Ulotka
Transkrypt
Ulotka
TECHNOLOGIE ZABEZPIECZEŃ Ochrona przed włamaniami Symantec™ Decoy Server Rozwiązanie wczesnego wykrywania umożliwiające efektywne cenowo ustalanie priorytetów zagrożeń NAJWAŻNIEJSZE CECHY Stosowanie opartej na pułapkach technologii ochrony przed włamaniami w sieciach korporacyjnych zapewnia ich skuteczne i wczesne wykrywanie w środowiskach przedsiębiorstw. Oprogramowanie Symantec Decoy ∆ Wykrywanie prób nieautoryzowanego dostępu i niewłaściwego użycia systemu, zapewniające przedsiębiorstwom niedrogą metodę ustalania priorytetów zagrożeń. ∆ NOWOŚĆ! Ulepszone tworzenie symulowanego ruchu poczty elektronicznej między użytkownikami, udoskonalające środowisko pułapek. ∆ NOWOŚĆ! Ulepszone mechanizmy reagowania obejmujące zasady oparte na częstotliwości występowania zdarzeń oraz możliwość zamykania systemów odpowiednio do działań podejmowanych przez napastników. ∆ NOWOŚĆ! Ulepszone funkcje raportowania i rejestrowania ułatwiają tworzenie raportów i zwiększają możliwości ustalania priorytetów oraz rozwiązywania incydentów. ∆ Wczesne wykrywanie zagrożeń dzięki dostarczaniu informacji niezbędnych do utrzymania produktywnej infrastruktury sieciowej. ∆ Dyskretne monitorowanie i powstrzymywanie ataków oraz analizowanie ich na bieżąco. ∆ Wykrywanie zarówno ataków na całą sieć, jak i na poszczególne komputery przy jednoczesnej eliminacji niedogodności związanych z obsługą fałszywych alarmów. ∆ Scentralizowane zarządzanie, reagowanie oparte na zasadach zabezpieczeń oraz kompleksowe raportowanie i analizowanie trendów dla środowisk korporacyjnych. Server, alarmujące specjalistów do spraw zabezpieczeń o próbie włamania, to opłacalny sposób wzmocnienia ochrony, nie wymagający wielu specjalistycznych środków. Firma Symantec przekształciła technologię opartą na pułapkach w aplikację zabezpieczającą trzeciej generacji, która oferuje łatwy w instalacji i zarządzaniu system wykrywania włamań dla przedsiębiorstw, zapewniający wykrywanie ataków wewnętrznych i zewnętrznych. √ Kompleksowe wykrywanie ataków Program Symantec Decoy Server uzupełnia istniejące rozwiązania zabezpieczające, takie jak zapory i inne systemy ochrony przed włamaniami, o zaawansowaną technologię opartą na pułapkach oraz o czujniki wczesnego ostrzegania. Wykrywa on zagrożenia i umożliwia powstrzymywanie ataku, stając się jego rzeczywistym celem i przez to umożliwiając zmylenie atakującego oraz schwytanie w pułapkę. Dzięki zdolności automatycznego tworzenia symulowanego ruchu poczty e-mail między użytkownikami w organizacji, program Symantec Decoy Server wiernie naśladuje rzeczywisty serwer pocztowy, co dodatkowo zwiększa realność środowiska pułapkowego. Program Symantec Decoy Server zapewnia kompletne wykrywanie ataków przy użyciu systemu modułów gromadzenia danych. Każda czynność jest rejestrowana dla celów analizy, umożliwiając administratorom rozpoznanie typu zagrożenia i podjęcie odpowiednich środków zaradczych. Ponieważ program Symantec Decoy Server nie stosuje sygnatur, może automatycznie wykrywać nowe ataki i reagować na nie bez obciążania zasobów produkcyjnych. Ulepszone mechanizmy reakcji obejmują rozbudowane funkcje wczesnego ostrzegania, zasady oparte na częstotliwości występowania zdarzeń, umożliwiające administratorom kontrolowanie działań intruza w środowisku serwera-pułapki, a także możliwość zamykania systemów odpowiednio