ImageVerifierCode 换一换
格式:DOCX , 页数:18 ,大小:191.37KB ,
资源ID:3301637      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/3301637.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(Deep Security 白皮书.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

Deep Security 白皮书.docx

1、Deep Security 白皮书保护动态数据中心深层次安全防护系统你的服务器安全吗?技术白皮书趋势科技(中国)有限公司2009 年 8 月文档信息版权声明本文件所有内容受版权保护并且归趋势科技(中国)有限公司所有。未经趋势科技(中国)有限公司公司明确书面许可,不得以任何形式复制、传播本文件(全部或部分)。趋势科技及Trend Micro是趋势科技(中国)有限公司公司的注册商标,本文中涉及到的其它产品名称和品牌为其相关公司或组织的商标或注册商标。趋势科技(中国)有限公司公司不对本文件的内容、使用,或本文件中说明的产品负担任何责任或保证,特别对有关商业机能和适用任何特殊目的的隐含性保证不负担任何

2、责任。另外,趋势科技(中国)有限公司公司保留修改本文件和本文件中所描述产品的权力。如有修改,恕不另行通知。信息更新本产品最新版本信息、升级信息以及相关技术文档将在趋势科技(中国)有限公司公司www.TrendM 网站上及时推出,敬请留意。支持信息如果希望得到关于趋势科技(中国)有限公司公司产品的报价、产品信息以及技术支持,请查阅公司网站:www.TrendM 。目录1 动态数据中心的安全 41.1 服务器正处于压力之下 41.2 服务器正迅速增加且飞快发展 41.3 云端服务器开放 51.4 趋势科技的解决方案 62 产品特点 72.1 通过以下方式预防数据泄露和业务中断 72.2 通过以下方

3、式实现合规性 72.3 通过以下方式支持降低运营成本 72.4 全面易管理的安全性 73 产品模块及功能 83.1 深度数据包检查 (DPI) 引擎 83.2 入侵检测和防御 (IDS/IPS) 93.3 WEB 应用程序安全 93.4 应用程序控制 93.5 防火墙 93.6 完整性监控 103.7 日志审计 114 产品原理及架构 114.1 工作原理 114.2 Deep Security 管理器 124.3 Deep Security 代理 124.4 安全中心 134.4.1 主动研究进一步增强防护 134.4.2 保护各种漏洞 134.4.3 安全中心门户 145 产品部署和集成

4、146 Deep Security的不同之处 151 动态数据中心的安全IT 安全旨在促进业务,而非阻碍业务,但是 IT 安全所面临的挑战性和复杂性正与日俱增。合规性要求使得服务器上的数据和应用程序必须遵循一些安全标准。用虚拟机替代物理服务器,不但经济环保,还能提高可扩展性。云计算促进了传统 IT 基础架构的发展,不但节约了成本,还提升了灵活性、容量和选择空间。服务器不再阻隔在外围防御之后,如同笔记本电脑一样,服务器也在安全外围之外移动,因此需要最后一道防线。深度防御安全策略的当务之急是部署一个服务器和应用程序防护系统,通过该系统提供全面的安全控制,同时也支持当前及未来的 IT 环境。面对这些

5、挑战,趋势科技提出了相应的解答,其中包括 Deep Security 解决方案。1.1 服务器正处于压力之下 根据 Verizon Business 风险小组 2008 年度的数据泄露调查报告,在最近的数据泄露事件中,59% 由黑客攻击和入侵导致。TJX 和 Hannaford 的数据泄露事件凸显了系统危害对于任何企业的信誉和运营都会产生严重负面影响的潜在可能性。各组织正不断努力取得一种平衡,希望在保护资源的同时,又能保证更多业务合作伙伴和客户能够访问这些资源。当前的支付卡行业数据安全标准 (PCI DSS) 认识到,传统的外围防御已经不足以保护数据使其免受最新威胁,如今需要的是远远超过基于硬

