Ulotka

Transkrypt

Ulotka
TECHNOLOGIE ZABEZPIECZEŃ
Ochrona przed włamaniami
Symantec™ Decoy Server
Rozwiązanie wczesnego wykrywania umożliwiające efektywne cenowo ustalanie
priorytetów zagrożeń
NAJWAŻNIEJSZE CECHY
Stosowanie opartej na pułapkach technologii ochrony przed włamaniami w sieciach korporacyjnych zapewnia
ich skuteczne i wczesne wykrywanie w środowiskach przedsiębiorstw. Oprogramowanie Symantec Decoy
∆
Wykrywanie prób
nieautoryzowanego dostępu
i niewłaściwego użycia systemu,
zapewniające przedsiębiorstwom
niedrogą metodę ustalania
priorytetów zagrożeń.
∆
NOWOŚĆ! Ulepszone tworzenie
symulowanego ruchu poczty
elektronicznej między
użytkownikami, udoskonalające
środowisko pułapek.
∆
NOWOŚĆ! Ulepszone
mechanizmy reagowania
obejmujące zasady oparte na
częstotliwości występowania
zdarzeń oraz możliwość
zamykania systemów
odpowiednio do działań
podejmowanych przez
napastników.
∆
NOWOŚĆ! Ulepszone funkcje
raportowania i rejestrowania
ułatwiają tworzenie raportów
i zwiększają możliwości ustalania
priorytetów oraz rozwiązywania
incydentów.
∆
Wczesne wykrywanie zagrożeń
dzięki dostarczaniu informacji
niezbędnych do utrzymania
produktywnej infrastruktury
sieciowej.
∆
Dyskretne monitorowanie
i powstrzymywanie ataków oraz
analizowanie ich na bieżąco.
∆
Wykrywanie zarówno ataków na
całą sieć, jak i na poszczególne
komputery przy jednoczesnej
eliminacji niedogodności
związanych z obsługą fałszywych
alarmów.
∆
Scentralizowane zarządzanie,
reagowanie oparte na zasadach
zabezpieczeń oraz kompleksowe
raportowanie i analizowanie
trendów dla środowisk
korporacyjnych.
Server, alarmujące specjalistów do spraw zabezpieczeń o próbie włamania, to opłacalny sposób wzmocnienia
ochrony, nie wymagający wielu specjalistycznych środków. Firma Symantec przekształciła technologię opartą
na pułapkach w aplikację zabezpieczającą trzeciej generacji, która oferuje łatwy w instalacji i zarządzaniu system
wykrywania włamań dla przedsiębiorstw, zapewniający wykrywanie ataków wewnętrznych i zewnętrznych.
√ Kompleksowe wykrywanie ataków
Program Symantec Decoy Server uzupełnia istniejące rozwiązania zabezpieczające, takie jak zapory
i inne systemy ochrony przed włamaniami, o zaawansowaną technologię opartą na pułapkach oraz o czujniki
wczesnego ostrzegania. Wykrywa on zagrożenia i umożliwia powstrzymywanie ataku, stając się jego
rzeczywistym celem i przez to umożliwiając zmylenie atakującego oraz schwytanie w pułapkę. Dzięki zdolności
automatycznego tworzenia symulowanego ruchu poczty e-mail między użytkownikami w organizacji, program
Symantec Decoy Server wiernie naśladuje rzeczywisty serwer pocztowy, co dodatkowo zwiększa realność
środowiska pułapkowego.
Program Symantec Decoy Server zapewnia kompletne wykrywanie ataków przy użyciu systemu modułów
gromadzenia danych. Każda czynność jest rejestrowana dla celów analizy, umożliwiając administratorom
rozpoznanie typu zagrożenia i podjęcie odpowiednich środków zaradczych. Ponieważ program Symantec
Decoy Server nie stosuje sygnatur, może automatycznie wykrywać nowe ataki i reagować na nie bez obciążania
zasobów produkcyjnych. Ulepszone mechanizmy reakcji obejmują rozbudowane funkcje wczesnego
ostrzegania, zasady oparte na częstotliwości występowania zdarzeń, umożliwiające administratorom
kontrolowanie działań intruza w środowisku serwera-pułapki, a także możliwość zamykania systemów
odpowiednio do działań podejmowanych przez napastnika.
