close
Kaspersky Endpoint Security

Welcome to

Kaspersky Endpoint Security


By Kaspersky Endpoint Security


Host-Integritätsprüfung für Endgeräte- und Netzwerksicherheit



Dieser Artikel gibt eine Einführung Integrity Check Mechanismus zum Host, die es Unternehmen ermöglicht die Konnektivität ihrer Endpunkte (Laptops / Desktops) nur geltend machen, wenn sie an den Sicherheitsrichtlinien des Netzwerks entsprechen (Wie neuesten Patches, Signatur-Updates usw.), die Komponenten eines solchen eine Lösung, Host-Integritätsprüfung für verwaltete, nicht verwaltete und unhandlich Endpunkte, Herausforderungen für die Host-Integritätsprüfung applications.Prevention Bereitstellung ist besser als heilen. Dies gilt auch für Netzwerksicherheit. Es ist nicht nur unerlässlich für Unternehmen, die ihre Endpunkte / Netzwerke mit Anti-Virus zu sichern, Anti-Spyware, Anti-Spam-Technologien, aber sie müssen auch sicherstellen, dass die Endpunkte sind immer die neuesten Versionen dieser Technologien ausgeführt werden. Anti-Virus-Updates können häufig von den Verkäufern gesendet werden, aber aus irgendeinem Grund, wenn der Arbeitnehmer nicht auf die neueste Version nicht aktualisiert, ihre Desktop / Laptop unter Gefahr einer Infektion und somit das gesamte Netz sein könnte. die Host-IntegritätÜberprüfen Sie: Host-Integritätsprüfung eine Methode ist, mit dem jeder Laptop / Desktop / Endpunkt an das Netzwerk eines Unternehmens verbindet zwangsweise für die neuesten Patches / Sicherheitssignatur-Updates überprüft wird, bevor diese mit dem Netzwerk zu verbinden. Wenn die Endpunkte nicht entsprechen, müssen sie in einen separaten Quarantäne / VLAN setzen in zu werden, werden Schritte unternommen, automatisch für ihre up-Abstufung und dann müssen sie erlaubt werden, mit dem Netzwerk zu verbinden. Komponenten eines Host-Integritätsprüfung Lösung: Im Allgemeinen bestehen Host-Integritätsprüfung eines Server-Appliance and Policy-Management-Tools, die Richtlinien zu konfigurieren, auf dem das Gerät zu überprüfen, bevor die Parameter ermöglicht dem Netzwerk zu verbinden. Dies ermöglicht auch die Gesellschaft für Host-Integrität in einer zentralisierten Art und Weise für alle Unternehmen Geräte zu überprüfen. Die Server / Politik integriert mit Anti-Virus / Anti-Spyware, Radius / LDAP / AD, Firewalls, Netzwerk-Switches, NAC Appliances, VPN-Lösungen, Wireless-Controller, Access Points usw. als Anforderung kannSein. Es ist besser, wenn alle Geräte, einschließlich denen, die, un-verwaltbare Geräte wie VoIP-Telefone, Voice-over-Wireless-LAN-Clients usw. über das drahtlose Netzwerk verbinden, sind alle unter einem Dach von Policy-Definition und Verwaltung gebracht und angewendet verschiedenen Ebenen der Host Integritätsprüfung. Neben dem Server-Appliance, gibt es auch die lokalen Agenten, Web-Agenten, Remote-Agenten usw., die mit dem Server-Appliance arbeiten zusammen, sondern sind auf den Client-Geräten, um sicherzustellen, dass der Kunde mit den neuesten Sicherheits-Patches und Signatur-Updates aktualisiert wird . Diese Mittel könnten dauerhaft auf dem Enterprise-Desktops / Laptops (lokale Agenten) platziert werden, vorübergehend für den Gastzugang eingeführt (Bedienstete auf Zeit), machte nur funktionieren, wenn bestimmte Maßnahmen ergriffen werden - wie ein Browser geöffnet wird, usw. (Web-Agenten) oder ermöglicht die Überwachung von Remote-Stationen (Remote-Agenten). Host-Integritätsprüfung für Managed Endpunkte: Managed Endpunkte sind die Laptops / Desktops im Besitz und verwaltet von der Firma.Wenn diese Geräte dem Netzwerk beitreten, kommuniziert der lokalen Agenten in ihnen mit der Integrität Host prüft Server, wenn sie die neuesten Patches und Signatur-Updates haben. Wenn sie es tun, dann