숙주 기반 침입 예방 시스템 (HIPS)

취약성 감지 및 개선, 스파이웨어 감지 및 제거 또는 바이러스 백신 스캔과 달리 HIPS 보호는 진행중인 파일 업데이트 (패치 파일, 정의/패턴 파일 또는 서명 데이터베이스 파일)가 필요하지 않습니다.

자주 묻는 질문

SentinelOne Singularity 플랫폼은 EPP (Endpoint Protection), 엔드 포인트 감지 및 응답 (EDR), IoT 보안 및 클라우드 워크로드 보호 (CWPP)의 데이터, 액세스, 제어 및 통합 평면의 데이터, 액세스, 제어 및 통합 평면을 완벽하게 융합시키는 산업 최초의 데이터 레이크입니다. 특이점을 통해 조직은 단일 솔루션을 통해 조직 전체의 백엔드 데이터에 액세스하여 모든 엔터프라이즈 자산에 걸쳐 실시간, 자율 보안 계층을 추가하여 네트워크 및 자산에 대한 응집력있는 견해를 제공합니다.

Sentinelone은 얼마나 좋은가?

Sentinelone은 업계 최고의 분석가와 다음과 같은 독립적 인 타사 테스트에 의해 정기적으로 평가됩니다

  • 고객이 검토 한 Gartner Best Endpoint Detection and Response (EDR) 솔루션
  • Gartner는 Endpoint Protection 플랫폼을위한 Magic Quadrant의 리더로 Sentinelone을 지명했습니다
  • Miter Engenuity Att & CK Carbanak 및 FIN7 결과 Sentinelone은 100% 가시성을 가진 다른 모든 사이버 보안 공급 업체를 이끌고, 누락 된 탐지 및 구성이 필요하지 않은 구성 변경 사항이 필요하지 않습니다.
  • Miter Engenuity ATT & CK APT29 (2019) 보고서 :
    • Sentinelone Singularity 플랫폼은 가장 많은 수의 결합 된 고품질 탐지와 가장 많은 자동 상관 관계를 가졌습니다.
    • Sentinelone은 가장 많은 수의 도구 전용 탐지와 가장 많은 수의 인간/MDR 탐지를 가졌습니다.

분석가는 데이터가 익사하고 단순히 정교한 공격 벡터를 따라 잡을 수 없습니다. Sentinelone은 데이터를 스토리로 전환하는 데 도움이되므로 분석가는 가장 중요한 경고에 집중할 수 있습니다.

Sentinelone이 사용되는 것은 무엇입니까??

Sentinelone은 사이버 위협으로부터 조직을 보호하기 위해 다양한 제품 및 서비스를 제공합니다. Singularity XDR이라는 SentinelOne 보안 플랫폼은 맬웨어, 랜섬웨어 및 기타 고급 지속적인 위협 (APT)을 포함한 다양한 위협으로부터 보호하도록 설계되었습니다. 머신 러닝 및 기타 고급 분석 기술을 사용하여 실시간 보안 데이터를 분석하고 보안 위협을 나타낼 수있는 패턴 및 동작을 식별합니다. 위협이 감지되면 플랫폼은 장치 검역 또는 보안 요원에게 경고를 발행하는 등 응답을 자동으로 트리거 할 수 있습니다. 우리의 주요 제품은 오늘날 3 개의 보안 표면을 보호하도록 설계되었습니다.

엔드 포인트 : 당사의 주요 제품.

구름: Sentinelone은 클라우드의 사이버 위협으로부터 조직을 보호하도록 설계된 다양한 제품 및 서비스를 제공합니다. Singularity XDR이라는 SentinelOne 보안 플랫폼에는 다음과 같은 클라우드 환경을 보호하도록 특별히 설계된 기능이 포함되어 있습니다

  1. 클라우드 네이티브 엔드 포인트 보호 : Sentinelone의 엔드 포인트 보호 기능. 플랫폼은 머신 러닝 및 기타 고급 분석 기술을 사용하여 악의적 인 활동을 실시간으로 감지하고 차단합니다.
  2. 클라우드 네이티브 EDR (엔드 포인트 감지 및 응답) : Sentinelone의 EDR 기능은 클라우드 환경의 위협을 감지하고 대응하도록 설계되었습니다. 이 플랫폼에는 클라우드 법의학, 클라우드 사고 응답 및 클라우드 위협 사냥과 같은 기능이 포함되어있어 보안 팀이 클라우드의 위협을 조사하고 완화 할 수 있습니다.
  3. 자동 위협 대응 : Sentinelone의 자동 위협 응답 기능은 클라우드 환경의 위협에 자동으로 응답하도록 설계되었습니다. 여기에는 Cloud Cloudment와 같은 기능이 포함되어있어 보안 팀이 클라우드에 감염된 장치를 분리하고 포함 할 수 있으며 클라우드 개선을 통해 팀이 클라우드 환경을 자동으로 알려진 상태로 복원 할 수 있습니다.

당사의 보안 플랫폼.

신원: Sentinelone은 정체성 관련 사이버 위협으로부터 조직을 보호하기위한 다양한 제품 및 서비스를 제공합니다. Sentinelone의 보안 플랫폼에는 신원 및 액세스 관리 위협을 감지하고 대응하는 IAM 보호 기능이 포함되어 있습니다. 여기에는 신원 기반 위협 사냥이 포함되어있어 보안 팀이 사용자 신원 및 액세스 제어와 관련된 위협을 조사하고 완화 할 수 있습니다.

Sentinelone은 보안 플랫폼 외에도 위협 사냥 및 사고 대응과 같은 MDR 및 전문 서비스를 제공하여 조직이 사이버 공격에 응답하고 복구 할 수 있도록 도와줍니다. 회사의 제품 및 서비스는 주로 정부 기관 및 Fortune 500 개 회사를 포함한 기업 수준 조직을 대상으로합니다.

Sentinelone은 어떤 인증을 가지고 있는지?

Sentinelone은 다양한 테스트에 참여하고 상을 수상했습니다. 다음은 최근의 타사 시험 및 수상 목록입니다

  • Miter Att & CK APT29 보고서 : 최고 수의 고품질 탐지 수와 가장 많은 자동 상관 관계, 가장 높은 수의 도구 전용 탐지 및 가장 많은 수의 인간/MDR 탐지

VB100 인증을받는 최초이자 유일한 차세대 사이버 보안 솔루션.

숙주 기반 침입 예방 시스템 (HIPS)

취약성 감지 및 개선, 스파이웨어 감지 및 제거 또는 바이러스 백신 스캔과 달리 HIPS 보호는 진행중인 파일 업데이트 (패치 파일, 정의/패턴 파일 또는 서명 데이터베이스 파일)가 필요하지 않습니다.

자주 묻는 질문

SentinelOne Singularity 플랫폼은 EPP (Endpoint Protection), 엔드 포인트 감지 및 응답 (EDR), IoT 보안 및 클라우드 워크로드 보호 (CWPP)의 데이터, 액세스, 제어 및 통합 평면의 데이터, 액세스, 제어 및 통합 평면을 완벽하게 융합시키는 산업 최초의 데이터 레이크입니다. 특이점을 통해 조직은 단일 솔루션을 통해 조직 전체의 백엔드 데이터에 액세스하여 모든 엔터프라이즈 자산에 걸쳐 실시간, 자율 보안 계층을 추가하여 네트워크 및 자산에 대한 응집력있는 견해를 제공합니다.

Sentinelone은 얼마나 좋은가?

Sentinelone은 업계 최고의 분석가와 다음과 같은 독립적 인 타사 테스트에 의해 정기적으로 평가됩니다

  • 고객이 검토 한 Gartner Best Endpoint Detection and Response (EDR) 솔루션
  • Gartner는 Endpoint Protection 플랫폼을위한 Magic Quadrant의 리더로 Sentinelone을 지명했습니다
  • Miter Engenuity Att & CK Carbanak 및 FIN7 결과 Sentinelone은 100% 가시성을 가진 다른 모든 사이버 보안 공급 업체를 이끌고, 누락 된 탐지 및 구성이 필요하지 않은 구성 변경 사항이 필요하지 않습니다.
  • Miter Engenuity ATT & CK APT29 (2019) 보고서 :
    • Sentinelone Singularity 플랫폼은 가장 많은 수의 결합 된 고품질 탐지와 가장 많은 자동 상관 관계를 가졌습니다.
    • Sentinelone은 가장 많은 수의 도구 전용 탐지와 가장 많은 수의 인간/MDR 탐지를 가졌습니다.

    분석가들은 데이터가 익사하고 단순히 놀고 있습니다’정교한 공격 벡터를 따라 잡을 수 있습니다. Sentinelone은 데이터를 스토리로 전환하는 데 도움이되므로 분석가는 가장 중요한 경고에 집중할 수 있습니다

    Sentinelone이 사용되는 것은 무엇입니까??

    Sentinelone은 사이버 위협으로부터 조직을 보호하기 위해 다양한 제품 및 서비스를 제공합니다. Singularity XDR이라는 SentinelOne 보안 플랫폼은 맬웨어, 랜섬웨어 및 기타 고급 지속적인 위협 (APT)을 포함한 다양한 위협으로부터 보호하도록 설계되었습니다. 머신 러닝 및 기타 고급 분석 기술을 사용하여 실시간 보안 데이터를 분석하고 보안 위협을 나타낼 수있는 패턴 및 동작을 식별합니다. 위협이 감지되면 플랫폼은 장치 검역 또는 보안 요원에게 경고를 발행하는 등 응답을 자동으로 트리거 할 수 있습니다. 우리의 주요 제품은 오늘날 3 개의 보안 표면을 보호하도록 설계되었습니다.

    엔드 포인트 : 당사의 주요 제품.

    구름: Sentinelone은 클라우드의 사이버 위협으로부터 조직을 보호하도록 설계된 다양한 제품 및 서비스를 제공합니다. 그는 Singularity XDR이라는 SentinelOne Security 플랫폼에는 다음과 같은 클라우드 환경을 보호하도록 특별히 설계된 기능을 포함합니다

    1. 클라우드 네이티브 엔드 포인트 보호: Sentinelone’S 엔드 포인트 보호 기능은 공개, 개인 및 하이브리드 클라우드를 포함한 클라우드 환경을 보호하기 위해 구축되었습니다. 플랫폼은 머신 러닝 및 기타 고급 분석 기술을 사용하여 악의적 인 활동을 실시간으로 감지하고 차단합니다.
    2. Cloud-Native EDR (종점 감지 및 응답): Sentinelone’S EDR 기능은 클라우드 환경의 위협을 감지하고 대응하도록 설계되었습니다. 이 플랫폼에는 클라우드 법의학, 클라우드 사고 응답 및 클라우드 위협 사냥과 같은 기능이 포함되어있어 보안 팀이 클라우드의 위협을 조사하고 완화 할 수 있습니다.
    3. 자동 위협 대응: Sentinelone’S 자동 위협 응답 기능은 클라우드 환경의 위협에 자동으로 응답하도록 설계되었습니다. 여기에는 Cloud Cloudment와 같은 기능이 포함되어있어 보안 팀이 클라우드에 감염된 장치를 분리하고 포함 할 수 있으며 클라우드 개선을 통해 팀이 클라우드 환경을 자동으로 알려진 상태로 복원 할 수 있습니다.

    당사의 보안 플랫폼.

    신원: Sentinelone은 정체성 관련 사이버 위협으로부터 조직을 보호하기위한 다양한 제품 및 서비스를 제공합니다. Sentinelone’S 보안 플랫폼에는 IAM 보호 기능이 포함되어있어 신원 및 액세스 관리 위협을 감지하고 대응합니다. 여기에는 신원 기반 위협 사냥이 포함되어있어 보안 팀이 사용자 신원 및 액세스 제어와 관련된 위협을 조사하고 완화 할 수 있습니다.

    Sentinelone은 보안 플랫폼 외에도 위협 사냥 및 사고 대응과 같은 MDR 및 전문 서비스를 제공하여 조직이 사이버 공격에 응답하고 복구 할 수 있도록 도와줍니다. 그 회사’S 제품 및 서비스는 주로 정부 기관 및 Fortune 500 개 회사를 포함한 기업 수준 조직을 대상으로합니다.

    Sentinelone은 어떤 인증을 가지고 있는지?

    Sentinelone은 다양한 테스트에 참여하고 상을 수상했습니다. 다음은 최근의 타사 시험 및 수상 목록입니다

    • Miter Att & CK APT29 보고서 : 최고 수의 고품질 탐지 수와 가장 많은 자동 상관 관계, 가장 높은 수의 도구 전용 탐지 및 가장 많은 수의 인간/MDR 탐지
    • 바이러스 게시판으로부터 VB100 인증을받는 최초이자 유일한 차세대 사이버 보안 솔루션. VB100 인증은 엄격한 테스트 요구 사항으로 인해 안티 바이러스 및 맬웨어 커뮤니티에서 존경받는 인정입니다.
    • 고객이 검토 한 Gartner Best Endpoint Detection and Response (EDR) 솔루션
    • 고객이 검토 한 Gartner Best Endpoint Protection Platforms (EPP)
    • 패스 마크’2019 년 1 월 성능 테스트 Sentinelone을 여러 레거시 AV 제품과 비교합니다. 테스트에 따르면 Sentinelone은 에이전트가 무거운 짐을지고있을 때 다른 공급 업체보다 더 잘 수행하는 것으로 나타났습니다. 정상적인 사용자 워크로드 중에 고객은 일반적으로 5% 미만의 CPU 부하를 나타냅니다.

    Sentinelone을 소유 한 사람?

    Sentinelone은 뉴욕 증권 거래소에서 공개적으로 거래되는 회사입니다 (Ticker Symber : S).

    숙주 기반 침입 예방 시스템 (HIPS)

    힙 설정 변경은 숙련 된 사용자만이해야합니다. 엉덩이 설정의 잘못된 구성은 시스템 불안정성으로 이어질 수 있습니다.

    호스트 기반 침입 예방 시스템 (HIPS)은 시스템을 맬웨어로부터 보호하고 컴퓨터에 부정적인 영향을 미치는 원치 않는 활동. HIPS는 실행 프로세스, 파일 및 레지스트리 키를 모니터링하기 위해 네트워크 필터링의 감지 기능과 함께 고급 동작 분석을 사용합니다. 엉덩이는 실시간 파일 시스템 보호와 분리되어 있으며 방화벽이 아닙니다. 운영 체제 내에서 실행되는 프로세스 만 모니터링합니다.

    고관절 설정은 고급 설정 (F5)> 탐지 엔진> hips> 기본에서 찾을 수 있습니다 . HIPS 상태 (활성화/비활성화)는 설정> 컴퓨터에서 ESET 엔드 ​​포인트 보안 기본 프로그램 창에 표시됩니다 .

    config_hips

    기초적인

    활성화 – hips는 ESET Endpoint 보안에서 기본적으로 활성화됩니다. 엉덩이를 끄면 Excloit Blocker와 같은 나머지 엉덩이 기능이 비활성화됩니다.

    자체 방어 활성화-ESET Endpoint Security는 내장 된자가 방어 기술을 엉덩이의 일부로 사용하여 악의적 인 소프트웨어가 안티 바이러스 및 안티 스피웨어 보호를 손상 시키거나 비활성화하는 것을 방지합니다. 자기 방어는 중요한 시스템을 보호하고 ESET의 프로세스, 레지스트리 키 및 파일이 변조되지 않도록합니다. ESET 관리 에이전트는 설치시 보호됩니다.

    보호 서비스 활성화 – ESET 서비스 보호 가능 (EKRN.exe). 활성화되면 서비스가 보호 된 Windows 프로세스로 시작하여 맬웨어의 공격을 방어합니다. 이 옵션은 Windows 8에서 사용할 수 있습니다.1 및 Windows 10.

    고급 메모리 스캐너 활성화 – 난독 화 또는 암호화를 사용하여 항 말장 제품에 의한 탐지를 피하도록 설계된 맬웨어에 대한 보호를 강화하기 위해 익스플로잇 차단제와 함께 작동합니다. 고급 메모리 스캐너는 기본적으로 활성화됩니다. 용어집에서 이러한 유형의 보호에 대해 자세히 알아보십시오.

    Eveloit Blocker 활성화 – 웹 브라우저, PDF 리더, 이메일 클라이언트 및 MS 사무실 구성 요소와 같은 일반적으로 악용 된 응용 프로그램 유형을 강화하도록 설계되었습니다. Exploit Blocker는 기본적으로 활성화됩니다. 용어집에서 이러한 유형의 보호에 대해 자세히 알아보십시오.

    깊은 행동 검사

    깊은 행동 검사 활성화 – HIPS 기능의 일부로 작동하는 또 다른 보호 계층. 이 엉덩이 확장은 컴퓨터에서 실행되는 모든 프로그램의 동작을 분석하고 프로세스의 동작이 악의적인지 경고합니다.

    심층 행동 검사에서 고관절 제외로 분석에서 프로세스를 제외 할 수 있습니다. 가능한 위협에 대해 모든 프로세스가 스캔되도록하려면 절대적으로 필요한 경우 제외 만 생성하는 것이 좋습니다.

    랜섬웨어 방패

    Ransomware Shield 활성화 – HIPS 기능의 일부로 작동하는 또 다른 보호 계층. Ransomware Shield가 작동하도록 ESET LiveGrid® 평판 시스템을 활성화해야합니다. 이러한 유형의 보호에 대해 자세히 알아보십시오.

    감사 모드 활성화 – 랜섬웨어 방패로 감지 된 모든 것이 자동으로 차단되지는 않지만 경고 심각도로 기록되어 “감사 모드”플래그로 관리 콘솔로 전송됩니다. 관리자는 추가 탐지를 방지하기 위해 이러한 탐지를 배제하기로 결정하거나 활성을 유지할 수 있습니다. 이는 감사 모드가 종료되면 차단 및 제거됩니다. 감사 모드 활성화/비활성화는 ESET 엔드 ​​포인트 보안에도 로그인됩니다. 이 옵션은 ESMC 또는 ESET 보호 클라우드 정책 구성 편집기에서만 사용할 수 있습니다.

    엉덩이 설정

    필터링 모드는 다음 모드 중 하나에서 수행 할 수 있습니다

    시스템을 보호하는 사전 정의 된 규칙에 의해 차단 된 작업을 제외하고는 운영이 가능합니다.

    사용자는 매우 의심스러운 이벤트에 대해서만 통보됩니다.

