Nghiên cứu và triển khai công nghệ bảo vệ người dùng cuối dựa trên sản phẩm endpoint security platform của trend micro

89 632 3
Nghiên cứu và triển khai công nghệ bảo vệ người dùng cuối dựa trên sản phẩm endpoint security platform của trend micro

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Nghiên cứu và triển khai công nghệ bảo vệ người dùng cuối dựa trên sản phẩm endpoint security platform của trend micro

Nghiên cứu triển khai công nghệ bảo vệ người dùng cuối MỤC LỤC MỤC LỤC DANH MỤC CÁC KÝ TỰ, CÁC CHỮ VIẾT TẮT DANH MỤC HÌNH ẢNH LỜI MỞ ĐẦU CHƯƠNG I CÁC NGUY CƠ ĐE DỌA NGƯỜI SỬ DỤNG MÁY TÍNH VÀ VẤN ĐỀ QUẢN LÝ NGƯỜI DÙNG CỦA CÁC DOANH NGHIỆP 10 I.1.CÁC MỐI ĐE DỌA ĐỐI VỚI NGƯỜI SỬ DỤNG MÁY TÍNH 10 I.1.1.Nguy lỗ hổng hệ điều hành ứng dụng 10 I.1.2.Lỗ hổng hệ điều hành .10 I.1.3.Lỗ hổng ứng dụng 10 I.1.4.Nguy bị công phần mềm mã độc hại .11 I.1.5.Nguy rò rỉ liệu 12 I.1.6.Các mối đe dọa truy cập Web 13 I.2.VẤN ĐỀ CỦA CÁC DOANH NGHIỆP KHI QUẢN LÝ NGƯỜI DÙNG TRONG MẠNG 14 I.2.1.Quản lý người dùng máy tính sai mục đích 14 I.2.2.Hao phí điện tổn hao thiết bị .14 I.2.3.Phức tạp triển khai sách giải pháp công nghệ thông tin 15 I.2.4.Quản lý toàn hệ thống mạng đảm bảo tính ổn định toàn mạng 15 CHƯƠNG II CÔNG NGHỆ BẢO VỆ NGƯỜI DÙNG CUỐI ENDPOINT SECURITY PLATFORM CỦA TREND MICRO VÀ TRIỂN KHAI BỘ SẢN PHẨM NÀY ĐỂ BẢO VỆ NGƯỜI DÙNG CUỐI 17 I.GIỚI THIỆU CHUNG VỀ TREND MICRO 17 I.1.1.Trend Micro Incorporated .17 I.1.2.Trend Micro Big Fix 18 I.2.CÔNG NGHỆ BẢO VỆ NGƯỜI DÙNG CUỐI ENDPOINT SECURITY PLATFORM CỦA TREND MICRO 18 I.2.1.Endpoint Security Platform .19 I.2.2.Fixlet messages 22 I.2.3.Tasks 27 I.2.4.Baselines 27 I.2.5.Actions 28 I.2.6.Computers 29 I.2.7.Computer Group .29 I.2.8.Analyses 30 I.2.9.Console Operators 31 I.2.10.Patch management Module 33 I.2.11.Cung cấp vá cho hệ điều hành ứng dụng 34 I.2.12.Triển khai gói phần mềm sửa đổi Registry 37 Trang Nghiên cứu triển khai công nghệ bảo vệ người dùng cuối I.2.12.1.Triển khai gói phần mềm 37 I.2.12.2.Thay đổi giá trị registry hệ điều hành Windows .38 I.2.13.Theo dõi ứng dụng chạy mạng 39 I.2.14.Power Management Module 41 I.2.15.Web Protection Module 44 I.2.16.Core Protection Module 48 I.2.17.Anti Malware 49 I.2.17.1.Công cụ quét làm việc 49 I.2.17.2.Cập nhật công cụ quét 50 I.2.17.3.Damage Cleanup Service .51 I.2.17.4.GeneriClean 51 I.2.17.5.Các chế độ quét 51 I.2.18.Web Reputation 52 I.2.19.Commom Firewall 54 I.2.20.Data Leak Prevention Module 58 I.2.21.Xác định liệu nhạy cảm 60 I.2.21.1.Fingerprints .61 I.2.21.2.Keywords 62 I.2.21.3.Patterns 64 I.2.21.4.File Attributes 65 I.2.22.Tạo mẫu .66 I.2.23.Xây dựng áp dụng sách 67 I.2.24.Data Discovery Device Control 71 I.3.TRIỂN KHAI ENDPOINT SECURITY PLATFORM 73 I.3.1.Các thành phần ESP .73 I.3.2.ESP Server .73 I.3.3.ESP Agent 74 I.3.4.ESP Relay 75 I.3.5.ESP Console .76 I.3.6.Web Reports .77 I.3.7.Các mô hình triển khai Endpoint Security Platform 78 I.3.8.Triển khai Single Server 78 I.3.9.Triển khai Multiple Server 80 I.3.10.Triển khai thành phần ESP .82 I.3.10.1.Cài đặt Server 82 I.3.10.2.Triển khai ESP Agent .84 I.3.10.3.Triển khai ESP Relay .86 KẾT LUẬN 87 TÀI LIỆU THAM KHẢO: 89 Trang Nghiên cứu triển khai công nghệ bảo vệ người dùng cuối DANH MỤC CÁC KÝ TỰ, CÁC CHỮ VIẾT TẮT ESP Endpoint Security Platform sản phẩm bảo vệ người dùng cuối Trend Micro CPM Core Protection Module thành phần sản phẩm Endpoint Security Platform Trend Micro DLP Data Lose Prevention thành phần sản phẩm Endpoint Security Platform Trend Micro WSUS Windows Server Update Service máy chủ dịch vụ cung cấp cập nhật, vá hãng Microsoft MSXML Microsoft XML Core Services dịch vụ ứng dụng Microsoft cho phép chạy ứng dụng sử dụng JScript, VBScript ESP Server thành phần triển khai Endpoint Security Platform vai trò trọng tâm sử lý liệu ESP Relay thành phần triển khai Endpoint Security Platform vai trò chuyển tiếp liệu thành phần Agent Server ESP Agent