do działań podejmowanych przez napastnika. Program Symantec Decoy Server wykrywa zarówno ataki na hosty, jak i na sieć, oferując unikalny system wykrywania hybrydowego w jednym rozwiązaniu. Bez względu na metodę, jaką stosuje włamywacz w celu złamania zabezpieczeń systemu, program Symantec Decoy Server wykryje każdą próbę nieupoważnionego dostępu lub nadużycia i zareaguje na nią oraz dostarczy szczegółowe informacje o atakach zarówno wewnętrznych, jak i zewnętrznych. √ Prosta w zarządzaniu, skalowalna instalacja Unikalny schemat instalacji programu Symantec Decoy Server działa skutecznie w środowiskach, w których stosowane jest warstwowe podejście do bezpieczeństwa sieci. Centralne zarządzanie i automatyczna instalacja sieci czujników wczesnego ostrzegania upraszcza rozmieszczanie programu w całym przedsiębiorstwie. Każdy system Symantec Decoy Server zawiera w pełni skonfigurowane środowisko serwera obsługujące cztery pułapki, dzięki czemu utworzona fikcyjna sieć sprawia wrażenie całkowicie prawdziwej. Administratorzy mogą w prosty sposób skonfigurować pułapkę i czekać na włamywaczy. Instalacją programu Symantec Decoy Server można zarządzać za pomocą jednej konsoli, z poziomu której administratorzy mogą ustawiać zasady reagowania, monitorować aktywność i analizować zagrożenia. √ Eliminowanie fałszywych alarmów Ze względu na to, że firmy stosują coraz bardziej złożone metody prowadzenia działalności z wykorzystaniem Internetu (e-business), wszelkie „zakłócenia" działania sieci mogą być mylnie interpretowane przez systemy zabezpieczające monitorujące ruch sieciowy i silnie je obciążać. Dla tradycyjnych systemów zabezpieczających fałszywe alarmy i przeoczone zagrożenia są prawdziwą plagą. W odróżnieniu od tych systemów cały ruch sieciowy kierowany do czujnika programu Symantec Decoy Server jest z założenia traktowany jako podejrzany. Wskutek wyeliminowania fałszywych informacji administratorzy systemów mogą skoncentrować się na rzeczywistych zagrożeniach, dzięki czemu system zabezpieczający przedsiębiorstwa jest efektywniejszy i reaguje znacznie skuteczniej. Symantec DECOY SERVER √ Dyskretne monitorowanie Program Symantec Decoy Server monitoruje z ukrycia wszystkie działania włamywaczy w czasie rzeczywistym za pomocą modułu Stealth Monitor — narzędzia do analizy sesji. Sesje można rejestrować i odtwarzać w celu dalszych analiz, które pomogą organizacjom w rozpoznaniu słabych stron systemu zabezpieczeń oraz wyborze narzędzi i taktyki działań zaradczych. √ Raportowanie i analizowanie trendów Program Symantec Decoy Server zawiera skuteczne narzędzia raportowania, umożliwiające drobiazgową analizę ataków. Mechanizm raportowania umożliwia analizowanie danych na różnych poziomach szczegółowości — od najbardziej ogólnych podsumowań do szczegółowych informacji o określonym ataku. Diagramy i wykresy mogą być generowane na żądanie lub według harmonogramu w celu zachowania zgodności z normami. Określanie trendu zagrożenia i jego modelowanie to skuteczne metody badania ataków oraz przewidywania przyszłych reakcji i wymagań związanych z wdrażaniem zabezpieczeń w celu przygotowania niezbędnych środków obrony przed tymi atakami. Ulepszenia funkcji raportowania i rejestrowania — takie jak szablony w formacie HTML, raporty o zwiększonej szczegółowości i raporty niestandardowe — ułatwiają tworzenie raportów, usprawniają