    사용자는 작업을 확인하라는 메시지가 표시됩니다.

    그들을 허용하는 특정 규칙에 의해 정의되지 않은 모든 작업을 차단합니다.

    작업이 활성화되고 각 작업 후에 규칙이 생성됩니다. 이 모드에서 생성 된 규칙은 HIPS 규칙 편집기에서 볼 수 있지만 우선 순위는 수동으로 생성 된 규칙의 우선 순위 또는 자동 모드에서 작성된 규칙보다 낮습니다. 필터링 모드 드롭 다운 메뉴에서 학습 모드를 선택하면 설정에서 학습 모드가 종료됩니다. 학습 모드에 참여하려는 시간 범위를 선택하면 최대 지속 시간은 14 일입니다. 지정된 기간이 통과되면 학습 모드에있는 동안 엉덩이로 생성 된 규칙을 편집하라는 메시지가 표시됩니다. 다른 필터링 모드를 선택하거나 결정을 연기하고 학습 모드를 계속 사용 할 수도 있습니다.

    학습 후 모드 설정 모드 만료 – 학습 모드 만료 후 사용될 필터링 모드를 선택하십시오. 만료 후, Ask 사용자 옵션은 관리 권한이 엉덩이 필터링 모드로 변경을 수행하도록 요구합니다.

    HIPS 시스템은 운영 체제 내부의 이벤트를 모니터링하고 이에 따라 방화벽에서 사용하는 규칙과 유사한 규칙에 따라 반응합니다. 규칙 옆에 편집을 클릭하여 엉덩이 규칙 편집기를 엽니 다. HIPS 규칙 창에서 규칙을 선택, 추가, 편집 또는 제거 할 수 있습니다. 규칙 생성 및 엉덩이 작업에 대한 자세한 내용은 고관절 편집에서 찾을 수 있습니다.

    McAfee 호스트 침입 예방 시스템 (HIPS)의 관리 과정을 수강하고 지금 네트워크를 보호하십시오!

    McAfee Hips – 호스트 침입 방지 시스템 관리 과정 개요

    McAfee Host Intrusion Prevention System (HIPS) 관리 과정은 IT 전문가에게 McAfee HIPS 솔루션을 구성, 유지 및 문제 해결하는 데 필요한 기술과 지식을 제공하도록 설계되었습니다. 강의 및 실습 활동을 통해 IT 전문가는 McAfee HIPS의 구현 및 관리에 대한 전문 지식을 얻습니다.
    이 과정은 설치, 구성 및 유지 보수에서 문제 해결, 모니터링 및 패치에 이르기까지 MCAFEE HIPS의 모든 측면에서 IT 관리자에게 기술 교육을 제공합니다. 또한 IT 전문가는 고관절 배치의 기본 사항을 더 잘 이해하고 호스트 침입 방지 시스템 내에서 주요 개념을 자신있게 설명 할 수 있습니다.
    이 과정은 호스트 기반 엉덩이를 배포, 구성 및 관리하는 방법에 대한 단계별 지침을 제공합니다. 다음 주제를 다룹니다
    – 엉덩이 기본 사항
    – 엉덩이 배포
    – 네트워크 트래픽 제어
    – 응용 프로그램 동작 제어
    – 모니터링 및 패치
    – 정책 구성
    – 엉덩이 문제 해결
    과정이 끝나면 IT 전문가는 McAfee 호스트 침입 예방 시스템의 성공적인 구현에서 지식과 기술을 보여줄 수 있습니다. 또한, 사용자는 효과적인 보안 자세를 유지하고 악의적 인 침입으로부터 데이터를 보호하기 위해 McAfee Hips의 사용 및 구성에 정통합니다. 이것은 드문 코스이며 훈련을 주선하는 데 최대 3 주가 걸릴 수 있습니다.

    TrustScore가 있습니다’t 모든 리뷰의 단순한 평균입니다. 그것’S 연령 및 리뷰 수와 같은 여러 요인을 기준으로 S. 비즈니스가 고객에게 리뷰를 작성하도록 적극적으로 요청하는지 여부는 TrustScore에도 영향을 미칩니다.

    인증서 보험 2 nd 샷 무료

    • Koenig는 첫 번째 시도에 실패하면 2 ND 시도를 지불합니다
    • 1 ST 시도 비용은 포함되지 않습니다
    • 관련 큐비트 질문은> 80% 점수로 시도해야합니다
    • 훈련 종료 후 3 개월 이내에 이용할 수 있습니다
    • 수수료는 관련 시험의 50%입니다

    홈-아이콘

    일대일 우위는 편의 날짜 및 시간에 전문 트레이너와 1on-1 세션을받습니다.

    홈-아이콘

    유연한 날짜 선택 주류 및 이브닝 슬롯이 포함 된 날짜에 세션을 시작하고 필요한 경우 일정 조정.

    홈-아이콘

    4 시간 세션 훈련은 결코 편리하지 않았습니다. 교육 세션에 참석하여 4 시간 길이의 쉽게 학습.

    홈-아이콘

    목적지 교육은 두바이, 런던, 델리 (인도), 고아, 싱가포르, 뉴욕 및 시드니와 같은 가장 사랑받는 도시에서 교육을받습니다.

    USP 비디오

    당신은 배울 것이다:

