻擊。
  • 組態政策是 SVA 適用的預先定義的組態設定。例如,組態政策定義了 SVA 的行為,并且在對 SVA 及其服務的組態設定做出任何變更,以及排程的掃描和 LiveUpdate 伺服器的設定發生變更時,可產生事件。
   
  五、支援平台: DCS SA提供廣泛的平台支援,涵蓋下列作業系統:
  ■ Microsoft Windows.
■ Sun. Solaris.
■ Red HatR Enterprise Linux.
■ CentOS Linux.
■ Oracle Linux.
■ SUSER Enterprise Linux.
■ IBMR AIX.
■ Hewlett-PackardR HP-UX.
  https://www.symantec.com/content/en/us/enterprise/other_resources/data-center-security-v6.6-platform-feature-matrix.pdf
   
  六、VMware 支援 : DCS SA可讓您使用立即可用的安全性政策監控和保護虛擬機器。使用安全性虛擬硬體裝置 (SVA),您可以保護客體虛擬機器免受惡意軟體的入侵。
 

VA 透過與 VMware NSX 平台深入整合,為 VMware 客體虛擬機器提供無代理程式反惡意程式碼安全性。

使用 DCS SA 代理程式,您可以在 VMware vSphere 元件( 包括ESX/ESXi Hypervisor、客體虛擬機器和 vCenter 伺服器) 上套用預防和偵測政策,使用如需使用SVA 保護客體虛擬機器免受惡意程式碼入侵的相關資訊,參閱「Symantec Data Center Security: Server Advanced 操作指南」。

如需使用DCS SA代理程式保護 VMware vSphere 元件的相關資訊,請參閱「Symantec Data Center Security: Server Advanced vSphere支援指南」。

 
本產品快速支援/資源窗口:
 
其它有用資訊:
 
賽門鐵克的其它第一名解決方案: