|
DCS:SA 常用的使用情境 |
|
|
|
|
|
■案例:防止網頁遭竄改。
特別是知名企業的網站內容保護以及電子商務平台的交易系統保護,可以保護商譽及企業形象。 |
|
|
|
■案例:遵循 PCI 法規。
使用 SHA-256 hashes,提供持續 (即時 ) 檔案完整性監控(RTFIM),包括進行變更的人員與變更的內容。不需要掃描,不需要啟用作業系統稽核,擷取伺服器/ 檔案/ 使用者名字、時間戳、變更型態、變更內容以及透過什麼程序變更。 |
|
|
|
■案例:系統管理員權限控管 ( 降權 )。
設定讓系統管理員保留管理工作該有的權限,但限制或取消存取特定目錄或檔案的權限。可避免系統管理人員,存取或瀏覽越級的資訊。同時也可避免系統管理員帳號被駭之後,經由刪除日誌檔而找不到蛛絲馬跡的困擾。 |
|
|
|
■案例:原廠已停止支援作業系統保護。
如 Windows NT、Windows 2000、Windows2003 Server、Windows XP 之保護。無法連接網際網路以更新防毒軟體之系統保護。常見之提款機(ATM)、銷售點系統(POS)、販賣機(Kiosks)、工業控制伺服器(ICS)等內嵌系統的防護解決方案。 |
|
|
|
■ 重要伺服主機防護。
特別是無法安裝防護毒 ( 低系統需求考量或特定行業限定 )、無法網際網路連線以及無法承擔安裝修補程式之可能風險( 藍底白字、系統不穩定、無法重新開機…) 的高可用度要求系統。 |
|
|
|
■案例:目錄 / 檔案 / 機碼監控:。
分享目錄監控、主機重要系統目錄與檔案監控、特定目錄下的檔案監控、主機機碼的監控。 |
|
|
|
■案例:防止資料外洩 。
經由網路層控制感染惡意程式的系統洩露機密資料,可透過目標性預防政策控制網路網取,限制系統和網路連線。 |
|
|
|
■案例:MS SQL Server 鎖定 :。
透過白名單政策鎖定重要系統 : 伺服器應用有固定執行的程序,只有特定的應用程式允許在 MS SQL Server 執行,任何互動式的使用將被拒絕,網頁瀏覽器應該被阻擋、RDP 應該被阻擋,只有已知的 app/service 可以更新作業系統。 |
|
|
|
■案例:強化虛擬環境。
運用以最新 vSphere 最佳實務準則與強化的原則、立即 可用的政策,能為橫跨Windows® 與非 Windows 虛擬機器、虛擬機器管理員軟體(Hypervisor) 和管理伺服器等虛擬資料中心提供最佳的安全性、最高的系統運轉率,並降低資料外洩的風險與未能遵循法規的相關罰則。 |
|
- VSC03 – 限制存取SSL 憑證。
- VSH02 – 持續更新Vmware Center 修補程式。
- VSC05 – 限制網路存取VMware vCenter 伺服器。
- VSH04 – 避免用戶登入VMware vCenter 伺服器。
- VSC06 – 阻擋所有VMware vCenter 不使用的網路埠。
|
|
|
|
■案例:網域控制器的鎖定。
網域控制器經常是被攻擊的目標,資料庫檔案的竊取讓攻擊者存取到使用者帳號,限制對網域伺服器的網路存取,避免對系統的FTP 存取,限制對資料庫檔案的存取(ntds.dit, edb.log, and temp.edb), 除非是有被授權的使用者或應用程式。 |
|
|
|
■案例:事件與日誌監控。
監控特定系統安全事件、帳號監控、監控系統 / 應用程式日誌、監控登入/ 登出/ 成功/ 失敗、下班時間/ 週末、特權用戶、不尋常/的存取方式、嘗試猜測密碼、監控系統/ 服務/ 系統所有的執行程式、服務/ 程序
驅動程式失敗, 追蹤程序( 特權存取,不尋常存取)、監控C2 Object Level 日誌、監控Web 日誌、監控應用程式日誌、資料庫日誌、應用程式日誌( 例如:ESXi)、安全工具日誌( 例如:AV)、Unix shell 與sudo 日誌、vSphere 日誌.. 等。常用延伸應用如下: |
|
- 內部員工誤用/ 濫用資訊監控。
- 駭客攻擊行為偵測與預防( 或自建類誘捕系統)。
|
|
|
|
■案例:監控配置變更。
檔案與機碼的變更、安全設定的變更、群組管理的變更、Active Directory 變更、共設設定變更、網域信任變更、更改使用者/ 群組帳號、監控系統活動、偵測惡意軟體/ 間諜程式、監控USB 裝置活動、監控 ESXi 主機配置和VMX 文件。 |
|
本產品快速支援/資源窗口: |
|
|
|
|
其它有用資訊: |
|
|
|
|
|
賽門鐵克的其它第一名解決方案: |
|
|
|
|
|
|
|