Program Symantec Decoy Server wykrywa zarówno ataki na hosty, jak i na sieć, oferując unikalny system
wykrywania hybrydowego w jednym rozwiązaniu. Bez względu na metodę, jaką stosuje włamywacz w celu
złamania zabezpieczeń systemu, program Symantec Decoy Server wykryje każdą próbę nieupoważnionego
dostępu lub nadużycia i zareaguje na nią oraz dostarczy szczegółowe informacje o atakach zarówno
wewnętrznych, jak i zewnętrznych.
√ Prosta w zarządzaniu, skalowalna instalacja
Unikalny schemat instalacji programu Symantec Decoy Server działa skutecznie w środowiskach, w których
stosowane jest warstwowe podejście do bezpieczeństwa sieci. Centralne zarządzanie i automatyczna instalacja
sieci czujników wczesnego ostrzegania upraszcza rozmieszczanie programu w całym przedsiębiorstwie.
Każdy system Symantec Decoy Server zawiera w pełni skonfigurowane środowisko serwera obsługujące cztery
pułapki, dzięki czemu utworzona fikcyjna sieć sprawia wrażenie całkowicie prawdziwej.
Administratorzy mogą w prosty sposób skonfigurować pułapkę i czekać na włamywaczy. Instalacją programu
Symantec Decoy Server można zarządzać za pomocą jednej konsoli, z poziomu której administratorzy mogą
ustawiać zasady reagowania, monitorować aktywność i analizować zagrożenia.
√ Eliminowanie fałszywych alarmów
Ze względu na to, że firmy stosują coraz bardziej złożone metody prowadzenia działalności z wykorzystaniem
Internetu (e-business), wszelkie „zakłócenia" działania sieci mogą być mylnie interpretowane przez
systemy zabezpieczające monitorujące ruch sieciowy i silnie je obciążać. Dla tradycyjnych systemów
zabezpieczających fałszywe alarmy i przeoczone zagrożenia są prawdziwą plagą. W odróżnieniu od tych
systemów cały ruch sieciowy kierowany do czujnika programu Symantec Decoy Server jest z założenia
traktowany jako podejrzany. Wskutek wyeliminowania fałszywych informacji administratorzy systemów mogą
skoncentrować się na rzeczywistych zagrożeniach, dzięki czemu system zabezpieczający przedsiębiorstwa
jest efektywniejszy i reaguje znacznie skuteczniej.
Symantec DECOY SERVER
√ Dyskretne monitorowanie
Program Symantec Decoy Server monitoruje z ukrycia wszystkie działania włamywaczy w czasie rzeczywistym
za pomocą modułu Stealth Monitor — narzędzia do analizy sesji. Sesje można rejestrować i odtwarzać w celu
dalszych analiz, które pomogą organizacjom w rozpoznaniu słabych stron systemu zabezpieczeń oraz wyborze
narzędzi i taktyki działań zaradczych.
√ Raportowanie i analizowanie trendów
Program Symantec Decoy Server zawiera skuteczne narzędzia raportowania, umożliwiające drobiazgową
analizę ataków. Mechanizm raportowania umożliwia analizowanie danych na różnych poziomach
szczegółowości — od najbardziej ogólnych podsumowań do szczegółowych informacji o określonym ataku.
Diagramy i wykresy mogą być generowane na żądanie lub według harmonogramu w celu zachowania
zgodności z normami. Określanie trendu zagrożenia i jego modelowanie to skuteczne metody badania
ataków oraz przewidywania przyszłych reakcji i wymagań związanych z wdrażaniem zabezpieczeń
w celu przygotowania niezbędnych środków obrony przed tymi atakami. Ulepszenia funkcji raportowania
i rejestrowania — takie jak szablony w formacie HTML, raporty o zwiększonej szczegółowości i raporty
niestandardowe — ułatwiają tworzenie raportów, usprawniają nadawanie priorytetów i rozwiązywanie
incydentów, a także przyspieszają analizowanie informacji o atakach.
√ Oparte na zasadach osłabianie ataków
Program Symantec Decoy Server stosuje reakcje zgodne z zasadami bezpieczeństwa, które można
inicjować w czasie rzeczywistym w celu wychwycenia i kontrolowania ataku oraz zainicjowania innych
działań wymaganych w celu zareagowania na zagrożenie. Dostosowanie zasad reagowania, w połączeniu
z zaawansowanymi filtrami, umożliwia programowi Symantec Decoy Server automatyczne odrzucanie
nieistotnych zdarzeń i zgłaszanie tylko takich danych o atakach, które są niezbędne do skutecznego
zareagowania na dane zagrożenie. Program Symantec Decoy Server może również przekazywać dane
do programu Symantec ManHunt™ w celu równoległej analizy ataku przy użyciu oprogramowania do ochrony
przed włamaniami sieciowych.
Więcej informacji o programie Symantec Decoy Server zawiera witryna
http://enterprisesecurity.symantec.com.
OCHRONA PRZED WŁAMANIAMI JEST ISTOTNYM ELEMENTEM SYSTEMU ZABEZPIECZEŃ DLA PRZEDSIĘBIORSTW — SYMANTEC
ENTERPRISE SECURITY. SYSTEM SYMANTEC ENTERPRISE SECURITY ŁĄCZY NAJWYŻSZEJ KLASY TECHNOLOGIE, KOMPLEKSOWE USŁUGI
ORAZ ZLOKALIZOWANE NA CAŁYM ŚWIECIE INTERWENCYJNE ZESPOŁY POMOCY TECHNICZNEJ, ABY ZAPEWNIĆ BEZPIECZEŃSTWO
FIRMOM NA CAŁYM ŚWIECIE.
WYMAGANIA SYSTEMOWE
SYMANTEC DECOY SERVER 3.1
- ALBO Solaris 7 Intel® z pełną dystrybucją,
poziom poprawki: 106542-04 lub wyższy.
WYMAGANIA DOTYCZĄCE HOSTA
- ALBO Solaris 8 (SPARC lub Intel)
02/02 HCL bądź nowszy, z pełną
dystrybucją i obsługą OEM.
• Komputer Sun Ultra 5 lub nowszy albo komputer
z procesorem Intel Pentium II lub szybszym
uwzględniony na liście Sun Hardware
Compatibility List (HCL).
• Co najmniej 256 MB pamięci RAM (plus 128 MB
dla każdej dodatkowej pułapki).
• Jedna karta sieciowa z listy Sun HCL na każdą
pułapkę i dodatkowo jedna obsługiwana karta
sieciowa dla konsoli administracyjnej.
• 2 GB miejsca na dysku na oprogramowanie hosta
i dodatkowo co najmniej 2 GB miejsca na dysku
na każdą pułapkę.
KONSOLA ADMINISTRACYJNA PROGRAMU SYMANTEC
DECOY SERVER
• Microsoft® Windows® 2000 lub XP.
• Solaris 7 lub 8 (Intel lub SPARC).
• Co najmniej 128 MB pamięci RAM.
• Co najmniej 20 MB wolnego miejsca na dysku.
• Java™ Runtime Environment (JRE™), JRE 1.4
lub w wersji nowszej.
• Opcjonalnie, w razie używania pastylki iButton do
podpisywania dzienników — port szeregowy DB9
ALBO 9-stykowa przejściówka.
• Solaris 7 SPARC™ z pełną dystrybucją i obsługą
OEM, poziom poprawki: 106541-04 lub wyższy.
CENTRALA ŚWIATOWA
20330 Stevens Creek Blvd.
Cupertino, CA 95014 USA
+1 408 253 9600
SYMANTEC (POLSKA)
Al. Jana Pawła II 29
00-867 Warszawa
Tel. (22) 586 92 00
Faks (22) 654 69 69
www.symantec.pl
Symantec, logo Symantec, Decoy Server i ManHunt są zastrzeżonymi znakami towarowymi firmy Symantec Corporation lub jej oddziałów,
zarejestrowanymi w USA. Wszelkie inne nazwy marek i produktów są znakami towarowymi odpowiednich właścicieli. Copyright © 2003
Symantec Corporation. Wszelkie prawa zastrzeżone. Wszystkie informacje o produktach mogą ulec zmianie. 09/03
DS-00082-PL
Firma Symantec ma biura
w 38 krajach. Informacje
o biurach i numery telefonów
dla poszczególnych krajów
można znaleźć w naszej
witrynie internetowej:
www.symantec.com
Informacje dotyczące obsługi
klientów i pomocy technicznej
można znaleźć w naszej
witrynie internetowej:
www.symantec.com/eusupport

Podobne dokumenty