    • 보호 수준
    • 새로운 기능
    • 호스트 침입 방지
    • 취약성, 악용, 버퍼 오버플로, 공격, 위협
    • 보안의 표현
    • 동시 사용자 (콘솔 연결)
    • 모니터의 크기 조정, 이동 및 제거
    • 기본 세션 시간 초과 변경
    • 대시 보드에 모니터 추가
    • 자동 새로 고침 간격 편집
    • 대시 보드 권한 가이드 라인
    • 대시 보드의 유형
    • 대시 보드 복제 및 추가
    • 기본 대시 보드 지정
    • 부하 결과
    • 대시 보드 페이지에 액세스합니다
    • 대시 보드 삭제
    • 대시 보드 모니터 구성
    • ClientAgent 파일 및 디렉토리에서 McAfee 에이전트 활동을 강제합니다
    • 호스트 IPS 클라이언트를 확인합니다
    • 마스터 저장소에 소프트웨어 추가
    • 정책 업그레이드 및 마이그레이션
    • EPO 서버에 설치
    • EPO 서버에 호스트 IPS 확장자 설치
    • 마스터 저장소에 패키지
    • 기능을 비활성화 할 수 있습니다
    • EPO를 사용하여 원격으로 클라이언트 설치 및 클라이언트 컴퓨터에서 직접 설치
    • 스푸핑 감지 경보에 응답합니다
    • 클라이언트 서비스 및 클라이언트 측 구성 요소 관계
    • 다운 그레이드 및 클라이언트 제거
    • 클라이언트가 실행되는지 확인합니다
    • 레지스트리 구현
    • 호스트 IPS 이벤트 확인이 올바르게 트리거됩니다
    • 직접 클라이언트 측 관리
    • 호스트 IPS 설치 요구 사항
    • 성능 문제 조사
    • Windows 클라이언트 인터페이스 잠금 해제
    • 설치 후 클라이언트 변경
    • IPS 보호, 규칙, 호스트 방화벽 정책 옵션 및 차단 된 호스트 목록 관리
    • 클라이언트 로깅 및 문제 해결
    • 시간이 정한 그룹 활성화
    • 여러 인스턴스 정책으로 작업합니다
    • 일반 정책 개요
    • 고급 기능 및 클라이언트 제어 활성화
    • 신뢰할 수있는 네트워크 정책 및 신뢰할 수있는 응용 프로그램
    • 실행 파일 생성 및 편집
    • 신뢰할 수있는 응용 프로그램을 표시합니다
    • 클라이언트 사용자 인터페이스 정책 구성
    • 디스플레이 옵션 구성
    • IPS 옵션, 보호, 규칙
    • 미리 구성된 정책 사용
    • 시그니처 심각도 수준에 대한 보호 반응 설정
    • IPS 옵션 구성
    • 침입 방지 개요
    • 정책 작성 및 편집
    • 숙주 침입 예방의 이점
    • 기본에서 고급 보호로 이동
    • 다중 인스턴스 정책 및 유효 정책
    • IPS 규칙 정책 및 서명으로 작업합니다
    • IPS 규칙 정책을 통한 IPS 보호
    • 호스트 및 네트워크 IPS 서명 규칙
    • 서명 및 심각도 수준
    • 호스트 침입 방지 클라이언트
    • IPS 규칙의 개요
    • 서명 및 행동 규칙
    • 다중 인스턴스 정책
    • IPS 서명에 대한 효과적인 정책
    • Virusscan Access Protection 및 IPS 규칙
    • 응용 프로그램 차단 및 고리
    • 실행 가능한 세부 정보를 작성, 편집 또는보기
    • 응용 프로그램 후크 차단 및 허용
    • 프로세스 후크
    • 실행 가능 실행 방지 (블랙리스트)
    • 규칙을 사용자 정의하고 관리합니다
    • 시그니처 심각도 수준 조정
    • 예외 규칙
    • IPS 규칙 예외 구성
    • 조정 방법
    • 신뢰할 수있는 응용 프로그램 생성
    • 네트워크 IPS 규칙에 대한 예외 생성
    • OS 패치 적용
    • IPS 서명 이벤트
    • 이벤트 기반 예외를 만듭니다
    • 선택된 이벤트가 발생하는 시청 시스템
    • 일반적인 취약성 및 노출 (CVE) 정보보기
    • 업데이트, 패치 시스템 및 응용 프로그램 검토를위한 일반 방법론
    • 호스트 IPS 이벤트보기
    • 선택한 이벤트를 기반으로 예외를 만듭니다
    • EPO가 지원하는 고관절 이벤트 목록
    • 이벤트 및 이벤트 로깅
    • 적응 모드 시퀀스
    • 속성 번역기 서버 작업 사용
    • 기존 클라이언트 규칙을 유지합니다
    • IPS 클라이언트 규칙 개요
    • IPS 클라이언트 규칙을 사용하여 예외를 만듭니다
    • 적응 모드
    • 사용에 따른 정제 정책
    • 학습 모드
    • IPS 클라이언트 규칙 관리
    • IPS 클라이언트 규칙에 대한 세부 사항 검토
    • 적응 형 또는 학습 모드에 고객을 배치합니다
    • 사용자 정의 서명 생성
    • Windows/Unix 파일 및 디렉토리 작성
    • Signatures-Windows 레지스트리 생성
    • 하위 규칙 추가 및 편집
    • 시그니처 제작 마법사 사용
    • 사용자 정의 서명을 만드는 방법
    • Linux 또는 Solaris 옵션을 사용하여 서명을 만듭니다
    • 서명의 심각도 수준, 클라이언트 예외 권한 및 로그 상태 편집
    • 사용자 정의 서명 문제 해결
    • 파일 규칙 유형 및 예제
    • 사용자 정의 서명 구성 요소
    • 사용자 정의 서명 개요
    • 서명에 대한 일반적인 정보보기
    • 이벤트 전달 결정
    • 예약 된 작업 실행 및 외부 명령 실행 문제 생성.
    • 스로틀과 집계
    • 자동 응답 프로세스
    • 이벤트 유형, 형식 및 수명주기
    • 특정 이벤트 유형에 대한 자동 응답 작성, 편집,보기 및 삭제
    • 자동 응답 작성 및 편집
    • 연락처 생성
    • 필터 설정, 이벤트 집계 및 규칙 조치 구성
    • 자동 응답 권한 세트
    • 위협 알림 및 추적
    • 알림에 사용 된 변수
    • 기본 자동 응답 규칙
    • 호스트 IPS 방화벽 개요
    • 방화벽 옵션 정책으로 작업합니다
    • 상태 테이블 이해
    • 방화벽 DNS 차단
    • 신뢰할 수있는 소스/글로벌 위협 인텔리전스
    • 방화벽 프로토콜 지원
    • 지원되지 않는 프로토콜 및 브리지 트래픽을 허용합니다
    • 방화벽 규칙의 작동 방식
    • 상태 가득한 필터링 및 프로토콜 추적
    • 스타트 업 보호 및 보호 옵션
    • 방화벽 경보에 응답
    • 기본 디자인 철학
    • 방화벽 설계 고려 사항
    • 방화벽 규칙 빌더 사용
    • 전형적인 기업 환경 정책
    • 적응 형 또는 학습 모드의 상태 필터링
    • 방화벽 규칙 그룹 생성
    • 방화벽 계획
    • 카탈로그에서 규칙을 추가합니다
    • 방화벽 이론
    • 새로운 방화벽 규칙 만들기
    • 방화벽 정책 구성
    • 호스트 IPS 카탈로그 사용
    • 방화벽 클라이언트 규칙 관리
    • 적응 모드 대 학습 모드
    • 방화벽 규칙 콘솔
    • 방화벽 그룹
    • 연결 인식 방화벽 그룹
    • 위치 인식 그룹과 일치합니다
    • 방화벽 정책의 시간이 정한 그룹
    • 위치 지원 방화벽 그룹
    • 호스트 IPS 방화벽 그룹
    • 사용자 정의 호스트 IPS 쿼리 생성
    • 사전 정의 된 호스트 IPS 쿼리 실행
    • 고객 측 정책보고
    • McAfee 에이전트 업데이트 작업
    • 대시 보드 및 쿼리
    • 호스트 IPS 보고서/쿼리 생성
    • 이벤트 청산
    • EPO의 서버 작업
    • 수동 콘텐츠 업데이트
    • EPO 서버 풀 작업 생성
    • 취약성 보호 업데이트
    • McAfee 호스트 침입 방지 클라이언트 테스트
    • McAfee 인터넷 사이트
    • 쿼리를 실행하십시오
    • 적응 모드가있는 모범 사례
    • IPS 배포의 잠재적 인 함정
    • Epolicy Orchestrator 사용
    • 실험실 또는 실제 세계?
    • 최종 사용자에게 알리고 탈출 해치를 계획하십시오
    • 7 단계 : IPS를 넘어 유지 관리 및 확장
    • 2 단계 : 파일럿 환경 준비
    • 6 단계 : 향상된 보호 및 고급 튜닝
    • 사전 설치 고려 사항 및 배포 계획
    • 4 단계 : 초기 튜닝
    • 여러 정책 인스턴스
    • 헬프 데스크 팀에 입대하십시오
    • 타이밍과 기대
    • 적응 모드 : 사용에 따라 정책을 세분화합니다
    • 다음 과정을 따르십시오
    • 5 단계 : 선택적 적응 모드
    • 적응 모드 제한
    • 신뢰할 수있는 응용 프로그램을 만듭니다
    • 서버 유지 보수
    • 롤아웃 전략을 확인하십시오
    • 호스트 IP를 파일럿 호스트에 설치하십시오
    • 1 단계 : 전략 및 계획
    • 상자 밖으로” 보호
    • 파일럿 시스템을 적절한 작동을 확인하십시오
    • 보호 관리
    • 적응 모드 이해
    • 더 튜닝
    • 도메인 컨트롤러 및 호스트 IP
    • 예외를 만듭니다
    • 3 단계 : 설치 및 초기 구성
    • 보호 및 고급 튜닝
    • 미세 조정 정책
    • 보안 조임
    • 호스트 IPS 구성 및 초기 튜닝
    • 인수 – /도움
    • Argument- /ExportConfig
    • 인수 – /내보내기
    • 인수 – /execinfo
    • 인수 – /defconfig
    • 인수 – /로그
    • ClientControl 로깅
    • 호스트 IPS 서비스 중지
    • 주요 주장
    • 인수 – /fwpassthru
    • 인수 – /엔진
    • 인수 – /Readnailic
    • 타사 제품으로 호스트 IP를 배포합니다
    • 명령 줄 구문
    • 인수 – /시작 및 /중지
    • 인수 – /startupipsprotection
    • fwinfo 유틸리티
    • Linux 클라이언트 문제 해결
    • Linux 설치 파일 확인
    • Linux 클라이언트 제거
    • Linux 클라이언트를 중지하고 다시 시작합니다
    • 고관절 – 문제 해결 도구
    • Linux 클라이언트 설치 요구 사항
    • Linux 클라이언트에 대한 메모
    • Linux 클라이언트와의 정책 집행
    • Solaris 클라이언트 문제 해결
    • Solaris Zone 지원
    • Solaris 클라이언트 제거
    • Solaris 설치 파일 확인
    • Solaris 클라이언트 설치 요구 사항
    • Solaris 고객과의 정책 집행
    • Solaris 클라이언트 설치
    • Solaris 클라이언트를 중지하고 다시 시작합니다
    • 설치 문제
    • 호스트 IP 문제 해결
    • 클라이언트 문제
    • Mertool
    • 호스트 IP의 Knowledgebase 기사
    • 호스트 IPS 엔진
    • 버전을 식별하십시오
    • 서비스 팩 적용
    • 정책 확인 – 소방관 정책
    • 정책 확인 – 정적 구성
    • McAfee 에이전트 로그
    • 호스트 IPS 방화벽 문제 해결
    • 정책 업데이트 문제
    • 에스컬레이션 프로세스
    • 활동 로그
    • 방화벽 문제 문제 해결
    • 정책 확인 – 동적 정책
    • fwinfo.exe
    • 정책, 이벤트 및 고객 규칙 문제
    • 일대일 공개 – 자신의 시작 날짜를 선택하십시오. 다른 학생들은 합병 될 수 있습니다.
    • 1-1 개인 – 자신의 시작 날짜를 선택하십시오. 당신은 수업에서 유일한 학생이 될 것입니다.

    시작 시간 : 언제든지

    훈련 일정 :

    일대일 훈련은 실행되도록 보장됩니다 (GTR)

    그룹 교육
    요청시 수수료
    요청 날짜

    이 과정을 구입 한 고객도 구매합니다

    MCAFEE HIPS - 호스트 침입 방지 시스템 관리

    과정 전제 조건

    1. 엔드 포인트 보안 아키텍처 및 기본 사항에 대한 기본적인 이해.
    2. 시스템 관리 원칙 및 기본 네트워킹 개념에 대한 지식.
    삼. Microsoft Windows 및/또는 Linux 운영 체제 작업 능력.
    4. 표준 보안 프레임 워크 및 절차에 대한 지식.
    5. 방화벽, 방지 방지 및 침입 예방 시스템 이해.
    6. McAfee EPO (Epolicy Orchestrator) 또는 이와 유사한 시스템과의 작업 경험.

