|
ATP 的授權與購買及專業名詞 |
|
|
|
|
|
Advanced Threat Protection 包含端點、網路和電子郵件三種模組。
其授權計價方式為: |
|
- ATP端點模組需與賽門鐵克的端點防護(SEP:Symantec Endpoint Protection)整合以及協同運作,所以欲使用ATP 端點模組的必須已經是使用SEP 的用戶或同時購買ATP 端點模組及SEP。而授權計算方式為已安裝SEP 的相同數量。
- ATP 網路模組本身,就有標準防毒牆的功能。而授權計算方式為有存取網際網路的裝置數目。
- ATP電郵模組,則是直接與賽門鐵克電子郵件安全雲端服務(Email Security. cloud) 直接整合,也就是說,您的電郵系統需先購買Email Security.cloud的雲端服務,或同時購買ATP的電郵模組以及Email Security.cloud的雲端服務,而授權計算方式為有電郵帳號數目。
- 授權是是採年約的訂閱模式,有1年/2年/3年三種期間的料號,而端點/網路/電子郵件這三種模組,除電郵模組無單獨購買料號外,其餘端點模組/網路模組都能個別單獨購買,另外也有不同模組合購的2種以及三種(全部)購買的料號。
- 業務諮詢:請洽 保安資訊有限公司 http://www.savetime.com.tw 0936-285588
|
|
ATP 相關技術名詞說明 |
|
Symantec Advanced Threat Protection 結合 Symantec Insight、SONAR 和 Skeptic 的進階防護功能與全新的偵測及交叉比對引擎。該平台結合了 Symantec Cynic 與 Symantec Synapse 兩項新技術,搭配跨網路、電子郵件和端點的能見度,可提高偵測效率、快速回應並降低維運開支。 |
|
偵測引擎: |
|
- Cynic 是一項可在虛擬環境與裸機沙箱環境中執行內容,以偵測未知惡意程式和進階威脅的全新雲端沙箱與 Payload Detonation 服務。Cynic 會模擬人類對於各種作業系統和經常遭攻擊的應用程式行為,以便從遠端執行可疑檔案,並結合 SONAR 行為分析及 Skeptic 啟發式技術與全球威脅情報,更快速又準確地回傳判定結果。
- Synapse 會交叉比對 Symantec Endpoint Protection, Symantec 賽門鐵克電子郵件安全雲端服務及所有 Advanced Threat Protection 控制點 (Endpoint、Email 與 Network) 的資訊。分享的情報定義了需要 IT 安全部門關注的事件,進而為資安事端應變人員提供具有實質意義的優先處理順序和能見度。
|
|
防護引擎: |
|
- Symantec Insight 是判斷檔案與網站安全的信譽評等引擎,它採用賽門鐵克全球智慧型網路的3.7兆筆遙測資訊的集體智慧。藉由過濾檔案存留期間、關聯性和普遍性等條件,就能將變異的惡意程式和零時差威脅標記為高風險並加以攔截。
- SONAR 行為分析會即時觀察程式的執行,以判斷一個看似合法的程式或檔案實際上是否有惡意行為。該人工智慧會監控超過1400種檔案行為並使用 Insight 驗證判別,積極地阻止零時差威脅並同時減少誤報。
- Skeptic 進階啟發式技術能夠每天解讀並分析賽門鐵克全球智慧型網路每個月收集到的超過84億封電子郵件訊息和每天18億個網頁請求,進而偵測和攔截新形態的惡意程式。此技術也會建立一個智慧且能夠應變的防護層,當惡意程式演進與改變時,仍可加以防堵。
|
|
ATP 相關通用名詞說明 |
|
- 針對性攻擊/鎖定目標攻擊(Targeted attack ):用最簡單的話來說,針對性攻擊是一種有意圖性的,精心策劃的,針對特定的人或組織所發動的攻擊, 通常使用客製化以及進階持續性威脅。
- APT:是進階持續性(滲透)攻擊(APT:Advanced Persistent Threat)的簡稱, 請不要與賽門鐵克的進階威脅保護(ATP:Advanced Threat Protection)相混淆,Advanced意指精心策畫的進階攻擊手法,Persistent則是長期、持續性的潛伏。APT攻擊重點在於低調且緩慢, 利用各種複雜的工具與手法,逐步掌握目標的人、事、物,不動聲色地竊取其鎖定的資料。所以能發動這種 APT攻擊手法的駭客,都是以長期滲透特定組織為目標,擁有高超複雜的入侵技巧,並且有足夠資金,才能支持這樣的滲透及攻擊活動。
- IOC:感染指標 (Indicators of Compromise,IOC):是指在網路或設備上發現哪些裝置已經遭受感染,遭受威脅的嚴重程度,您便能據此擬定應變策略與處理的優先順序。IOC資料包含檔案的雜奏值(hashes),網址(URL),IP位址,以及Windows作業系統的機碼(registry )改變等..。接著透過不同控制點的關聯分析,進一步了解用戶端設備的健康狀況。
- EDR:端點偵測與回應解決方案(Endpoint Detection and Response, EDR)這是全新的資安技術名詞。EDR的目的是為了滿足端點對進階威脅的持續防護需求,補足現有端點防護方案的不足(著重於預防,但偵測與回應的能力很弱)。 EDR 能大幅提升端點安全監控、威脅偵測及事件回應能力。這些工具記錄了數量可觀的端點與網路事件,將這些資訊儲存在一個集中的資料庫。接著利用分析工具來不斷搜尋資料庫,尋找可提升安全並防範一般攻擊的工作,即早發現持續攻擊(包括內賊威脅),並且快速回應這些攻擊。這些工具還有助於迅速調查攻擊範圍,並提供矯正能力。
- NGFW:Next Generation Firewall-次世代防火牆是一種新的網路安全防護系統,可以偵測並攔截應用層(第7層)的威脅,當然也支援基於通訊埠以及通信協定,通常會內建有沙箱的功能。目前較知名的廠商有:Palo Alto networks (PANW)、Checkpoint以及CISCO。
- SANDBOX:沙箱通常被定義為一個被隔絕的獨立環境為了執行特定的程式或程序。在沙箱中,網路存取、對真實系統的存取、對輸入裝置的讀取通常被禁止或是嚴格限制。從這個角度來說,沙箱屬於虛擬化的一種。在ATP 的情境中,它通常是指一套虛擬機器,用以測試(觸發/引爆)可疑的檔案。賽門鐵克是業界唯一同時提供虛擬與實體沙箱的業者,可偵測意圖迴避虛擬沙箱環境(VM-aware)的複雜威脅,一年多來,已有多家第三方公正試驗單位報告指出:ATP 為目前業界偵測率最高的APT解決方案,有近30%的領先。
|
|
|
本產品快速支援/資源窗口: |
|
|
|
|
其它有用資訊: |
|
|
|
|
|
賽門鐵克的其它第一名解決方案: |
|
|
|
|
|
|
|