thành phần triển khai Endpoint Security Platform cài đặt trực tiếp máy mạng nhằm bảo vệ người dùng ESP Console công cụ để người quản trị đưa lênh để cấu hình, điều khiển hệ thống Endpoint Security Platform Web Report công cụ hiển thị báo cáo thống kê lại báo cáo để người quản trị dễ dàng theo dõi tình hình an ninh hệ thống VPN Virtual private network công nghệ mạng riêng ảo để bảo vệ liệu người dùng mạng internet sử dụng phương pháp mã hóa liệu truyền DMZ Demilitarized zone vùng mạng phi quân người dùng mạng hay mạng truy cập vào vùng Trang Nghiên cứu triển khai công nghệ bảo vệ người dùng cuối UTM Unified Threat Management (quản lý bảo mật hợp nhất) dòng firewall checkpoint bảo vệ mạng gateway với nhiều ứng dụng tích hợp DSA Distributed Server Architecture kiểu kiến trúc triển khai hệ thống sử dụng nhiều server để nâng cao hiệu dịch vụ kèm Failover Failback Failover khả tự động chuyển hướng kết nối thành phần mạng không hoạt động Failback khả tự động thiết lập lại kết nối sau cố khắc phục ODBC Open Database Connectivity giao thức truyền liệu phần mềm sở liệu Malware mallicode software dùng để phần mềm mã động hại LAN Local Area Network dùng để mạng nội Fixlet công nghệ BigFix mang thông tin lỗ hổng hệ điều hành thông tin vá, cập nhật RAM Random-access memory nhớ truy cập ngẫu nhiên nhớ máy Trang Nghiên cứu triển khai công nghệ bảo vệ người dùng cuối DANH MỤC HÌNH ẢNH HÌNH 1: LỊCH SỬ PHÁT TRIỂN SẢN PHẨM CỦA TREND MICRO 18 HÌNH 2: GIAO DIỆN QUẢN LÝ ESP CONSOLE .21 HÌNH 3: HIỂN THỊ RÕ RÀNG THÔNG TIN TỪNG CLIENT .22 HÌNH 4: CÁC TAB TRONG ESP CONSOLE 22 HÌNH 5: CỬA SỔ HIỂN THỊ NỘI DUNG CHÍNH 23 HÌNH 6: MỘT LỖ HỔNG BẢO MẬT CỦA MICROSOFT 23 HÌNH 7: THÔNG TIN VỀ FIXLET .24 HÌNH 8: CÁC RELEVANT CỦA FIXLET 25 HÌNH 9: HÀNH ĐỘNG ĐƯỢC FIXLET ĐƯA RA .26 HÌNH 10: HIỂN THỊ RÕ RÀNG CÁC MÁY CẦN CẬP NHẬT BẢN VÁ 26 HÌNH 11: NỘI DỤNG MỘT TASK 27 HÌNH 12: BASELINES 28 HÌNH 13: ACTION 29 HÌNH 14: COMPUTERS 29 HÌNH 15: COMPUTER GROUP 30 HÌNH 16: ANALYSES 30 HÌNH 17: CONSOLE OPERATORS 31 HÌNH 18: MANAGE SITES 32 HÌNH 19: ADD MỘT SITE MỚI TRONG ESP 32 HÌNH 20: ÁP DỤNG THÊM MỘT SITE TRONG ESP 32 HÌNH 21: THÔNG TIN CỦA MASTHEAD FILE 33 HÌNH 22: TRIỂN KHAI MỘT FIXLET .34 HÌNH 23: TRIỂN KHAI MỘT FIXLET “TAKE ACTION” 35 HÌNH 24: TAB EXECUTION 35 HÌNH 25: PATCH MANAGEMENT OVERVIEW 36 HÌNH 26: SOFTWARE DISTRIBUTION WIZARD FOR WINDOWS 37 HÌNH 27: CÔNG CỤ TRIỂN KHAI CÁC ỨNG DỤNG CHO RED HAT LINUX 38 HÌNH 28: SỬA ĐỔI REGISTRY TRONG WINDOWS 39 HÌNH 29: LỰA CHỌN HÀNH ĐỘNG 39 Trang Nghiên cứu triển khai công nghệ bảo vệ người dùng cuối HÌNH 30: APPLICATION TRACKING 40 HÌNH 31:DỄ DÀNG LỰA CHỌN CÁC ỨNG DỤNG MỚI 40 HÌNH 32: POWER PROFILE WIZARD 41 HÌNH 33: HIỂN THỊ NĂNG LƯỢNG TIÊU THỤ VÀ NĂNG LƯỢNG TIẾT KIỆM ĐƯỢC .42 HÌNH 34: CARD MẠNG HỖ TRỢ WAKE-ON-LAN BÊN PHẢI 42 HÌNH 35: SƠ ĐỒ TIÊU THỤ ĐIỆN NĂNG 43 HÌNH 36: WAKE ON WEB 44 HÌNH 37: WEB PROTECTION BLOCK HVAONLINE.NET .45 HÌNH 38: QUÁ TRÌNH ĐÁNH GIÁ MỘT WEB SITE 45 HÌNH 39: VÍ DỤ VỀ ĐIỂM CỦA MỘT WEB SITE .46 HÌNH 40: BÁO CÁO CỦA WPM 47 HÌNH 41: TẠO DANH SÁCH BLACK/WHITE LIST 47 HÌNH 42: GIAO DIỆN ĐIỀU KIỂN CỦA CPM 48 HÌNH 43: CÔNG CỤ QUÉT VIRUS CỦA TREND MICRO .49 HÌNH 44: REAL-TIME SCAN 52 HÌNH 45: CPM CẢNH BÁO WEB NGUY HIỂM .53 HÌNH 46: THÊM VÀO CÁC TRANG WEB KHÔNG ĐƯỢC PHÉP TRUY CẬP .53 HÌNH 46: WEB REPUTATION TRONG CPM 54 HÌNH 47: TẠO MỘT LUẬT MỚI TRONG COMMOM FIREWALL 55 HÌNH 48: TẠO MỚI MỘT CHÍNH SÁCH 55 HÌNH 49: TẠO MỘT TASK POLICY 56 HÌNH 50: BIỂU ĐỒ THÔNG BÁO LƯỢNG TRUY CẬP VÀO CÁC CỔNG CỦA FIREWALL 57 HÌNH 51: CÁC BƯỚC THỰC HIỆN BẢO VỆ DỮ LIỆU 60 HÌNH 52: GIAO DIỆN TẠO MỘT DẤU VÂN TAY 61 HÌNH 53: TẠO MỚI MỘT BẢN KIỂM KÊ DẤU VÂN TAY .62 HÌNH 54: KẾT QUẢ SAU KHI ACQUIRED 62 HÌNH 55: KEYWORD 63 HÌNH 56: CÁC TỪ LIÊN QUAN ĐẾN TÊN TÀI KHOẢN 63 HÌNH 57: CÁC PATTERN ĐƯỢC ĐỊNH NGHĨA TRƯỚC 64 HÌNH 58: CÁCH TẠO MỘT PATTERM 64 Trang Nghiên cứu triển khai công nghệ bảo vệ người dùng cuối HÌNH 59: XÁC ĐỊNH