6、件的防火墙以及入侵检测和防御系统 (IDS/IPS) 的多层保护。无线网络、加密攻击、移动资源和易受攻击的 Web 应用程序,所有这些因素加在一起,便促成了企业服务器的脆弱性,使其面临渗透和危害的威胁。在过去的五年中,一直以来都高度依赖物理服务器的数据中心计算平台经历了一场重大的技术变革。传统数据中心的空间不断缩减,希望通过整合服务器实现成本节约和“绿色”IT 的目的。几乎每个组织都已经将他们的部分或全部数据中心工作负载虚拟化,实现了物理服务器的多租户使用模式,取代了此前的单租户或单用途模式。Gartner 集团预计,从现在到 2011 年,虚拟机的安装量将会扩大十倍以上 到 2012 年,绝

7、大多数 x86 服务器的工作负载将会在虚拟机内运行。1.2 服务器正迅速增加且飞快发展 IT 虚拟化为组织带来的显著优势使其得到广泛采用。虚拟化提高了容量以及对于企业需求的响应能力,而硬件和软件许可的更有效使用促进了服务器工作负载的继续不断整合。在虚拟环境中,网络设备和服务器之间不再泾渭分明 如今在虚拟化平台中二者已进行组合。但是,由于网络安全设备无法看到在虚拟机之间发送的通信流,因此,敏感度各不相同的托管工作负载使得攻击者有了可乘之机。移动工具(对于管理计划内停机时间、有效利用虚拟化资源以及应用程序可用性而言至关重要)导致服务器上出现额外的工作负载共享,从而影响合规性历史记录管理和虚拟安全设

8、备。虚拟机不可避免的“蔓延”还增加了未安装最新补丁的虚拟机受到恶意通信流攻击的可能性。IT 人员必须仔细检查保护企业服务器虚拟实例所使用的方法。1.3 云端服务器开放 云计算提高了企业满足日常操作计算需求的能力。随着越来越多的组织采用云计算以及服务提供商构建公共云,对于能否有效托管这些虚拟化工作负载,安全模式面临着进一步挑战。在考虑是否将业务工作负载移到公共云中时,安全性往往是组织最为关心甚至因此产生疑虑的一个问题。IDC 最近调查了 244 位 IT 主管/CIO 及其业务范围 (LOB) 内的同事,以衡量他们的意见并了解其公司对 IT 云服务的使用情况,最后结果是,安全性位列第一,成为云计

9、算面临的最大挑战。当服务器移到公共云资源时,由于这些虚拟化服务器现在直接通过 Internet 提供管理访问,数据中心外围就无法提供任何防护。因此,数据中心本来就已经面临的一些问题,如补丁管理和合规性报告,现在也变得更为复杂。由于一个组织的工作负载靠近另一组织的工作负载一起托管在服务器上,云端唯一的相关防护就只是供应商可以在其外围提供的最低一般水平防护,或者组织为进行自我防御而为其虚拟机部署的任何措施。问:请对“云计算”或按需服务所面临的各种问题按重要性进行评价 (1*不重要 5*非常重要)安全性回答评分为 4 或 5 的百分比“到目前为止,关于云服务我们最为关心的就是安全性。由于业务信息和关

10、键 IT 资源都在防火墙之外,客户担心这些信息和资源容易受到攻击。” IDC 高级副总裁兼首席分析师 Frank Gens 性能可用性难以与组织内部的 IT 集成自定义能力不足担心按需模式成本更高带回组织内部可能有困难法规要求禁止云主要供应商还不多资料来源:IDC Enterprise Panel,2008 年 8 月1.4 趋势科技的解决方案Trend Micro Deep Security 解决方案是一种在虚拟、云计算和传统的数据中心环境之间统一安全性的服务器和应用程序防护软件。它帮助组织预防数据泄露和业务中断,符合包括 PCI 在内的关键法规和标准,并有助于应当今经济形势之要求降低运营成

11、本。Deep Security 解决方案使系统能够自我防御,并经过优化,能够帮助您保护机密数据并确保应用程序的可用性。趋势科技的基于服务器的安全防护软件主要在服务器群上实现以下6大模块的安全控制:1. 基于主机的IDS/IPS 防护未知漏洞,被未知攻击 防护已知攻击 防护零日攻击,确保未知漏洞不会被利用2. Web应用防护 防护web应用程序的弱点和漏洞 防护Web应用程序的历史记录 支持PCI规范。3. 应用程序控制 侦测通过非标准端口进行通讯相关协议 限制和设定哪些应用程序能通过网络被访问 侦测和阻断恶意软件通过网络进行访问4. 基于主机的防火墙5. 一致性检查和监控 重要的操作系统和应用

12、程序文件控制(文件,目录,注册表以及键值等等) 监控制定的目录 灵活并且主动实用的监控 审计日志和报表6. 日志检查和审计 搜集操作系统和应用程序的日志,便于安全检查和审计 可疑行为侦测 搜集安全行为相关的管理员设定2 产品特点数据中心服务器安全架构必须解决不断变化的 IT 架构问题,包括虚拟化和整合、新服务交付模式以及云计算。对于所有这些数据中心模式,Deep Security 解决方案可帮助:2.1 通过以下方式预防数据泄露和业务中断 在服务器自身位置提供一道防线 无论是物理服务器、虚拟服务器还是云服务器 针对 Web 和企业应用程序以及操作系统中的已知和未知漏洞进行防护,并阻止对这些系统

13、的攻击 帮助您识别可疑活动及行为,并采取主动或预防性的措施 2.2 通过以下方式实现合规性 满足六大 PCI 合规性要求(包括 Web 应用程序安全、文件完整性监控和服务器日志收集)及其他各类合规性要求 提供记录了所阻止的攻击和策略合规性状态的详细可审计报告,缩短了支持审计所需的准备时间 2.3 通过以下方式支持降低运营成本 提供漏洞防护,以便能够对安全编码措施排定优先级,并且可以更具成本效益地实施未预定的补丁 为组织充分利用虚拟化或云计算并实现这些方法中固有的成本削减提供必要的安全性 以单个集中管理的软件代理提供全面的防护 消除了部署多个软件客户端的必要性及相关成本 2.4 全面易管理的安全

14、性Deep Security 解决方案使用不同的模块满足了关键服务器和应用程序的防护要求:Deep Security 模块据中心要求深度数据包检查 防火墙完整性监控日志审计IDS/IPSWeb 应用程序防护应用程序控制服务器防护 预防已知攻击和零日攻击 安装补丁之前对漏洞进行防护Web 应用程序防护 预防 SQL 注入、跨站点脚本攻击及强力攻击等 Internet 攻击 满足 PCI DSS 6.5 要求 - Web 应用程序防火墙虚拟化安全 预防已知攻击和零日攻击 安装补丁之前对漏洞进行防护 VMware vCenter 集成增强了可见性和管理可疑行为检测 预防侦察扫描 检测是否在不合适的端

15、口上使用允许的协议 针对可能发出攻击信号的操作系统及应用程序错误发出警报 针对关键操作系统及应用程序更改发出警报云计算安全 使用防火墙策略隔离虚拟机器 预防已知攻击和零日攻击 安装补丁之前对漏洞进行防护合规性报告 有关对关键服务器所做的所有更改的可见性和审计记录 检查和关联重要安全事件并将其转发到日志记录服务器,以便进行补救、报告和存档 有关配置、检测到的活动及已阻止的活动的报告 = 基本 = 优势3 产品模块及功能 Deep Security 解决方案使您能够部署一个或多个防护模块,提供恰好适度的防护以满足不断变化的业务需求。您可以通过部署全面防护创建自我防御的服务器和虚拟机,也可以从完整性

