服务器安全解决方案.doc
上传人:sy****28 上传时间:2024-09-13 格式:DOC 页数:6 大小:25KB 金币:16 举报 版权申诉
预览加载中,请您耐心等待几秒...

服务器安全解决方案.doc

服务器安全解决方案.doc

预览

在线预览结束,喜欢就下载吧,查找使用更方便

16 金币

下载此文档

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

1.1.1服务器安全解决方案服务器安全解决方案TrendMicroDeepSecurity解决方案是一种在虚拟、云计算和传统的数据云计算和传统的数据中心环境之间统一安全性的服务器和应用程序防护软件。中心环境之间统一安全性的服务器和应用程序防护软件它帮助组织预防数据泄露和业务中断,符合包括PCI在内的关键法规和标准,并有助于应当今经济形符合包括并有助于应当今经济形势之要求降低运营成本。。DeepSecurity解决方案使系统能够自我防御解决方案使系统能够自我防御,并经过优化,能够帮助您保护机密数据并确Sτ贸绦虻目捎眯?趋势科技的基于服务能够帮助您保护机密数据并确保应用程序的可用性。趋势科技的基于服务器的安全防护软件主要在服务器群上实现以下6大模块的安全控制大模块的安全控制:1.基于主机的IDS/IPS防护未知漏洞,被未知攻击被未知攻击防护已知攻击防护零日攻击,确保未知漏洞不会被利用确保未知漏洞不会被利用2.Web应用防护防护web应用程序的弱点和漏洞防护Web应用程序的历史记录支持PCI规范。3.应用程序控制侦测通过非标准端口进行通讯相关协议限制和设定哪些应用程序能通过网络被访问侦测和阻断恶意软件通过网络进行访问4.5.基于主机的防火墙一致性检查和监控重要的操作系统和应用程序文件控制(文件,目录,注册表以及键值等等重要的操作系统和应用程序文件控制注册表以及键值等等)监控制定的目录灵活并且主动实用的监控审计日志和报表6.日志检查和审计搜集操作系统和应用程序的日志,便于安全检查和审计搜集操作系统和应用程序的日志可疑行为侦测搜集安全行为相关的管理员设定1.1.1.1产品特点数据中心服务器安全架构必须解决不断变化的IT架构问题,包括虚拟化和整合、新服务交付模式以及云计算。对于所有这些数据中心模式,DeepSecurity解决方案可帮助:1.1.1.1.1通过以下方式预防菪孤逗鸵滴裰卸?在服务器自身位置提供一道防线–无论是物理服务器、虚拟服务器还是云服务器针对Web和企业应用程序以及操作系统中的已知和未知漏洞进行防护,并阻止对这些系统的攻击帮助您识别可疑活动及行为,并采取主动或预防性的措施1.1.1.1.2通过以下方式实现合规性满足六大PCI合规性要求(包括Web应用程序安全、文件完整性监控和服务器日志收集)及其他各类合规性要求提供记录了所阻止的攻击和策略合规性状态的详细可审计报告,缩短了支持审计所需的准备时间1.1.1.1.3通过以下方式支持降低运营成本提供漏洞防护,以便能够对安全编码措施排定优先级,并且可以更具成本效益地实施未预定的补丁为组织充分利用虚拟化或云计算并实现这些方法中固有的成本削减提供必要的安全性以单个集中管理的软件代理提供全面的防护–消除了部署多个软件客户端的必要性及相关成本1.1.1.1.4全面易管理的安全性DeepSecurity解决方案使用不同的模块满足了关键服务器和应用程序的防护要求:DeepSecurity模块深度数据包检查Web应用应用程序程序控制防护日防火墙完整性监控志审计据中心要求IDS/IPS服务器防护–预防已知攻击和零日攻击–安装补丁之前对漏洞进行防护Web应用程序防护–预防SQL注入、跨站点脚本攻击及强力攻击等Internet攻击–满足PCIDSS6.5要求-Web应用程序防火墙虚拟化安全–预防已知攻击和零日攻击–安装补丁之前对漏洞进行防护–VMwarevCenter集成增强了可见性和管理可疑行为检测–预防侦察扫描–检测是否在不合适的端口上使用允许的协议–针对可能发出攻击信号的操作系统及应用程序错误发出警报–针对关键操作系统及应用程序更改发出警报云计算安全–使用防火墙策略隔离虚拟机器–预防已知攻击和零日攻击–安装补丁之前对漏洞进行防护合规性报告–有关对关键服务器所做的所有更改的可见性和审计记录–检查和关联重要安全事件并将其转发到日志记录服务器,以便进行补救、报告和存档–有关配置、检测到的活动及已阻止的活动的报告●●●〇●●〇●●〇●●〇〇●●●●●〇●●●〇●〇〇●●●=基本〇=优势1.1.1.2产品模块及产品模块及功能模块DeepSecurity解决方案使您能够部署一个或多个防护模块,提供恰好适度的防护以满足不断变化的业务需求。您可以通过部署全面防护创建自我防御的服务器和虚拟机,也可以从完整性监控模块着手发现可疑行为。所有模块功能都通过单个DeepSecurity代理部署到服务器或虚拟机,该DeepSecurity代理由DeepSecurity管理器软件集中管理,并在物