nadawanie priorytetów i rozwiązywanie incydentów, a także przyspieszają analizowanie informacji o atakach. √ Oparte na zasadach osłabianie ataków Program Symantec Decoy Server stosuje reakcje zgodne z zasadami bezpieczeństwa, które można inicjować w czasie rzeczywistym w celu wychwycenia i kontrolowania ataku oraz zainicjowania innych działań wymaganych w celu zareagowania na zagrożenie. Dostosowanie zasad reagowania, w połączeniu z zaawansowanymi filtrami, umożliwia programowi Symantec Decoy Server automatyczne odrzucanie nieistotnych zdarzeń i zgłaszanie tylko takich danych o atakach, które są niezbędne do skutecznego zareagowania na dane zagrożenie. Program Symantec Decoy Server może również przekazywać dane do programu Symantec ManHunt™ w celu równoległej analizy ataku przy użyciu oprogramowania do ochrony przed włamaniami sieciowych. Więcej informacji o programie Symantec Decoy Server zawiera witryna http://enterprisesecurity.symantec.com. OCHRONA PRZED WŁAMANIAMI JEST ISTOTNYM ELEMENTEM SYSTEMU ZABEZPIECZEŃ DLA PRZEDSIĘBIORSTW — SYMANTEC ENTERPRISE SECURITY. SYSTEM SYMANTEC ENTERPRISE SECURITY ŁĄCZY NAJWYŻSZEJ KLASY TECHNOLOGIE, KOMPLEKSOWE USŁUGI ORAZ ZLOKALIZOWANE NA CAŁYM ŚWIECIE INTERWENCYJNE ZESPOŁY POMOCY TECHNICZNEJ, ABY ZAPEWNIĆ BEZPIECZEŃSTWO FIRMOM NA CAŁYM ŚWIECIE. WYMAGANIA SYSTEMOWE SYMANTEC DECOY SERVER 3.1 - ALBO Solaris 7 Intel® z pełną dystrybucją, poziom poprawki: 106542-04 lub wyższy. WYMAGANIA DOTYCZĄCE HOSTA - ALBO Solaris 8 (SPARC lub Intel) 02/02 HCL bądź nowszy, z pełną dystrybucją i obsługą OEM. • Komputer Sun Ultra 5 lub nowszy albo komputer z procesorem Intel Pentium II lub szybszym uwzględniony na liście Sun Hardware Compatibility List (HCL). • Co najmniej 256 MB pamięci RAM (plus 128 MB dla każdej dodatkowej pułapki). • Jedna karta sieciowa z listy Sun HCL na każdą pułapkę i dodatkowo jedna obsługiwana karta sieciowa dla konsoli administracyjnej. • 2 GB miejsca na dysku na oprogramowanie hosta i dodatkowo co najmniej 2 GB miejsca na dysku na każdą pułapkę. KONSOLA ADMINISTRACYJNA PROGRAMU SYMANTEC DECOY SERVER • Microsoft® Windows® 2000 lub XP. • Solaris 7 lub 8 (Intel lub SPARC). • Co najmniej 128 MB pamięci RAM. • Co najmniej 20 MB wolnego miejsca na dysku. • Java™ Runtime Environment (JRE™), JRE 1.4 lub w wersji nowszej. • Opcjonalnie, w razie używania pastylki iButton do podpisywania dzienników — port szeregowy DB9 ALBO 9-stykowa przejściówka. • Solaris 7 SPARC™ z pełną dystrybucją i obsługą OEM, poziom poprawki: 106541-04 lub wyższy. CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600 SYMANTEC (POLSKA) Al. Jana Pawła II 29 00-867 Warszawa Tel. (22) 586 92 00 Faks (22) 654 69 69 www.symantec.pl Symantec, logo Symantec, Decoy Server i ManHunt są zastrzeżonymi znakami towarowymi firmy Symantec Corporation lub jej oddziałów, zarejestrowanymi w USA. Wszelkie inne nazwy marek i produktów są znakami towarowymi odpowiednich właścicieli. Copyright © 2003 Symantec Corporation. Wszelkie prawa zastrzeżone. Wszystkie informacje o produktach mogą ulec zmianie. 09/03 DS-00082-PL Firma Symantec ma biura w 38 krajach. Informacje o biurach i numery telefonów dla poszczególnych krajów można znaleźć w naszej witrynie internetowej: www.symantec.com Informacje dotyczące obsługi klientów i pomocy technicznej można znaleźć w naszej witrynie internetowej: www.symantec.com/eusupport