16、监控模块着手发现可疑行为。所有模块功能都通过单个 Deep Security 代理部署到服务器或虚拟机,该 Deep Security 代理由 Deep Security 管理器软件集中管理,并在物理、虚拟和云计算环境之间保持一致。3.1 深度数据包检查 (DPI) 引擎实现入侵检测和防御、Web 应用程序防护以及应用程序控制 该解决方案的高性能深度数据包检查引擎可检查所有出入通信流(包括 SSL 通信流)中是否存在协议偏离、发出攻击信号的内容以及违反策略的情况。该引擎可在检测或防御模式下运行,以保护操作系统和企业应用程序的漏洞。它可保护 Web 应用程序,使其免受应用层攻击,包括 SQL 注

17、入攻击和跨站点脚本攻击。详细事件提供了十分有价值的信息,包括攻击者、攻击时间及意图利用的漏洞。发生事件时,可通过警报自动通知管理员。DPI 用于入侵检测和防御、Web 应用程序防护以及应用程序控制。3.2 入侵检测和防御 (IDS/IPS)在操作系统和企业应用程序安装补丁之前对其漏洞进行防护,以提供及时保护,使其免受已知攻击和零日攻击 漏洞规则可保护已知漏洞(如 Microsoft 披露的漏洞),使其免受无数次的漏洞攻击。Deep Security 解决方案对超过 100 种应用程序(包括数据库、Web、电子邮件和 FTP 服务器)提供开箱即用的漏洞防护。在数小时内即可提供可对新发现的漏洞进行

18、防护的规则,无需重新启动系统即可在数分钟内将这些规则应用到数以千计的服务器上: 智能规则通过检测包含恶意代码的异常协议数据,针对攻击未知漏洞的漏洞攻击行为提供零日防护。 漏洞攻击规则可停止已知攻击和恶意软件,类似于传统的防病毒软件,都使用签名来识别和阻止已知的单个漏洞攻击。由于趋势科技是 Microsoft 主动保护计划 (MAPP) 的现任成员,Deep Security 解决方案可在每月安全公告发布前提前从 Microsoft 收到漏洞信息。这种提前通知有助于预测新出现的威胁,并通过安全更新为双方客户快速有效地提供更及时的防护。3.3 WEB 应用程序安全 Deep Security 解决

19、方案符合有关保护 Web 应用程序及其处理数据的 PCI 要求 6.6。Web 应用程序防护规则可防御 SQL 注入攻击、跨站点脚本攻击及其他 Web 应用程序漏洞攻击,在代码修复完成之前对这些漏洞提供防护。该解决方案使用智能规则识别并阻止常见的 Web 应用程序攻击。根据客户要求进行的一项渗透测试,我们发现,部署 Deep Security 的 SaaS 数据中心可对其 Web 应用程序和服务器中发现的 99% 的高危险性漏洞提供防护。3.4 应用程序控制 应用程序控制规则可针对访问网络的应用程序提供更进一步的可见性控制能力。这些规则也可用于识别访问网络的恶意软件或减少服务器的漏洞。3.5

20、防火墙 减小物理和虚拟服务器的受攻击面 Deep Security 防火墙软件模块具有企业级、双向性和状态型特点。它可用于启用正确的服务器运行所必需的端口和协议上的通信,并阻止其他所有端口和协议,降低对服务器进行未授权访问的风险。其功能如下: 虚拟机隔离:使虚拟机能够隔离在云计算或多租户虚拟环境中,无需修改虚拟交换机配置即可提供虚拟分段。 细粒度过滤:通过实施有关 IP 地址、Mac 地址、端口及其他内容的防火墙规则过滤通信流。可为每个网络接口配置不同的策略。 覆盖所有基于 IP 的协议:通过支持全数据包捕获简化了故障排除,并且可提供宝贵的分析见解,有助于了解增加的防火墙事件 TCP、UDP、