dürfen sie mit dem Netzwerk zu verbinden. Wenn sie dies nicht tun, werden sie für die Quarantäne geschickt und angewandt, um die erforderlichen Patches und dann mit dem Netzwerk zu verbinden, erlaubt. So weit, ist es gut. Die Host-Integrität für nicht verwaltete Endpunkte überprüfen: Was aber, wenn, gibt es bestimmte Laptops (wie Gast / Auftragnehmer usw.), die an das Netzwerk angeschlossen werden muss? Nun, sobald sie mit dem Netzwerk verbinden, startet der Server-Appliance ein temporäres Mittel auf, um sie für die OS-Version zu überprüfen, zu aktualisieren Version, die Anwesenheit von Anti-Virus, Anti-Spyware-Agenten usw. gemäß separater Richtlinien für diese nicht verwalteten Endpunkte . Diese Richtlinien können sich von denen für verwaltete Endpunkte unterschiedlich sein. Aber die IT-Support-Team braucht, um zu bestimmen, was zu tun, falls diese Laptops verfügen nicht über die erforderlichen Sicherheitseinstellungen. Es gibt zwei Möglichkeiten: Denyihnen der Zugriff auf das Netzwerk oder aktualisieren, um sie mit den erforderlichen Sicherheits Software. Dies hängt von der IT-Richtlinie, die von einem Unternehmen beschäftigt ist. Überprüfen Sie die Host-Integrität für Unmanageable Endpunkte: Es gibt immer bestimmte Endpunkte, die nicht verwaltet werden können - diejenigen, die nicht ein Anti-Virus-Paket herunterladen kann, zum Beispiel. Viele Geräte wie IP-Telefone, IP-Kameras, Voice-over-Wireless-LAN-Telefone, PDAs, die einzigartige OS laufen usw. Auch diese Geräte sind anfällig für Malware-Infektionen. Es ist besser, diese Geräte in einer besonderen Rolle / VLAN blockiert und bestimmte Art nur von Verkehr erlaubt zu platzieren. Zum Beispiel könnte die IP-Telefone nur SIP-basierten Datenverkehr zu senden und zu empfangen und nicht die HTTP-basierte Verkehr freigegeben werden. Dazu wird strenge Integration mit Network Access Control-Geräte erforderlich. Für den WLAN-Clients, muss der Wireless-Controller mit dem Host-Integritätsprüfung Server und NAC-Richtlinien zu integrieren. Bestimmte drahtlose Netzwerke Anbieter unterstützen dies. Es gibt auch eine zweite Option: Erlaubtdiese Geräte an das Netzwerk, sondern scannen nach Viren / Spyware für den Verkehr zu / von ihnen auf Gateway-Ebene geschickt zu verbinden. Herausforderungen: ¤ Host-Integritätsprüfung ist selten ein Stand-alone-Anwendung. Es ist mit den Firewalls, IDS, VPN oder NAC-Lösungen integriert. So ist ihre Skalierbarkeit immer auf das Gerät beschränkt, die es unterstützt. Sie müssen auch skalierbar, um verschiedene Arten von Endpunkten wie Laptops, Desktop-PCs, Wireless-Clients, VoIP-Handys, PDAs usw. ¤ Sichern von nicht verwalteten und unhandlich Endpunkte zu sein ist immer schwierig sein würde, da jeder Fall einzigartig sein könnte. Die Anwendung zentralisierte Richtlinien und solche Endpunkte Gruppierung wird eine Herausforderung sein. ¤ Mitarbeiter / Subunternehmen könnten immer von Produktivitätsverlust beklagen - Zeit / Anstrengungen etc. Dies ist in der Tat ein ernstes Problem, und eine Sicherheitsinitiative sollte nicht Mitarbeiter sind effizient verhindern. ¤ Integration mit vielen Tools von Drittanbietern wie Radius-Server / LDAP-Server, Anti-Virus / Anti-Spy-ware-Motoren, Netzwerk-Switches / NAC Appliances /Firewalls, Wireless-Controller etc. werden immer eine große Herausforderung darstellen, vor allem in Multi-Vendor-Umgebungen, die immer der Fall ist. excITingIP.com Sie können durch den Abschluss dieses Blog mit Ihrer E-Mail-Adresse in der Sidebar-Box, die sagt: "Erhalte Job-Emails, wenn neue Artikel veröffentlicht" auf dem Laufenden über die verschiedenen Computer-Netzwerk-Technologien bleiben

ESET Endpoint-Security-32-Bit     Endpoint-Security-10 Produkthandbuch

Categories and tags