    대상 청중

    McAfee HIPS의 주요 대상 고객 – 호스트 침입 방지 시스템 관리 교육은 컴퓨터 보안 및 네트워크 기초에 대한 기본적인 이해를 가진 전문가 및 네트워크 관리자입니다
    이 교육은 엔터프라이즈 환경에서 McAfee Hips Security 솔루션을 올바르게 구성, 관리 및 문제 해결하는 방법을 배우고 자하는 개인에게 이상적입니다
    시스템 관리자는 또한 시스템 및 네트워크 보안을 다룰 때 모범 사례를 이해할 수 있기 때문에이 교육의 혜택을 누릴 수 있습니다
    또한 IT 보안 전문가 및 기술 이사는 현재 네트워크의 보안을 높이기 위해이 교육이 도움이 될 것입니다
    마지막으로, McAfee Hips 인증에 필요한 지식을 얻고 자하는 개인은이 교육에 관심이 있습니다

    McAfee 고관절의 학습 목표 – 호스트 침입 예방 시스템 관리

    McAfee 호스트 침입 예방 시스템 (HIPS) 관리 교육 프로그램은 학습자에게 McAfee HIPS 아키텍처 관리, 배포 및 유지 관리에 필요한 지식과 기술을 제공하는 것을 목표로합니다. 코스가 끝날 무렵, 학생들은 악의적 인 활동으로부터 안전한 엉덩이 환경을 자신있게 구성 할 수 있습니다. 구체적으로, 학습자들은 다음과 같은 지식과 기술을 얻을 것입니다 : 네트워크 위협을 식별하고 응답하고 악의적 인 행동을 나타내는 활동을 탐지하고 분류하고, 보호 및 구현 정책을 개선하기위한 정책 및 의심스러운 활동을위한 감사 트레일을 모니터링 및 검토하기위한 전략을 구성하며, 고관절과 관련된 문제 해결 문제를 해결합니다. 이 과정은 학습자에게 고관절 환경을 성공적으로 배포, 유지 및 관리하는 데 필요한 지식과 이해를 제공합니다.

    호스트 침입 방지 시스템 (HIPS)

    엉덩이는 숙주 기반 침입 예방 시스템을 나타냅니다. HIPS는 컴퓨터의 악성 활동을 방지하기 위해 안티 바이러스, 반 스파이웨어, 패치 관리 및 방화벽 구성 위에 또 다른 보호 계층을 제공합니다. 허가되지 않은 동작을 방지하기 위해 지정된 프로세스, 파일, 응용 프로그램 및 레지스트리 키를 지속적으로 모니터링합니다. 장치에서 실행되는 응용 프로그램과 실행 방법을 제어합니다.

    정의 기반 시스템 대신 규칙 기반 시스템이기 때문에 HIPS는 제로 데이 공격으로부터 시스템을 보호하는 데 더 효과적입니다 (패치를 사용할 수 있기 전에 취약한 코드의 악의적 인 착취).

    취약성 감지 및 개선, 스파이웨어 감지 및 제거 또는 바이러스 백신 스캔과 달리 HIPS 보호는 진행중인 파일 업데이트 (패치 파일, 정의/패턴 파일 또는 서명 데이터베이스 파일)가 필요하지 않습니다.

    힙은 응용 프로그램과 운영 체제간에 소프트웨어 에이전트를 배치하여 서버 및 워크 스테이션을 보호합니다’S 커널. 맬웨어 공격의 일반적인 동작에 기초하여 미리 정해진 규칙을 사용하여 이러한 시스템은 네트워크 연결 요청, 메모리를 읽거나 쓰려는 시도 또는 특정 응용 프로그램에 액세스하려는 시도와 같은 활동을 평가합니다. 좋은 것으로 알려진 행동은 허용되고, 나쁜 것으로 알려진 행동은 막히고, 의심스러운 행동은 추가 평가를 위해 표시됩니다.

    HIPS 도구 및 기능은 기본 콘솔에서 액세스합니다 (도구> 보안> 보안 구성)). HIPS 도구를 사용하면 HIPS 에이전트 설치, 업데이트 및 제거 작업을 생성 할 수 있습니다. 보호하려는 대상 장치에 배포 할 수있는 엉덩이 설정을 구성하십시오. 및 관리되는 장치에 HIPS가 나타나고 작동하는 방법 및 최종 사용자가 사용할 수있는 대화 형 옵션을 결정하는 HIPS 디스플레이/상호 작용 설정을 사용자 정의합니다. 보호 된 장치의 고관절 활동 및 상태 정보를 볼 수도 있습니다.

    엔드 포인트 보안의 구성 요소

    HIPS는 Landesk 방화벽 및 장치 제어 도구와 함께 포괄적 인 엔드 포인트 보안 솔루션의 구성 요소 중 하나입니다.

    사전 보안

    엉덩이는 관리 장치를 사전에 보호합니다

    • 컴퓨터에서 바이너리 (또는 지정한 파일)를 수정하려는 응용 프로그램에 대한 커널 수준 보호 제공 또는 실행중인 프로세스의 응용 프로그램 메모리. 또한 레지스트리의 특정 영역에 대한 변경 사항을 차단하고 루트 키트 프로세스를 감지 할 수 있습니다.
    • 버퍼 오버 플로우 및 힙 익스플로잇에 대한 메모리 보호를 사용합니다.
    • 보호 체계 실행을 위해 공격자가 데이터 세그먼트에서 코드를 구축하고 실행하는 것을 막기 위해.
    • 무단 또는 비정상적인 파일 액세스 지켜 봅니다.
    • 서명 데이터베이스에 의존하지 않고 컴퓨터에 실시간 보호를 제공합니다.

    시스템 수준 보안

    HIPS는 다음과 같은 시스템 수준 보안을 제공합니다

    • 커널 수준의 규칙 기반 파일 시스템 보호
    • 레지스트리 보호
    • 스타트 업 제어
    • 스텔스 루트 키트의 탐지
    • 네트워크 필터링
    • 프로세스 및 파일/응용 프로그램 인증
    • 지정된 파일에서 실행 가능한 프로그램이 수행 할 수있는 조치를 제한하는 파일 보호 규칙

    엉덩이 콘솔 기능

    hips는 관리자에게 고관절 설정이있는 다른 사용자 그룹에 대해 별도의 프로파일을 정의하고 관리 할 수있는 기능을 제공합니다. HIPS 설정은 관리자가 다양한 사용자 프로파일에 대해 여러 가지 유연한 구성을 만들 수 있도록하여 모든 사용자 그룹의 요구를 수용합니다.

    엉덩이 설정에는 사용자 정의 비밀번호 보호, Wintrust 처리, 보호 모드, 사용자 정의 화이트리스트, 네트워크 및 응용 프로그램 액세스 제어 정책, 파일 인증 및 파일 보호 규칙이 포함될 수 있습니다.

    고장 클라이언트 기능

    HIPS 클라이언트는 관리자에게 엔터프라이즈 데스크톱 및 서버에서 실행되는 응용 프로그램을 제어하기위한 강력한 새로운 도구와 해당 응용 프로그램을 실행할 수있는 방법을 제공합니다.

    HIPS 클라이언트 소프트웨어는 입증 된 휴리스틱 및 행동 인식 기술을 사용하여 악의적 인 코드의 전형적인 패턴과 동작을 인식합니다. 예를 들어, 시스템 레지스트리에 쓰려고 시도하는 파일은 잠재적으로 악의적 인 것으로 차단되고 표시 될 수 있습니다. HIPS 클라이언트는 다양한 독점 기술을 사용하여 서명이 확인되기 전에도 맬웨어를 안정적으로 감지합니다.

    지원되는 장치 플랫폼

    HIPS는 다음 운영 체제를 포함하여 표준 Landesk 관리 장치 플랫폼에서 지원하는 동일한 데스크탑 및 서버 플랫폼을 지원합니다

    • Windows 2000 SP2
    • Windows 2003
    • Windows 2008
    • Windows XP SP1
    • Windows Vista (32 비트 및 64 비트)

    메모: 핵심 서버 또는 롤업 코어에서는 엉덩이가 지원되지 않습니다
    핵심 서버 또는 롤업 코어에 엉덩이를 설치/배포해서는 안됩니다. 그러나 추가 콘솔에 엉덩이를 배치 할 수 있습니다.

    지원되는 안티 바이러스 제품

    고관절은 Landesk Security Suite Antivirus 솔루션 및 여러 타사 바이러스 백신 제품과 호환됩니다. 호환성은 엉덩이가 스캔, 실시간 보호 등과 같은 바이러스 백신 프로세스를 방해하지 않음을 의미합니다.

    HIPS로 구성하려는 관리 장치에 다음 바이러스 백신 제품 중 하나가 설치되어 있는지 확인하십시오

    • Landesk 안티 바이러스
    • Symantec Antivirus (버전 7, 8, 9, 10.1, 10.2)
    • McAfee Virusscan (버전 7.0, 8.0, 8.5i)
    • Trend Micro PC-Cillin (버전 2005, 2006)
    • 트렌드 마이크로 사무소 (버전 6.5, 7.삼)
    • 트렌드 Micro ServerProtect (버전 5.58)
    • CA Etrust inoculateit (버전 6.0)
    • CA Etrust Antivirus (버전 7.0, 7.1, 8.0, 8.1)
    • ESET NOD32 (버전 2.7)

    하다 ~ 아니다 설치된 다른 안티 바이러스 제품이있는 장치에 엉덩이를 배치.