21、ICMP 等。 侦察检测:检测端口扫描等活动。还可限制非 IP 通信流,如 ARP 通信流。 灵活的控制:状态型防火墙较为灵活,可在适当时以一种受控制的方式完全绕过检查。它可解决任何网络上都会遇到的通信流特征不明确的问题,此问题可能出于正常情况,也可能是攻击的一部分。 预定义的防火墙配置文件:对常见企业服务器类型(包括 Web、LDAP、DHCP、FTP 和数据库)进行分组,确保即使在大型复杂的网络中也可快速、轻松、一致地部署防火墙策略。 可操作的报告:通过详细的日志记录、警报、仪表板和灵活的报告,Deep Security 防火墙软件模块可捕获和跟踪配置更改(如策略更改内容及更改者),从而提

22、供详细的审计记录。3.6 完整性监控 监控未授权的、意外的或可疑的更改 Deep Security 完整性监控软件模块可监控关键的操作系统和应用程序文件(如目录、注册表项和值),以检测可疑行为。其功能如下: 按需或预定检测:可预定或按需执行完整性扫描。 广泛的文件属性检查:使用开箱即用的完整性规则可对文件和目录针对多方面的更改进行监控,包括:内容、属性(如所有者、权限和大小)以及日期与时间戳。还可监控对 Windows 注册表键值、访问控制列表以及日志文件进行的添加、修改或删除操作,并提供警报。此功能适用于 PCI DSS 10.5.5 要求。 可审计的报告:完整性监控模块可显示 Deep S

23、ecurity 管理器仪表板中的完整性事件、生成警报并提供可审计的报告。该模块还可通过 Syslog 将事件转发到安全信息和事件管理 (SIEM) 系统。 安全配置文件分组:可为各组或单个服务器配置完整性监控规则,以简化监控规则集的部署和管理。 基准设置:可创建基准安全配置文件用于比较更改,以便发出警报并确定相应的操作。 灵活实用的监控:完整性监控模块提供了灵活性和控制性,可针对您的独特环境优化监控活动。这包括在扫描参数中包含/排除文件或通配符文件名以及包含/排除子目录的功能。此外,还可根据独特的要求灵活创建自定义规则。3.7 日志审计 查找日志文件中隐藏的重要安全事件并了解相关信息 使用 D

24、eep Security 日志审计软件模块可收集并分析操作系统和应用程序日志,以查找安全事件。日志审计规则优化了对多个日志条目中隐藏的重要安全事件进行识别的能力。这些事件随后会转发到一个 SIEM 系统或集中式的日志记录服务器,以便进行关联、报告和存档。Deep Security 代理还会将事件信息转发到 Deep Security 管理器。日志审计模块的部分优势如下: 可疑行为检测:该模块可检测服务器上可能发生的可疑行为。 收集您的整个环境中的事件:Deep Security 日志审计模块能够收集许多事件并将其关联起来,这些事件包括:Microsoft Windows、Linux 和 Sol

25、aris 平台间的事件;来自 Web 服务器、邮件服务器、SSHD、Samba、Microsoft FTP 等的应用程序事件;自定义应用程序日志事件。 关联不同事件:收集各种警告、错误和信息事件并将其关联起来,包括系统消息(如磁盘已满、通信错误、服务事件、关机和系统更新)、应用程序事件(如帐户登录/注销/故障/锁定、应用程序错误和通信错误)、管理员操作(如管理员登录/注销/故障/锁定、策略更改和帐户更改)。 有关合规性的可审计报告:可生成安全事件的完整审计记录,以帮助满足合规性要求,如 PCI 10.6。4 产品原理及架构Deep Security 解决方案架构包含三个组件: Deep Sec

26、urity 代理,部署在受保护的服务器或虚拟机上。 Deep Security 管理器,提供集中式策略管理、发布安全更新并通过警报和报告进行监控。 安全中心,是一种托管门户,专业漏洞研究团队针对新出现的威胁通过该门户开发规则更新,然后由 Deep Security 管理器定期发布这些更新。4.1 工作原理 警报Deep Security 代理接收来自 Deep Security 管理器的安全配置,通常是一个安全配置文件。该安全配置包含对服务器强制执行的深度数据包检查、防火墙、完整性监控及日志审计规则。只需通过执行建议的扫描即可确定对服务器分配哪些规则,此过程将扫描服务器上已安装的软件并建议需要

27、采用哪些规则保护服务器。对所有规则监控活动都创建事件,随后这些事件将发送到 Deep Security 管理器,或者同时也发送到 SIEM 系统。Deep Security 代理和 Deep Security 管理器之间的所有通信都受到相互验证的 SSL 所保护。Deep Security 管理器对安全中心发出轮询,以确定是否存在新的安全更新。存在新的更新时,Deep Security 管理器将获取该更新,然后便可通过手动或自动方式将该更新应用于需要其额外保护的服务器。Deep Security 管理器和安全中心之间的通信也受到相互验证的 SSL 所保护。Deep Security 管理器还连

28、接到 IT 基础架构的其他元素,以简化管理。Deep Security 管理器可连接到 VMware vCenter,也可连接到 Microsoft Active Directory 等目录,以获取服务器配置和分组信息。Deep Security 管理器还拥有 Web 服务 API,可用于程式化地访问功能。安全中心对漏洞信息的公共和私有源都进行监控,以保护客户正在使用的操作系统和应用程序。4.2 Deep Security 管理器 Deep Security 解决方案提供实用且经过验证的控制,可解决棘手的安全问题。有关操作且具有可行性的安全不仅让您的组织获知安全事件,还可帮助了解安全事件。在许

29、多情况下,这种安全就是提供有关事件发起者、内容、时间和位置的信息,以便组织可以正确理解事件然后执行相应操作,而不仅仅是告诉组织安全控制本身执行了什么操作。Deep Security 管理器软件满足了安全和操作双重要求,其功能如下: 集中式的、基于 Web 的管理系统:通过一种熟悉的、资源管理器风格的用户界面创建和管理安全策略,并跟踪记录威胁以及为响应威胁而采取的预防措施。 详细报告:内容详尽的详细报告记录了未遂的攻击,并提供有关安全配置和更改的可审计历史记录。 建议扫描:识别服务器和虚拟机上运行的应用程序,并建议对这些系统应用哪些过滤器,从而确保提供事半功倍的正确防护。 风险排名:可根据资产价

30、值和漏洞信息查看安全事件。 基于角色的访问:可使多个管理员(每个管理员具有不同级别的权限)对系统的不同方面进行操作并根据各自的角色接收相应的信息。 可自定义的仪表板:使管理员能够浏览和追溯至特定信息,并监控威胁及采取的预防措施。可创建和保存多个个性化视图。 预定任务:可预定常规任务(如报告、更新、备份和目录同步)以便自动完成。4.3 Deep Security 代理Deep Security 代理是Deep Security 解决方案中的一个基于服务器的软件组件,实现了IDS/IPS、Web 应用程序防护、应用程序控制、防火墙、完整性监控以及日志审计。它可通过监控出入通信流中是否存在协议偏离、

31、发出攻击信号的内容或违反策略的情况,对服务器或虚拟机实行防御。必要时,Deep Security 代理会通过阻止恶意通信流介入威胁并使之无效。4.4 安全中心安全中心是 Deep Security 解决方案中不可或缺的一部分。它包含一支由安全专家组成的动态团队,这些专家在发现各种新的漏洞和威胁时便提供及时快速的响应,从而帮助客户对最新威胁做到防患于未然;同时,安全中心还包含一个用于访问安全更新和信息的客户门户。安全中心专家采用一套由复杂的自动化工具所支持的严格的六步快速响应流程: 监控:对超过 100 个公共、私有和政府数据源进行系统化的持续监控,以识别新的相关威胁和漏洞,并将其关联起来。安全中心研究人员利用与不同组织的关系,获取有关漏洞的早期

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1