DỮ LIỆU NHẠY CẢM BẰNG FILE ATTRIBUTES 66 HÌNH 60: VÍ DỤ VỀ MỘT BẢN MẪU 66 HÌNH 61: COMPANY POLICIES 67 HÌNH 62: TẠO MỚI MỘT POLICY 67 HÌNH 63: CHỌN KÊNH MÀ DLP SẼ QUÉT .68 HÌNH 64: CONDITIONS 68 HÌNH 65: ĐƯA RA HÀNH ĐỘNG CHO CHÍNH SÁCH 69 HÌNH 66: ĐƯA RA LỜI GIẢI THÍCH CHO HÀNH ĐỘNG 70 HÌNH 67: BẢN GHI LOG CỦA DLP 70 HÌNH 68: DEVICE CONTROL 71 HÌNH 70: DOWNLOAD TRỰC TIẾP CÔNG CỤ TRÊN WEB CONSOLE 72 HÌNH 71: MỘT LỜI NHẮC TỪ ESP 75 HÌNH 72: WEB REPORT 77 HÌNH 73: SINGLE SERVER 79 HÌNH 74: MÔ HÌNH SINGLE SERVER THƯỜNG ĐƯỢC TRIỂN KHAI 79 HÌNH 75: DISTRIBUTED SERVER ARCHITECTURE .80 HÌNH 76: DSA FAILOVER 81 HÌNH 77: BẮT ĐẦU CÀI ĐẶT ESP 82 HÌNH 78: LỰA CHỌN KIỂU CÀI ĐẶT 83 HÌNH 79: LICENSE AGREEMENT 83 HÌNH 80: SETUP TYPE 84 HÌNH 81: SERVER IDENTIFICATION 84 HÌNH 82: TRIỂN KHAI AGENT 85 HÌNH 83: ĐIỀN USER VÀ PASSWORD CỦA MÁY CLIENT 85 HÌNH 84: ĐIỀN IP HAY DẢI IP CLIENT 86 Trang Nghiên cứu triển khai công nghệ bảo vệ người dùng cuối LỜI MỞ ĐẦU Nhờ phát triển vô mạnh mẽ cách mạng công nghệ thông tin bùng nổ mạng Internet toàn cầu, nguồn tài nguyên thông tin từ nơi giới ngày trở nên gắn bó mật thiết, chặt chẽ Đồng thời, hệ thống mạng nói chung Internet nói riêng vô hình dung giữ vai trò hệ thần kinh, liên quan đến yếu tố, thành phần đời sống xã hội, ba nhân tố định đến đời sống hàng ngày người Ngoài ra, mạng Internet phần thiếu quan, doanh nghiệp Sự phát triển nhanh chóng công nghệ thông tin giúp cho doanh nghiệp tăng thêm lợi nhuận giảm bớt chi phí Các ứng dụng tài chính, chứng khoán ngày nhiều người dần phụ thuộc vào chúng nhiều hơn; số lượng tài khoản mật cần phải nhớ ngày tăng; số lượng thẻ tín dụng, thẻ thông minh ngày nhiều khiến người dùng nhớ họ chọn giải pháp lưu máy tính điện thoại Thông thường hệ thống mạng số lượng máy trạm lúc nhiều số lượng máy chủ đối tượng tổ chức, doanh nghiệp quan tâm Nó trở thành hiểm họa tổ chức tiếp tục không quan tâm máy nơi lưu trữ nhiều liệu nhạy cảm mà cần bảo vệ Chính vấn đề bảo vệ thiết bị, người dùng cuối cần phải tổ chức, cá nhân quan tâm việc xuất ngày tinh vi mối đe dọa nghiêm trọng làm tổn hại đến người dùng đưa nhu cầu cấp thiết việc bảo vệ người dùng cuối cách toàn diện Xuất phát từ lý em chọn đề tài "Nghiên cứu triển khai công nghệ bảo vệ người dùng cuối dựa sản phẩm Endpoint Security Platform Trend Micro" cho đồ án tốt nghiệp Trang Nghiên cứu triển khai công nghệ bảo vệ người dùng cuối Đồ án em chia làm chương với nội dung sau: Chương I: Các nguy đe dọa người sử dụng máy tính vấn đề doanh nghiệp quản lý người dùng: bao gồm tổng quan nguy đe dọa đến an ninh an toàn người sử dụng máy tính vấn đề mà doanh nghiệp, tổ chức gặp phải quản lý người dùng họ Chương II: Giới thiệu Trend Micro giải pháp, công nghệ họ nhằm nỗ lực bảo vệ toàn diện người dùng Giới thiệu kỹ thuật, chức thành phần sản phẩm Endpoint Security Platform phân tích khả bảo vệ bối cảnh công nghệ thông tin ngày nay.Triển khai sản phẩm đến người dùng cuối việc quản lý sản phẩm cách tốt Em xin chân thành bày tỏ lòng cảm ơn sâu sắc đến Thạc Sỹ Bùi Quang Phúc Giảng viên Trần Thị Lượng nhiệt tình giúp đỡ em trình hoàn thành đồ án Trang Nghiên cứu triển khai công nghệ bảo vệ người dùng cuối CHƯƠNG I CÁC NGUY CƠ ĐE DỌA NGƯỜI SỬ DỤNG MÁY TÍNH VÀ VẤN ĐỀ QUẢN LÝ NGƯỜI DÙNG CỦA CÁC DOANH NGHIỆP I.1 Các mối đe dọa người sử dụng máy tính I.1.1 Nguy lỗ hổng hệ điều hành ứng dụng I.1.2 Lỗ hổng hệ điều hành Mỗi máy tính cần có hệ điều hành để hoạt động hệ điều hành tồn điểm yếu, điểm yếu khai thác để công làm ngưng trệ hệ thống hay làm mát liệu gọi điểm yếu lỗ hổng hệ điều hành Phần lớn công hacker hay malware dựa lỗ hổng hệ điều hành Ví dụ lỗi hổng mang mã số MS00-078 phát vào ngày 17/10/2000 Với lỗ hổng mang mã MS00-078 cá nhân dễ dàng chiếm quyền kiểm soát máy chủ Microsoft vài dòng lệnh đơn giản Hay lỗ hổng mang mã MS03-026 người viết sâu Blaster khai thác công vào, sâu Blaster lây lan nhanh gây tượng restat shutdown