    엉덩이 라이센스

    HIPS 도구에 액세스하려면 먼저 HIPS 라이센스로 핵심 서버를 활성화해야합니다.

    HIPS 라이센스에 대한 자세한 내용은 리셀러에 문의하거나 Landesk 웹 사이트를 방문하십시오.

    엉덩이를 가진 역할 기반 관리

    패치 및 규정 준수와 같은 엉덩이는 역할 기반 관리를 사용하여 사용자가 기능에 액세스 할 수 있습니다. 역할 기반 관리는 Landesk 관리자가 도구 및 장치에 대한 사용자 액세스를 제한 할 수있는 액세스 및 보안 프레임 워크입니다. 각 사용자는 사용할 수있는 기능과 관리 할 수있는 장치를 결정하는 특정 역할 및 범위가 할당됩니다.

    관리자는 콘솔의 사용자 도구를 사용하여 이러한 역할을 다른 사용자에게 할당합니다. HIPS는 보안 구성 오른쪽에 포함되어 있으며 역할 대화 상자에 보안 권한 그룹에 나타납니다. 엉덩이 기능을보고 사용하려면 사용자에게 필요한 보안 구성 액세스 권한을 할당해야합니다.

    중요한: Landesk 스크립트 작가 그룹 권한이 필요합니다
    패치 및 컴플라이언스 도구 및 보안 구성 도구 (보안 및 규정 준수 스캔 작업, 수리 작업 및 설정 작업 변경)에서 예정된 작업 및 정책을 작성하려면 Landesk Script Writers Group 허가를 받아야합니다. 다시 말해, 그들은 Landesk 스크립트 작가 권한을 할당 한 그룹에 속해야합니다. 역할 기반 관리에 대한 자세한 내용은 역할 기반 관리를 참조하십시오.

    보안 구성을 올바르게 사용하면 사용자에게 다음을 수행 할 수있는 기능을 제공 할 수 있습니다

    • 콘솔 도구 메뉴 및 도구 상자에서 호스트 침입 예방 시스템 (HIPS) 기능을보고 액세스하십시오
    • 엉덩이 보호를 위해 관리되는 장치를 구성하십시오
    • 엉덩이 설정 관리 (비밀번호 보호, 서명 코드 처리, 조치, 보호 모드, 파일 인증, 파일 보호 규칙 등.))
    • 엉덩이 배포 작업 설치 또는 업데이트 작업 및 설정 작업 변경
    • 보호 장치의 엉덩이 활동을 봅니다
    • HIPS 활동 기록 및 표시를위한 HIPS 데이터 임계 값 설정 정의

    엉덩이 작업 워크 플로우

    아래 단계는 네트워크에서 엉덩이 보호 구현과 관련된 일반적인 프로세스 또는 작업의 빠른 요약 개요를 제공합니다. 이 모든 절차는 후속 섹션에 자세히 설명되어 있습니다.

    엉덩이 구현 및 사용의 기본 단계 :

    1. HIPS 보호를위한 관리 장치 구성 (대상 장치에 에이전트 배포).
    2. 서명 된 코드 처리, 보호 모드, 화이트리스트 (장치에서 실행할 수있는 응용 프로그램), 파일 인증, 파일 보호 규칙 및 최종 사용자 대화식/옵션과 같은 엉덩이 설정으로 엉덩이 옵션 구성.
    3. HIPS 학습 모드가있는 장치에서 파일 및 응용 프로그램 동작 발견.
    4. 엉덩이 자동 블록 모드를 사용하여 관리 장치에서 엉덩이 보호 시행.
    5. 보호 장치에 대한 엉덩이 활동보기.

    엉덩이 보호 장치 구성

    관리되는 장치를 제로 데이 공격으로부터 보호하기 전에 엔드 포인트 보안 에이전트가 설치되어 있어야합니다. Endpoint 보안 에이전트는 HIPS를 포함하여 모든 엔드 포인트 보안 구성 요소를 관리하는 단일 에이전트 서비스입니다.

    초기 장치 에이전트 구성 중에 또는 별도의 설치 또는 업데이트 작업으로 엉덩이 장치를 구성 할 수 있습니다.

    에이전트 구성을 통해 관리되는 장치에 엉덩이를 설치하거나 업데이트하려면

    1. 콘솔에서 클릭하십시오 도구> 구성> 에이전트 구성.
    2. 클릭하십시오 새로운 창 도구 모음 버튼.
    3. 에이전트 구성에 대한 원하는 설정을 지정한 후 먼저 클릭해야합니다 시작 페이지를 선택하십시오 엔드 포인트 보안 아래 옵션 보안. (이것은 대상 장치에 에이전트를 배포하지만 여전히 엉덩이 설정을 선택해야합니다.))
    4. 이제 옵션에 액세스 할 수 있습니다 엔드 포인트 보안 페이지.

    나중에 엉덩이를 설치하거나 업데이트하려면 보안 구성 콘솔의 도구.

    별도의 작업으로 엉덩이를 설치하거나 업데이트합니다

    1. 콘솔에서 클릭하십시오 도구> 보안> 보안 구성.
    2. 클릭하십시오 작업을 만듭니다 도구 모음 버튼을 클릭하십시오 보안 구성 요소를 설치/업데이트합니다.

    장치에서 엉덩이 제거

    관리되는 장치에서 엉덩이를 제거하려면 콘솔에서 별도의 작업으로 수행 할 수도 있습니다.

    엉덩이를 제거합니다

    1. 콘솔에서 클릭하십시오 도구> 보안> 보안 구성.
    2. 클릭하십시오 작업을 만듭니다 도구 모음 버튼을 클릭하십시오 보안 구성 요소를 제거하십시오.
    3. 작업의 이름을 입력하십시오.
    4. 설치가 예정된 작업인지 정책 기반 작업인지 또는 둘 다를 지정합니다.
    5. 고관절이 포함 된 에이전트를 제거하려면 엔드 포인트 보안 구성 요소를 선택하십시오.
    6. 대상 장치의 보안 스캐너 대화 상자에 설치 진행 상황을 표시하려면 클라이언트에 진행 대화를 표시합니다 옵션.
    7. 사용 가능한 목록에서 스캔 및 수리 설정을 선택하여 재부팅 구성을 작성하는 작업에 적용하십시오. 클릭하여 새 설정을 만들거나 기존 설정을 편집 할 수 있습니다 구성. 작업은 선택한 스캔 및 수리 설정의 재부팅 옵션을 사용합니다 오직, 에이전트 제거 중 대상 장치에 대한 재부팅 요구 사항 및 조치를 결정합니다.
    8. 딸깍 하는 소리 좋아요.

    엉덩이 설정으로 엉덩이 보호를 사용자 정의합니다

    엉덩이 설정은 대상 장치에서 엉덩이 작동 방식과 최종 사용자가 사용할 수있는 옵션을 완전히 제어 할 수 있도록합니다.

    이 섹션에서는 엉덩이 설정을 작성하고 관리하는 방법에 대해 설명합니다

    • 엉덩이 설정 생성
    • 기본 엉덩이 설정 변경
    • 장치보기 인벤토리에서 설정을 힙으로 고정시킵니다
    • 엉덩이 설정이 도움이됩니다

    엉덩이 설정 생성

    엉덩이 설정을 생성하고 고관절 설치 또는 업데이트 작업 또는 변경 설정 작업에 적용 할 수 있습니다. 원하는만큼 많은 엉덩이 설정을 만들 수 있습니다. 엉덩이 설정은 특정 목적, 시간 또는 대상 장치 세트를 위해 설계 될 수 있습니다.

    엉덩이 설정을 만듭니다

    1. 에서 보안 구성 도구 창, 마우스 오른쪽 버튼을 클릭하십시오 호스트 침입 방지, 그리고 클릭 새로운.

    구성되면 설치 또는 업데이트 작업 또는 변경 설정 작업으로 장치를 대상으로 HIPS 설정을 배포 할 수 있습니다.

    기본 엉덩이 설정 변경

    장치 기본 힙 설정은 초기 에이전트 구성의 일부로 배포됩니다. 어느 시점에서 특정 장치에서 이러한 기본 엉덩이 설정을 변경할 수 있습니다. HIPS는 완전히 새롭고 완전한 에이전트 구성을 재배치하지 않고도이를 수행하는 방법을 제공합니다.

    이렇게하려면 사용하십시오 설정 변경 드롭 다운 목록에 위치한 작업 작업을 만듭니다 도구 모음 버튼. 나타나는 대화 상자를 사용하면 작업의 고유 한 이름을 입력하고 예약 된 작업 또는 정책 여부를 지정하고 기존 엉덩이 설정을 기본값으로 선택하거나 사용합니다 편집하다 대상 장치의 기본값으로 새 엉덩이 설정을 생성하는 버튼.

    장치보기 인벤토리에서 설정을 힙으로 고정시킵니다

    장치의 인벤토리보기에서 엉덩이 설정을 검색 및/또는 확인할 수 있습니다.

    이렇게하려면 선택한 장치를 마우스 오른쪽 버튼으로 클릭하고 클릭하십시오 인벤토리> Landesk Management> 호스트 침입 방지.

