RSS订阅信息安全技术跟踪与研究:技术、平台、会议、论文、产业
你现在的位置:首页 / Bit9安全平台:4步武装你的计算机平台

Bit9安全平台:4步武装你的计算机平台

02014年12月24日
转载申明:本站原创,欢迎转载。但转载时请保留原文地址。
原文地址:http://www.vonwei.com/post/bit9foursteps.html

使用Bit9安全平台解决方案,可以通过如下四个基本步骤来武装你的端点设备(终端PC、服务器、POS机、ATM机等),基本可以立即获得系统的关键信息,并且对用户、系统和管理员的影响很小。     

 

1)         可见性Visibility

首先,将轻量级的传感器(sensor)和记录仪(recorder)放置在每个终端、服务器和固定功能的设备上。可以通过正常的软件交付工具进行这个过程,比安装防病毒软件(Antivirus)更加简单、快速。传感器将对每个计算平台进行一次扫描,来获得关于该机器上所有文件和可执行代码的一个完整清单。扫描完成后,其会实时报告计算平台环境的任何改变,你将获得关于你所有机器的即时可见性(immediate visibility):正在运行的程序、刚开始执行的代码、程序代码做了什么、机器安装的所有Java版本......

2)         检测Detection

接着,开启“detecting attacks(检测攻击)“功能,探寻你所有机器上存在高级威胁(特别是APT高级持续性渗透攻击)的迹象。Bit9安全平台将分析收集的数据(来自你的所有机器),寻找是否存在已经发现过的高级威胁。而且,Bit9安全平台也会监控所有新的活动,如果出现任何可疑的新活动,将会实现报告给你。

3)         响应Response

这样你就准备好了对所有警报和威胁进行快速的响应。你将使用来自你所有机器的数据的记录聚合进行如下操作:优先报警(是否可疑文件存在于任何机器上,是否执行了可疑代码);解码一个威胁的演变(威胁是如何开启的,如何传播的,执行了哪些行为等);加速修复(解决存在恶意行为机器的问题)。

4)         预防Prevention

最后一步是使用Bit9安全平台的各种形式的防御方法来阻止高级威胁的执行。可以根据需要选择想要的模式,如“Default-Deny”默认拒绝的防护、 Detonate-and-Deny”引爆拒绝的防护、“Detect-and-Deny"检测拒绝的防护。根据商业需求和使用场景来选择防护模式,Bit9服务组也会提供一定的建议和指导。

参考

[1] How to Deploy the Bit9 + Carbon Black Solution. https://www.bit9.com/why-bit9/rapid-deployment-and-value/



  • ------------------分隔线----------------

  • 如果感兴趣,欢迎关注本站微信号,跟踪最新博文信息,手机微信扫一扫下面的二维码,即可关注!
  • 微月信公众号
  • 请填写你的在线分享代码

    评论列表:

    发表评论

    必填

    选填

    选填

    必填,不填不让过哦,嘻嘻。

    记住我,下次回复时不用重新输入个人信息

    本站介绍
    最近发表
    本年最热文章
    本月最热文章
    网站分类
    文章归档