liên tục I.1.3 Lỗ hổng ứng dụng Không có Hệ Điều Hành có lỗ hổng mà ứng dụng có lỗ hổng,chúng mục tiêu để malware hacker khai thác Các lỗ hổng tồn nhiều gần tất phần mềm Có thể kể đến lỗ hổng bảo mật Internet Explorer Windows Vista, lỗ hổng chuyên gia bảo mật cảnh báo cho phép kẻ công có thông tin người dùng bí mật Hay lỗ hổng trình duyệt Safari Apple gây hậu "tàn khốc" cho người dùng Windows, lỗ hổng cho phép kẻ công "thả" hàng loạt file exe lên máy tính nạn nhân Trang 10 Nghiên cứu triển khai công nghệ bảo vệ người dùng cuối Hình 71: Một lời nhắc từ ESP ESP Agent chạy máy tính đáp ứng cấu hình tối thiểu sau đây: + Phần cứng: máy tính chạy x86, Mac SPARC với 32 MB RAM 20 MB không gian ổ cứng + Hệ điều hành: Windows 95, 98, NT +, Me, 2000, Server 2003, XP, Vista, Longhorn, Vista, Windows 7, Windows 2008, Red Hat Linux 8.0, 9.0, Red Hat Enterprise Linux 3,0 4,0, Red Hat Fedora Core 3,0, 4,0 5,0, Solaris 7, 8, & 10, 11,00 11,11 HPUX, AIX 5,1, 5,2 5,3, SUSE 8, & 10, Mac OS X 10,3 10,4 I.3.4 ESP Relay ESP Relay giúp nâng cao hiệu cho hệ thống Thay máy tính mạng trực tiếp truy cập vào ESP Server máy kết nối trao đổi liệu với ESP Relay ESP Relay chuyển tiếp đến ESP Server, ESP Relay sử dụng để giảm gánh nặng cho ESP Server Hàng trăm ESP Agent trỏ đến ESP Relay, cần có yêu cầu kết nối đến máy chủ ESP Relay chuyển tếp kết nối tốt nâng cao hiệu hệ thống ESP tự động thiết lập relay, tự động xác định tốt cấu hình cho trạng mạng Trang 75 Nghiên cứu triển khai công nghệ bảo vệ người dùng cuối ESP Relay máy cài ESP Agent mạng cài thêm thành phần Relay ESP Relay không đòi hỏi cấu hình cao ESP Relay thường nằm vùng mạng làm nhiệm vụ chuyển tiếp cho vùng mạng đến ESP Server ESP Relay làm nhiệm vụ lưu trữ liệu Fixlet tải để phân phối cho ESP Agent mà quản lý mô tả trình làm việc sau Các ESP Agent kiểm Tra máy mà cài đặt liên quan đến Fixlet lưu trữ ESP cách gửi thông tin máy lên ESP Relay, ESP Relay chuyển thông tin lên cho ESP Server người quản trị đưa định lỗ hổng phát thống qua ESP Console ESP Server thực tài vá lưu trữ server sau chuyển xuống cho ESP Relay, ESP Relay nhận liệu lưu lại chuyển xuống cho ESP Agent, ESP Agent thực cập nhật vá ESP Agent kết nối sau tồn lỗ hổng tương tự ESP Server chuyển thông báo vá cho ESP Relay, ESP Relay chuyển thông báo cho ESP Agent ESP Agent thực tài vá từ ESP Relay Các hành động thực báo cáo liên tục trạng thái với ESP Server thông tin tìm thấy ESP Console Web Report ESP Relay hỗ trợ hệ điều hành Windows Yêu cầu phần cứng ESP Relay phụ thuộc vào lượng Client kết nối đến nó, thường ESP Relay quản lý từ vài trăm đến vài ngìn Agent I.3.5 ESP Console ESP Console liên kết thành phần ESP với công cụ để người quản trị đưa sách hay theo dõi ổn định hệ thống nơi hiển thị bào cáo an ninh hệ thống ESP Console công cụ quản lý chạy máy kết nối đến ESP Server ESP Console kết nối đến ESP Server theo giao thức http cổng 52311 truyền liệu ODBC cổng 1433 TCP Các quản trị viên sử dụng ESP Console kết nối đến server xác thực cặp khóa public/private Trang 76 Nghiên cứu triển khai công nghệ bảo vệ người dùng cuối key cập khóa tạo Master Operator Dữ liệu truyền từ ESP Console đến ESP Server mã hóa Yêu cầu phần Cứng ESP Console không cao yêu cầu Chíp 800Mhz dòng Pentum III Ram 512Mb trở lên ESP Console hỗ trợ cho tất hệ điều hành Windows với Internet Explorer version 5.0 trở lên ESP Console đòi hỏi kết nối đến ESP Server băng thông cao liệu trao đổi nhiều mã hóa nên yêu cầu băng thông cần thiết tốt kết nối mạng LAN I.3.6 Web Reports Web Reports cho phép tạo biểu đồ đồ thị liệu, giúp kiểm toán tất Fixlet hoạt động mạng Web Reports cho phép xuất định dạng file Excel thông tin kiểm toán Ngoài với Web Reports người quản trị dễ dàng tạo báo cáo riêng với thông tin đầy đủ Với Web Reports cho phép hình dung dễ dàng tình hình an toàn hệ thống với hàng trăm ngàn máy tính Hình 72: Web Report Trang 77 Nghiên cứu triển khai