    엉덩이 설정이 도움이됩니다

    이 대화 상자를 사용하여 엉덩이 설정을 작성하고 편집하십시오. 엉덩이 설정을 만들 때 먼저 일반 요구 사항 및 작업을 정의한 다음 특정 파일 인증을 추가합니다. 원하는만큼의 엉덩이 설정을 만들고 언제든지 편집 할 수 있습니다.

    HIPS 에이전트를 다시 설치하거나 전체 에이전트 구성을 재조정하지 않고 장치 기본 힙 설정을 수정하려면 HIPS 설정 대화 상자의 옵션을 변경 한 다음 변경 설정 작업에 새 설정을 할당 한 다음 대상 장치에 변경 작업을 배포하십시오.

    이 대화 상자에는 다음 페이지가 포함되어 있습니다

    엉덩이 정보 : 일반 설정 페이지

    이 페이지를 사용하여 일반적인 보호 설정 및 엉덩이 작업을 구성하십시오.

    이 페이지에는 다음 옵션이 포함되어 있습니다

    • 이름: 고유 한 이름으로 엉덩이 설정을 식별합니다. 이 이름은 설치 또는 업데이트 보안 구성 요소 작업 대화 상자의 엉덩이 설정 목록에 나타납니다.
    • 보호 설정 : 보호에는 두 가지 유형이 있습니다 : 엉덩이와 화이트리스트. 하나 또는 둘 다를 선택할 수 있습니다. 두 보호 유형 모두 모드 구성 페이지에서 선택된 동일한 작동 모드를 사용합니다. (메모: 이 일반 보호 집행에는 한 가지 예외가 있습니다. 학습 방지 모드를 지정하고 화이트리스트가있는 경우 오직 학습 옵션 선택, 화이트리스트 애플리케이션 만 배우고 엉덩이 보호 기능이 자동 차단 모드로 설정됩니다.))
      • 엉덩이 활성화 : 엉덩이 보호 기능을 켭니다. 이를 통해 사전 정의 된 보호 규칙에 따라 정의 된대로 모든 프로그램이 시스템 운영이 시스템 보안을 위협하는 경우 제외). 프로그램 실행 파일에 대한 사용자 정의 파일 인증으로 특별 권한을 부여합니다. HIPS 보호는 응용 프로그램 동작을 관찰하고 (응용 프로그램이 다른 실행 파일을 수정하고, 레지스트리를 수정하는 등) 보안 규칙을 시행합니다.
        • 버퍼 오버플로 보호 사용 : 사용자 입력에서 대기하는 프로그램 또는 프로세스를 활용하는 시스템 메모리 익스플로잇으로부터 장치를 보호합니다.

        메모: 프로세서에 NX / XD가 있는지 여부에 관계없이 32 비트 Windows 장치에서 버퍼 오버플로 보호 (BOP)를 활성화 할 수 있습니다. 프로세서에 NX/XD 지원이 없으면 에뮬레이션됩니다. 그러나 프로세서에 NX/XD 지원이 있지만 BIOS 또는 부팅 구성에서 꺼져있는 경우 BOP가 활성화 할 수 없습니다. 엔드 포인트 보안 클라이언트는 최종 사용자 장치에서 BOP가 활성화되었는지 또는 비활성화되는지 여부를 표시합니다. Kernel Patch Protection (KPP) 기능이 커널 패치를 방지하기 때문에 BOP는 64 비트 Windows 장치에서 지원되지 않습니다.

        중요한: 네트워크의 관리되는 장치에 광범위한 배포를 수행하기 전에 특정 하드웨어 구성에서 BOP (Buper Overflow Protection)를 먼저 테스트하는 것이 좋습니다. 특정 Windows OS 버전을 실행하는 이전 프로세서 (HT 또는 하이퍼 스레딩이있는 Pentium 4 이전)의 일부 구성 버퍼 오버 플로우 보호를 완전히 지원하지 않을 수 있습니다.

        엉덩이 정보 : 모드 구성 페이지

        이 페이지를 사용하여 고관절 보호 모드를 구성하십시오.

        이 페이지에는 다음 옵션이 포함되어 있습니다

          보호 모드 : 관리되는 장치에서 보안 위반이 발생할 때 보호 동작을 지정합니다. 보호 모드는 일반 설정 페이지에서 선택한 보호 유형에 적용됩니다.

            자동적 인: 모든 보안 위반 (소프트웨어 및 시스템 수정)이 자동으로 차단됩니다. 다시 말해, 특정 파일에 대해 만든 모든 파일 인증 규칙이 시행됩니다.

              자동 학습 기간 : 보안 규칙이 시행되는 동안 응용 프로그램이 최종 사용자 장치에서 실행할 수있는 기간을 지정합니다. 이 기간 동안 응용 프로그램 동작이 관찰 (또는 학습)되고 해당 정보는 핵심 데이터베이스로 다시 전송됩니다. (최대 자동 학습 기간은 5 일입니다. 더 긴 기간 동안 자동 학습을 실행하려면 5 일이 끝날 때 값을 재설정 할 수 있습니다.))

            메모: 이 두 가지 기간 옵션은 연속적으로 실행됩니다. 다시 말해, 둘 다 선택되면 자동 학습 기간이 먼저 실행되고 만료되면 자동 로그 기간이 실행됩니다.

            • 화이트리스트 전용 학습 : 화이트리스트 지정 (파일 인증이 허용 실행 옵션이 활성화 된 응용 프로그램)이있는 응용 프로그램 만 실행할 수 있고 배운 배운.

            엉덩이 정보 : 파일 인증 페이지

            이 페이지를 사용하여 파일 인증을보고 관리하십시오. 파일 인증은 수행 할 수있는 특정 조치를 허용하고 거부하는 일련의 권리 (권한 또는 승인)입니다 ~에 의해 관리되는 장치에 대한 응용 프로그램.

            이 페이지에는 다음 옵션이 포함되어 있습니다

            • 인증 파일 : 인증 권한이있는 파일을 엉덩이에 대해 구성합니다.
            • 추가하다: 파일 인증서를 찾아서 찾아 볼 수있는 파일 탐색기 대화 상자를 엽니 다.
            • 구성 : 선택한 파일의 인증을 편집 할 수 있습니다.
            • 삭제: 선택한 파일 및 인증을 삭제합니다.

            엉덩이 정보 : 파일 인증 대화 상자를 구성하십시오

            이 대화 상자를 사용하여 특정 응용 프로그램 파일의 인증을 구성하십시오.

            이 대화 상자에는 다음 옵션이 포함되어 있습니다

            • 파일 이름: 할당 된 인증이있는 응용 프로그램 파일을 식별합니다.
            • 전체 경로 : 파일의 위치를 ​​지정합니다.
            • 파일 크기 : 파일의 크기 (kb)를 지정합니다.
            • 파일 날짜 : 파일의 생성 날짜와 시간을 나타냅니다.
            • 버전: 사용 가능한 경우 파일의 버전 번호를 나타냅니다.
            • 인증 : 파일의 인증이 생성되었거나 마지막 수정 된 날짜와 시간을 나타냅니다.
            • MD5 해시 : 파일의 MD5 해시를 보여줍니다. 해시 파일은 파일의 무결성을 보장하는 데 사용됩니다.
            • 설명: 파일 설명을 입력 할 수있는 텍스트 상자를 제공합니다.
            • 모든 보호를 우회 : 응용 프로그램 파일에 완료 권한을 허용합니다. 파일은 완전히 필터링되지 않고 모니터링되지 않습니다.
            • 우회 버퍼 오버 플로우 보호 : 버퍼 오버 플로우 보호를 우회 할 수 있습니다. 인증 된 파일 (프로세스) 에이 옵션을 사용하고 신뢰하는 파일 (프로세스)에 사용하려고합니다.
            • 시스템 보안
              • 실행 파일 수정 : 응용 프로그램이 다른 실행 파일을 수정할 수있는 권리를 허용합니다.
              • 보호 파일 수정 : 응용 프로그램이 보호 파일을 수정할 권리를 허용합니다. Landesk Management Suite 장치 에이전트와 같은 보호 파일 목록을 생성 할 수 있습니다.
              • 보호 레지스트리 키 수정 : 응용 프로그램이 보호 된 레지스트리 키를 수정할 권리를 허용합니다. 보호 된 키는 맬웨어 감염을 방지합니다.
              • 이메일 보내기 : 응용 프로그램이 이메일 메시지를 보낼 수 있습니다. (메모: HIPS는 표준 이메일 클라이언트 응용 프로그램을 인식하고 이메일을 보낼 수 있도록 자동으로 인증합니다.))
              • 시스템 시작에 추가 : 애플리케이션이 시스템 시작에 파일을 추가 할 수있는 권리를 허용합니다.
              • 실행 허용 : 장치에서 응용 프로그램 (프로세스)을 실행할 수 있습니다. 인증 된 파일은 자동으로 실행을 활성화 할 수 있습니다. 또한 파일의 인증이 부분 권한을 제공하는 경우 허용 실행 옵션이 자동으로 활성화됩니다.
              • 메모리에서 응용 프로그램 보호 : 메모리에서 실행중인 응용 프로그램에 대한 보호를 시행합니다. 응용 프로그램은 종료 또는 수정으로부터 보호됩니다.
              • 아동 프로세스 상속 : 이 애플리케이션에서 실행 된 하위 프로세스에 동일한 파일 인증 (권한)을 할당합니다. 예를 들어, 설정 또는 설치 실행 파일과 함께이를 사용하여 설정 프로그램에서 시작한 후속 프로세스에 동일한 권한을 전달할 수 있습니다.
              • 승인 된 설치 프로그램 : 응용 프로그램이 소프트웨어 설치 또는 배포를 수행 할 수 있음을 나타냅니다. Landesk Management Suite 소프트웨어 배포 도구의 경우이며 다른 소프트웨어 배포 응용 프로그램에도 적용 할 수 있습니다.
              • 좋아요: 파일 인증을 저장하고 메인 힙 설정 대화 상자에서 인증 된 파일 목록에 추가합니다.
              • 취소: 파일 인증을 저장하지 않고 대화 상자를 닫습니다.

              엉덩이 정보 : 파일 보호 규칙 페이지

              이 페이지를 사용하여 파일 보호 규칙을보고, 관리 및 우선 순위를 지정합니다. 파일 보호 규칙은 지정된 실행 가능 프로그램이 특정 작업을 수행하지 못하게하는 일련의 제한 사항입니다 ~에 지정된 파일. 파일 보호 규칙을 사용하면 모든 파일의 모든 프로그램에서 액세스, 수정, 생성 및 실행을 허용하거나 거부 할 수 있습니다.

              이 대화 상자에는 다음 옵션이 포함되어 있습니다

              • 보호 규칙 : Landesk에서 제공하는 사전 정의 된 모든 (기본값) 파일 보호 규칙과 생성 한 모든 파일 보호 규칙을 나열합니다.
                • 규칙 이름 : 파일 보호 규칙을 식별합니다.
                • 제한: 파일 보호 규칙에 의해 제한되는 파일에 프로그램별로 특정 작업을 표시합니다.
                • 규칙 적용 : 보호 규칙에 의해 보호되는 실행 프로그램을 표시합니다.

                참고 : 파일 보호 규칙은 FileWall에 저장됩니다.XML 파일, : programfiles \ landesk \ managementsuite \ ldlogon \ agentbehaviors \ hips_behavior.지퍼

                엉덩이 정보 : 파일 보호 규칙 구성 대화 상자

                이 페이지를 사용하여 파일 보호 규칙을 구성하십시오.

                이 대화 상자에는 다음 옵션이 포함되어 있습니다

                • 규칙 이름 : 설명 이름으로 파일 보호 규칙을 식별합니다.
                • 규칙을 적용하십시오
                  • 모든 프로그램: 모든 실행 가능한 프로그램이 아래에 지정된 파일에서 아래에서 선택한 조치를 수행하지 않도록 지정합니다.
                  • 이름이 지정된 프로그램 : 목록의 실행 가능한 프로그램 만 아래에 적용되는 제한 사항이 있음을 지정합니다.
                  • 추가하다: 파일 보호 규칙에 따라 제한되는 프로그램을 선택할 수 있습니다. 파일 이름과 와일드 카드를 사용할 수 있습니다.
                  • 편집하다: 프로그램 이름을 수정할 수 있습니다.
                  • 삭제: 목록에서 프로그램을 제거합니다.
                  • 접근을 거부하다: 위에 지정된 프로그램이 보호 파일에 액세스하는 것을 방지합니다.
                  • 수정 거부 : 위에서 지정된 프로그램이 보호 파일을 변경하지 않도록 방지합니다.
                  • 창조 거부 : 위에 지정된 프로그램이 파일 생성을 방지합니다.
                  • 실행 거부 : 위에 지정된 프로그램이 보호 파일을 실행하지 못하도록 방지합니다.
                  • 인증 된 프로그램에 대한 예외 허용 : 현재 인증 된 파일 목록에 속한 실행 파일 프로그램은이 파일 보호 규칙과 관련된 제한을 우회 할 수 있습니다.
                  • 모든 파일 : 모든 파일이 제한에 따라 위에서 지정된 프로그램으로부터 보호되는 것을 지정합니다.
                  • 이름이 지정된 파일 : 목록의 파일 만 보호되는 것을 지정합니다.
                  • 추가하다: 규칙에 따라 보호되는 파일 또는 파일을 선택할 수 있습니다. 파일 이름이나 와일드 카드를 사용할 수 있습니다.
                  • 편집하다: 파일 이름을 수정할 수 있습니다.
                  • 삭제: 목록에서 파일을 제거합니다.
                  • 하위 디렉토리에도 적용하십시오 이름 지정된 디렉토리의 하위 디렉토리에 파일 보호 규칙을 시행합니다.

                  엉덩이 학습 모드 이해

                  엉덩이는 다음 보호 모드 중 하나로 실행될 수 있습니다 : 자동, 학습, 로그 만 또는 블록.

                  엉덩이 학습 모드 사용

                  아래는 HIPS 학습 모드 프로세스에 대한 설명입니다

                  • 학습 모드에서 HIPS는 장치에 어떤 종류의 애플리케이션이 설치되어 있는지, 행동 방식 및 권리 (권한)를 배웁니다.
                  • 고관절 장치에서 활동을 모니터링하고 액션 기록 파일에 정보를 기록합니다.
                  • 작업 기록 데이터는 장치에서 핵심 서버로 전송됩니다.
                  • 관리자는 작업 기록을 읽고 장치에서 어떤 응용 프로그램을 수행하고 있는지 확인합니다. (XML (Action History File)에 나열된 파일/응용 프로그램 및 관련 권한은 엉덩이 설정 대화 상자의 파일 인증 페이지에 표시됩니다.))
                  • 관리자는 관련 응용 프로그램에 대한 권한을 허용하고 거부하기 위해 엉덩이 설정을 사용자 정의 할 수 있습니다.

                  학습 모드는 일반적으로 새로운 엉덩이 설정이 배포 될 때까지 엉덩이 위반이 발생하거나, 실행중인 애플리케이션과 해당 동작을 발견하고 화이트리스트를 생성하기 위해 지정된 기간 동안 학습 모드를 적용 할 수 있습니다 (장치에서 실행할 수있는 응용 프로그램). 일반 보호 모드가 자동 차단 인 경우 학습 모드를 사용하여 응용 프로그램 동작을 발견 한 다음 학습 기간이 만료되면 자동 차단 모드를 다시 강화할 수 있습니다.

                  Core Server와 Managed Device는 Action History Communication이 이루어 지려면 학습 모드에서 작동해야합니다.

                  고관절 인증 병합

                  하나의 엉덩이 설정에서 하나 이상의 다른 엉덩이 설정으로 인증 된 파일을 병합 할 수 있습니다. 이를 통해 인증 된 파일 설정을 빠르고 쉽게 업데이트하고 공유 할 수 있습니다.

                  고관절 인증 파일을 병합합니다

                  1. 에서 보안 구성 도구 창, 마우스 오른쪽 버튼을 클릭하십시오 호스트 침입 방지, 그리고 클릭 인증 된 파일 병합.
                  2. 목록에서 소스 구성을 선택하십시오.
                  3. 인증 된 파일의 차이를 병합할지 여부를 선택하거나 모든 인증 파일을 간단히 교체하십시오.
                  4. 대상 구성을 선택하십시오.
                  5. 딸깍 하는 소리 좋아요.

                  병합 인증 파일 대화 상자에 대해

                  이 대화 상자를 사용하여 하나 이상의 엉덩이 설정간에 고관절 인증 파일의 합병을 구성하고 실행하십시오.

                  이 대화 상자에는 다음 옵션이 포함되어 있습니다

                  • 소스 구성 : 인증 된 파일이 선택한 대상 구성과 병합하려는 HIPS 설정을 지정합니다.
                  • 인증 된 파일의 차이점을 병합합니다 대상 구성의 공통 인증 된 파일을 소스 구성의 공통 인증 파일로 대체하고 소스 구성에서 대상 구성에 고유 인증 파일을 추가합니다.
                  • 인증 된 파일 교체 : 소스 구성의 인증 된 파일을 강제로 대상 구성의 모든 파일을 교체합니다.
                  • 대상 구성 : 소스 구성과 병합하려는 대상 구성을 지정합니다. 사용 가능한 구성 목록에서 대상을 선택하십시오.
                  • 영어 대 러시아어 번역

                  McAfee Endpoint Security가 엉덩이를 교체합니까??

                  절차:
                  호스트 침입 예방 시스템 (HIPS)이 설치되어 있는지 확인하기 위해 시스템을 검사하십시오

                  # rpm -qa | Grep mfehiplsm

                  McAfee Hips 모듈이 시스템에서 활성화되어 있는지 확인하십시오

                  # ps -ef | grep -I “힙 클리어”

                  MFEHIPLSM 패키지가 설치되지 않은 경우 다른 침입 탐지 시스템을 확인하십시오

                  기본 응용 프로그램 데몬의 이름은 어디에 있습니까?.

                  애플리케이션이 시스템에서 활성화되어 있는지 확인하십시오

                  MFEHIPLSM 패키지가 설치되지 않았고 대체 호스트 기반 침입 탐지 응용 프로그램이 사용하기 위해 문서화되지 않은 경우.

                  몇 분 안에 온라인으로 규제 요구를 범위, 정의 및 유지 관리.

                  연락하다

                  10161 Park Run Drive, Suite 150
                  라스 베이거스, 네바다 89145

                  핸드폰 702.776.9898
                  팩스 866.924.3791
                  [email protected]

                  빠른 링크

                  © 2018 Network Frontiers LLC
                  괜찮아요.