công nghệ bảo vệ người dùng cuối Từ Web Reports nhìn thấy báo thành phần Module ESP báo cáo Core Protection Module, Web Protection Module Web Report đưa báo cáo dạng thống kê top 25 virus phát nhiều nhất, top 25 Malware phát nhiều nhất, Top 10 Fixlet dùng gần nhất, top 10 Action sử dụng gần Vởi Web Report cho nhìn tổng quan hệ thống với hàng loạt báo cáo hiển thị dạng sơ đồ biểu đổ giúp dễ dàng việc hình dung mức độ an ninh hệ thống I.3.7 Các mô hình triển khai Endpoint Security Platform Trong triển khai ESP có thành phần cần quan tâm ESP Server, ESP Relay, ESP Agent có hai mô hình triển khai thành phần là: - Triển khai theo dạng Single Server - Triển khai theo dạng Multiple Server I.3.8 Triển khai Single Server Đây kiểu triển khai có ESP Server làm nhiệm vụ tập hợp tất Fixlet từ Internet Nơi đặt ESP Server nơi mà người quản trị sử dụng ESP Console kết nối đến ESP Server, từ ESP Console đưa định phân phối xuống ESP Relay ESP Relay đặt lớp mạng với ESP Agent để việc truyền liệu ESP Relay tới ESP Agent nhanh chóng mà ảnh hưởng đến đường truyền chung hệ thống Trang 78 Nghiên cứu triển khai công nghệ bảo vệ người dùng cuối Hình 73: Single Server Trên mô hình triển khai ESP thực tế thường triển khai sau Hình 74: Mô hình Single Server thường triển khai Trang 79 Nghiên cứu triển khai công nghệ bảo vệ người dùng cuối Các chi nhánh xa hay văn phòng xa kết nối thông qua VPN có ESP Relay cho thành phần kết nối vào, đặt vùng mà máy VPN kết nối giống đặt vùng DMZ máy tính làm việc nhà hay laptop kết nối đên ESP Server thông qua tường lửa cá nhân họ(tường lửa phải có hỗ trợ vpn, chẳng hạn UTM Checkpoint) I.3.9 Triển khai Multiple Server Triển khai Multiple Server dạng triển khai sử dụng nhiều ESP Server hệ thống tổ chức lớn phân tán Kiểu triển khai gọi Distributed Server Architecture (DSA) (xem hình 74) Ở kiểu triển khai máy chủ trì sở liệu ESP chúng đặt đâu giới Hình 75: Distributed Server Architecture Trong trường hợp kết nối hai máy chủ bị đứt máy chủ tiếp tục làm việc với mạng nội Ngay sau kết nối hai máy chủ thiết lập trở lại chúng đồng lại liệu Lợi Trang 80 Nghiên cứu triển khai công nghệ bảo vệ người dùng cuối mô hình triển khai máy chủ bị hỏng hóc hay lý mà kết nối tới ESP Relay Agent ESP Relay chuyển kết nối sang máy chủ hoạt động Lợi mô hình bao gồm: - Dịch vụ tiếp tục hai vùng mạng liên lạc với - Dịch vụ cung cấp có máy chủ bị hỏng (tự động Failover) - Phân phối tải điều khiển hệ thống hoạt động bình thường - Tự động khôi phục lại có kết nối trở lại Hình 76: DSA Failover Với mô hình cung cấp dịch vụ chuyển đổi dự phòng tự động failback kết nối thiết lập trở lại Các máy chủ liên lạc với qua hai giao thức ODBC (1433) HTTP(52311), máy chủ Trang 81 Nghiên cứu triển khai công nghệ bảo vệ người dùng cuối tái tạo liệu sau khắc phục cần phải có đường kết nối tốc độ cao LAN 100Mb I.3.10 Triển khai thành phần ESP I.3.10.1 Cài đặt Server Để cài đặt ESP Server đáp ứng đủ nhu cầu cấu hình phần cứng hệ điều hành ESP yêu cầu thêm số phần mềm dịch vụ MSXML 6.0 máy chưa cài thực hiên cài có cài ESP yêu cầu máy nối mạng truy cập internet để bắt đầu cài đặt cần phải download cài từ trang web Trend Micro đĩa CD hãng cung cấp thực cài đặt với version 7.2.5.22 Chúng ta chạy file Trend-BES-7.2.5.22.exe chờ lát cho trương trình giải nén có thông báo hỏi bạn có cài MSXML 6.0 yes để tiếp tục sau cài xong MSXML 6.0 hình Wellcome Hình 77: Bắt đầu cài đặt ESP Chúng ta Click Next để tiếp tục Cancel để ngưng trình cài đặt Sau click Next hình lựa chọn kiểu cài đặt Trang 82 Nghiên cứu triển khai công nghệ bảo vệ người dùng cuối Hình 78: lựa chọn kiểu cài đặt Ở cho chọn lựa chọn Evaluation cài thử nghiệm vòng 30 ngày, lựa chọn Production mua license hãng chọn Production tiếp tục nhấn Next cửa sổ License Agreement Hình 79: License Agreement Chúng ta nhấn Yes để tiếp tục no để hủy cài đặt Back để quay lại bước trước Màn hình Setup Type Trang 83 Nghiên cứu triển khai công nghệ bảo vệ người dùng cuối Hình 80: Setup Type Ở cửa sổ có lựa chọn thứ cài đặt với License mua Tren(cài mới) có định dạng đuôi beslicenseaut, lựa chọn thứ hai sử dụng License có license ESP sau cài đặt sinh để cài lại sử dụng Agent kết nối đến máy chủ, lựa chọn thứ cài với masthead file kiểu cài kiểu cài mô hình nhiều máy chủ ESP sau máy chủ thứ cài xong sinh file actionsite.afxm, sau lựa chọn click Next để tiếp tục Màn hình Server Identification hiển thị Hình 81: Server Identification Ở cho phép điền địa IP server tên theo domain dạng ESP.kma.com cổng mà server dùng để giao tiếp với thành phần khác sau chọn xong phần cần Next chờ đợi ESP cài đặt xong I.3.10.2 Triển khai ESP Agent ESP Agent có hai kiểu triển khai thứ cài đặt bình thường máy client phần mềm bình thường(không hay tổ chức có nhiều máy client máy phân tán) thứ hai dùng công cụ triển khai sẵn có ESP Server Trang 84 Nghiên cứu triển khai công nghệ bảo vệ người dùng cuối Hình 82: Triển khai Agent Công cụ cho phép triển khai dựa Active Directory cần máy có Join vào Domain có tài khoản Administrator tự động cài đặt máy này, thứ hai dựa NT 4.0 dựa tên máy mạng kiểu cần có tài khoản Administrator máy máy phải bật chế độ remote desktop, thứ sử dụng danh sách máy thống kê bao gồm IP, tài khoản mật chế độ yêu cầu máy client bật chế độ remote desktop Hình 83: điền User Password máy client Sau điền User Password máy client click Next Trang 85 Nghiên cứu triển khai công nghệ bảo vệ người dùng cuối Hình 84: Điền IP hay dải IP client Ở cửa sổ điền theo IP máy cần triển khai dải IP máy cần triển khai load danh sách máy cần triển khai Thực hiên xong click Next để tiếp tục tự động cài đến hoàn tất I.3.10.3 Triển khai ESP Relay ESP Relay nâng cấp lên từ ESP Agent thông qua Fixlet việc làm thực ESP Console Khi Fixlet thực ESP Server download Relay tương ứng với version cài máy chọn làm Server Relay Các máy Server Relay nên giải mạng với máy cài Agent khác để lưu thông tốt Như việc triển khai ESP đơn giản nhanh chóng, việc cài đặt thành phần ESP không phức tạp giống cài đặt phần mềm khác thành phần cài đặt gần tự động hết Trong tổ chức nhỏ không cần cài đặt nhiều ESP Server việc quản trị nhiều ESP Server phức tạp nhiều mà lại không cần thiết Sau cài đặt thành công thành phần Server nên lại ba file trình cài đặt sinh file actionsite.afxm, license.pvk, license.crt thường nằm folder: C:\Documents and Settings\Administrator\My Documents\BESCredentials Vì file có ích cài lại server hay mở rộng thêm server khác hệ thống Trang 86 Nghiên cứu triển khai công nghệ bảo vệ người dùng cuối KẾT LUẬN Có hãng làm bảo mật tâm vào giải toán bảo vệ người dùng cuối Cũng có nhiều sản phẩm đưa thị trường nhằm bảo vệ người dùng cuối Checkpoint với Endpoint Security Platform, Symantec với Endpoint Protection Nhưng sản phẩm chưa đủ toàn diện để bảo vệ người dùng cuối Endpoint Protection Symantec thành phần bảo vệ liệu thành phần quản lý điện Checkpoint có thành phần bảo vệ liệu thành phần quản lý điện Lợi EndPoint Security Platform vấn đề bảo vệ người dùng cuối có kết hợp quản lý thông minh với công nghệ định nghĩa liên quan BigFix không tâm vào vấn đề bảo vệ người dùng cuối mà tập trung vào vấn để quản lý người dùng Trong việc bảo vệ người dùng quản lý tốt người dùng giúp phần đảm bảo an toàn cho người dùng cuối Trong thời gian làm đồ án giúp em định hình mối đe dọa người dùng máy tính nay, vấn đề giải hai hay sử dụng thành phần đơn để giải quyết, mà cần kết hợp chặt chẽ nhiều thành phần, kết hợp với quản lý tốt người dùng tổ chức đảm bảo an toàn cho người sử dụng Về em hoàn thành nhiệm vụ mà đồ án đặt như: - Đã định hình hiểm họa đe dọa an ninh an toàn thông tin người dùng cuối - Đã phần định hình mối lo ngại khó khăn người quản trị vấn đề quản lý người dùng mối quan tâm doanh nghiệp việc bảo vệ hệ thống máy trạm họ Trang 87 Nghiên cứu triển khai công nghệ bảo vệ người dùng cuối - Đã hiểu cách thức làm việc sản phẩm Endpoint Security Platform thực cài đặt cấu hình sản phẩm - Đã thực nghiệm tính sản phẩm kiểm tra tính đắn thực thi tính - Đã hiểu tổng quan việc bảo vệ toàn diện người dùng cuối kết hợp lý thuyết sản phẩm thực tế để bảo vệ người sử dùng Bảo vệ người dùng cuối phải kết hợp bảo vệ nhiều phương diện nhằm bảo vệ toàn diện giúp người dùng cuối tránh khỏi thảm họa đáng tiếc xảy Nhưng thời gian có hạn lượng kiến thức hạn hẹp nên đồ án nhiều hạn chế như: - Chưa thực tế triển khai hệ thống quy mô lớn nên chưa kiểm tra khả làm việc thực tế công nghệ mà sản phẩm sử dụng hiệu xuất sản phẩm - Chưa thể nói sâu kỹ thuật công nghệ có sản phẩm công nghệ không công bố rộng rãi mặt kỹ thuật Do hạn chế đồ án tiếp tục phát triển theo hướng sau: - Tiếp tục ứng dụng sản phẩm vào hệ thống mạng doanh nghiệp cụ thể - Tìm hiểu sâu công nghệ mà sản phẩm sử dụng nghiên cứu thêm kỹ thuật nhằm đáp ứng tốt tương lai Do điều kiện khách quan, đồ án không tránh khỏi thiết sót, em mong nhận ý kiến đóng góp để đồ án hoàn thiện Cuối lần em xin chân thành cảm ơn Thạc Sỹ Bùi Quang Phúc Giảng viên Trần Thị Lượng nhiệt tình giúp đỡ em trình hoàn thành đồ án Trang 88 Nghiên cứu triển khai công nghệ bảo vệ người dùng cuối TÀI LIỆU THAM KHẢO: [1] EndpointSecurityPlatform_7.2_Admin_Guide [2] EndpointSecurityPlatform_7.2_Operator_Guide [3] Web Protection Module_10_AdminGuide_10_15_09 [4] Web Protection Module_10_UserGuide_10_15_09 [5] Data Lose Prevention_v5.2_AdminGuide [6] Data Lose Prevention_v5.2_InstalGuide [7] Core Protection Module_Users_Guide_20100302 [8] Core Protection Module_1.6_AG_2009-10-20 [9] patch_management_for_windows_20071221_AdminGuide [10] Power Management_SetupGuide [11] Power Management_UserGuide [12] web_reputation_whitepaper [13] Datasheet_Endpoint Security Platform_Jan10 http://www.google.com.vn/search?client=firefox-a&rls=org.mozilla%3Aen-US %3Aofficial&channel=s&hl=vi&source=hp&q=Web+reputation&meta=&btnG=T %C3%ACm+v%E1%BB%9Bi+Google http://downloadcenter.trendmicro.com/ http://support.bigfix.com/resources.html http://www.google.com.vn/search?client=firefox-a&rls=org.mozilla%3Aen-US %3Aofficial&channel=s&hl=vi&source=hp&q=malware&meta=&btnG=T%C3%ACm+v %E1%BB%9Bi+Google http://en.wikipedia.org/wiki/ Trang 89 [...]... phần để đảm bảo an toàn cho người dùng cuối Trang 16 Nghiên cứu và triển khai công nghệ bảo vệ người dùng cuối CHƯƠNG II CÔNG NGHỆ BẢO VỆ NGƯỜI DÙNG CUỐI ENDPOINT SECURITY PLATFORM CỦA TREND MICRO VÀ TRIỂN KHAI BỘ SẢN PHẨM NÀY ĐỂ BẢO VỆ NGƯỜI DÙNG CUỐI I Giới thiệu chung về Trend Micro I.1.1 Trend Micro Incorporated Trend Micro Incorporated – Tập đoàn hàng đầu trong lĩnh vực bảo mật nội dung và ngăn ngừa... thành công trong các sản phẩm quản lý an ninh, cấu hình và lỗ hổng bảo mật Sự hợp tác giữa Trend Micro và BigFix cho ra những sản phẩm bảo vệ người dùng cuối ưu việt nhất, có thể kể đến như là Endpoint Security Platform Đây là một bộ sản phẩm bảo vệ toàn diện người dùng cuối trong các hệ thống mạng doanh nghiệp và tổ chức I.2 Công nghệ bảo vệ người dùng cuối Endpoint Security Platform của Trend Micro Endpoint. .. Endpoint Security Platform( ESP) là một bộ sản phẩm được tích hợp trên nền tảng quản lý của BigFix để bảo vệ người dùng cuối một cách tối ưu nhất Các thành phần của ESP bao gồm: Endpoint Security Platform Trang 18 Nghiên cứu và triển khai công nghệ bảo vệ người dùng cuối Patch Management Module Power Management Module Web Protection Module Core Protection Module Data Leak Prevention Module I.2.1 Endpoint Security. .. VirusWall, Trend Micro Smart Protection Network vv… Trang 17 Nghiên cứu và triển khai công nghệ bảo vệ người dùng cuối Hình 1: Lịch sử phát triển sản phẩm của Trend Micro Ngoài ra, Trend Micro còn được xem như là một nền tảng toàn cầu để khách hàng có thể cập nhật thông tin về các nguy cơ độc hại, dịch vụ, đồng thời hổ trợ nhằm giúp khách hàng tránh khỏi các nguy cơ tiềm ẩn I.1.2 Trend Micro và Big Fix... nhiều Doanh nghiệp quan tâm Nếu người sử dụng không tắt máy khi hết giờ làm việc thì không những tốn điện năng và tuổi thọ thiết bị mà còn dễ dẫn đến hỏng hóc thiết bị và mất mát dữ liệu Trang 14 Nghiên cứu và triển khai công nghệ bảo vệ người dùng cuối I.2.3 Phức tạp trong triển khai các chính sách và giải pháp công nghệ thông tin Việc thực thi chính sách về công nghệ thông tin cho cả một hệ thống... Microsoft, UNIX, Linux, và Mac mà còn cung cấp bản vá và cập nhật cho các nhà cung cấp phần mềm như Adobe, Mozilla, RealNetworks, Apple, và Java Trang 33 Nghiên cứu và triển khai công nghệ bảo vệ người dùng cuối Patch management module mang lại cho người dùng cuối 2 thứ quan trọng nhất đấy là: Cung cấp bản vá và cập nhật cho hệ điều hành và ứng dụng cho các máy client Cung cấp khả năng triển khai các gói phần... Hình 6: Một lỗ hổng bảo mật của Microsoft Tab Details đưa ra thông tin về Fixlet, mô tả các máy liên quan đến lỗ hổng này và chi tiết hành động của Fixlet Trang 23 Nghiên cứu và triển khai công nghệ bảo vệ người dùng cuối Hình 7: Thông tin về Fixlet Thông tin về Fixlet bao gồm: Thể loại: Security hotfix CVE ID: CVE ID là thông tin về số ID của lỗ hổng bảo mật trong thư viện lỗ hổng bảo mật Download side:... theo nhóm , vùng để tiện lợi hơn trong triển khai các chính sách bảo mật Các Group computer có thể được phân theo chức năng như nhóm máy chủ , máy trạm Trang 29 Nghiên cứu và triển khai công nghệ bảo vệ người dùng cuối hay phân theo hệ điều hành và theo từng vùng, văn phòng Một máy có thể ở trong nhiều Group và nó chịu ảnh hưởng của cách chính sách được triển khai trên các Group mà nó làm thành viên... Masthead server của Trend hay Masthead server của BigFix Trang 31 Nghiên cứu và triển khai công nghệ bảo vệ người dùng cuối Hình 18: Manage sites Chẳng hạn như việc thêm vào Web Protection Module chúng ta cần một file masthead “Web Protection Module.efxm” được cung cấp bởi Trend Micro Click vào Add Extenal site và chọn đến nơi lưu trữ masthead file Hình 19: Add một site mới trong ESP click vào Open để... dụng công nghệ Fixlet, chúng ta có thể: • Phân tích tình trạng dễ bị tổn thương (bản vá hoặc cấu hình không an toàn) Trang 19 Nghiên cứu và triển khai công nghệ bảo vệ người dùng cuối • Dễ dàng và tự động khắc phục tất cả các thiết bị đầu cuối trong mạng • Thiết lập cấu hình và thực thi chính sách trên toàn bộ mạng của chúng ta • Phân phối và cập nhật các gói phần mềm • Quản lý toàn bộ hệ thống mạng của ... đảm bảo an toàn cho người dùng cuối Trang 16 Nghiên cứu triển khai công nghệ bảo vệ người dùng cuối CHƯƠNG II CÔNG NGHỆ BẢO VỆ NGƯỜI DÙNG CUỐI ENDPOINT SECURITY PLATFORM CỦA TREND MICRO VÀ TRIỂN... thiết việc bảo vệ người dùng cuối cách toàn diện Xuất phát từ lý em chọn đề tài "Nghiên cứu triển khai công nghệ bảo vệ người dùng cuối dựa sản phẩm Endpoint Security Platform Trend Micro" cho đồ... cho sản phẩm bảo vệ người dùng cuối ưu việt nhất, kể đến Endpoint Security Platform Đây sản phẩm bảo vệ toàn diện người dùng cuối hệ thống mạng doanh nghiệp tổ chức I.2 Công nghệ bảo vệ người dùng

Ngày đăng: 09/04/2016, 09:46

Từ khóa liên quan

Mục lục

  • I.1.2. Lỗ hổng hệ điều hành

  • I.1.3. Lỗ hổng ứng dụng

  • I.2.2. Fixlet messages

  • I.2.3. Tasks

  • I.2.4. Baselines

  • I.2.5. Actions

  • I.2.6. Computers

  • I.2.7. Computer Group

  • I.2.8. Analyses

  • I.2.9. Console Operators

  • I.2.11. Cung cấp bản vá cho hệ điều hành và ứng dụng

  • I.2.12. Triển khai các gói phần mềm và sửa đổi Registry

  • I.2.13. Theo dõi ứng dụng chạy trong mạng

  • I.2.17. Anti Malware

  • I.2.18. Web Reputation

  • I.2.19. Commom Firewall

  • I.2.21. Xác định dữ liệu nhạy cảm

  • I.2.22. Tạo một bản mẫu

  • I.2.23. Xây dựng và áp dụng chính sách

  • I.2.24. Data Discovery và Device Control

Tài liệu cùng người dùng

Tài liệu liên quan