SymantecSEP11.05部署實戰之一SAV升級及SEP簡介
本篇文章導讀:
第一部分:公司現有的Symantec防病毒解決方案
第二部分:名稱為SEP的新型解決方案的功能
第三部分:從SAV升級到SEP的解決之道
第一部分:公司現有的防病毒解決方案
公司正在使用的網路防病毒解決方案是採用的Symantec Antivirus corporate edition 10.1.5(SAV)版本,部署的客戶端中分兩類,一類是伺服器作業系統如Windows Server 2003,一類是桌面作業系統如Windows XP。部署的目的主要分為以下三個:
1、 從一個管理控制檯提供企業範圍的高階病毒防護和監視。
2、 利用賽門鐵克篡改防護功能防止未授權的病毒進行訪問和攻擊,保護使用者免遭試圖禁用 安全措施的病毒攻擊。
3、 通過報表功能顯示病毒威脅列表及客戶端更新狀態等。
由於公司規模相對較大,有一個集中的資料中心,並在全國有多家分支機構。基於這樣的公司物理佈局,設計了一個一級伺服器兼管理控制檯、報表服務,多個分支機構安裝二級伺服器,其機構內的客戶端系統的病毒庫更新由當地的二級伺服器來擔負。且各二級伺服器與一級伺服器之間是通過MPLS網路連線進行通訊的。下圖展示了現有的中心管理控制檯介面,由於涉及
公司部分機密,做了相應處理。
第二部分:名稱為SEP的新型解決方案的功能
近來,賽門鐵克公司推出了其新的防病毒解決方案,稱為賽門鐵克端點保護(防護)解決方案,其英文名為:Symantec Endpoint Protection(SEP)。在新型的解決方案將多重安全技術整合到單一代理,並由單一控制檯進行管理,增強並簡化各種型別企業的安全。
在這個簡稱為SEP的防病毒解決方案中,納入了主動防護技術,能自動分析應用行為和網路溝通,從而檢測並主動攔截威脅。而且Symantec Endpoint Protection是唯一通過單一整合代理、在單一管理控制檯註冊便可提供基本安全技術(防病毒、反間諜軟體、桌面防火牆、入侵防護和裝置控制)的產品。使使用者可獲得單一的解決方案,整合了防病毒、反間諜軟體、防火牆、基於主機和網路的入侵防護方案以及應用和裝置控制,並十分易於部署和管理。
下面通過引用網路上的說明來反映SEP的不同的功能:
1、增強端點安全
Symantec Endpoint Protection主要是為了確保使用者獲得真正的整合體驗,實現全面、強健的端點防護。該解決方案降低80%以上的記憶體空間,從而有效利用資源。該方案混合了基於簽名的病毒防護與新型主動威脅檢測技術,從而有效地應對傳統和新型威脅。主要包括以下技術:
2、增強型防病毒和反間諜軟體技術
提供優化的實時惡意軟體檢測,加以攔截並修復。它的主要特徵包括效能優化、新型使用者介面和來自Veritas的新型深度掃描技術,從而可以發現並移除經常逃避檢測的rootkit。
3、新型主動威脅防護
通過利用基於行為的掃描,抵禦未知或零日威脅。通過設定檢測 所有行為的運演算法則,大幅降低了誤報的發生。此外,還包括來自Whole Security的獨特技術Proactive Threat Scan,能夠檢測並攔截惡意軟體,無需簽名便可防止其爆發。根據指定的安全策略,裝置控制可幫助使用者嚴格限制裝置訪問權,包括USB儲存、備份驅動等,從而降低資料丟失的風險。
4、新型網路威脅防護
整合了Generic Exploit Blocking,利用獨特的基於漏洞的IPS技術。 由於這種IPS技術是嵌入在網路層級,因此可以在惡意軟體進入系統之前加以攔截。GEB與傳統基於漏洞利用的IPS技術不同之處在於,它可以憑藉單一簽名攔截所有新型漏洞利用,從而提高檢測,加速修復。Sygate同樣提供了基於規則的新型防火牆。該防火牆可以進行動態調整port設定,防止威脅擴散,並檢測加密和純文字的網路流量。
5、簡化與擴充套件
隨著訪問企業資源的使用者群體不斷擴大,端點保護和安全策略遵從之間結合得更加緊密。Symantec Endpoint Protection支援NAC。通過將NAC和安全性整合到單一的端點代理,賽門鐵克可幫助使用者更加快速簡便地部署Symantec Network Access Control,並極大地提高執行效率,包括單一軟體和策略更新、統一報告、以及統一執照和維護等。
通過上述文字,讓大家瞭解了SEP的威力,接下來的圖示就是安裝好後的管理控制檯:
本文轉自 rickyfang 51CTO部落格,原文連結:http://blog.51cto.com/rickyfang/265439,如需轉載請自行聯絡原作者
相關文章
- Strimzi Kafka Bridge(橋接)實戰之一:簡介和部署Kafka橋接
- LINUX核心及升級簡介(轉)Linux
- strimzi實戰之一:簡介和準備
- OpenFaaS實戰之一:部署
- Flume NG 簡介及配置實戰
- LLM應用實戰: 文件問答系統Kotaemon-1. 簡介及部署實踐
- 01 . MongoDB簡介及部署配置MongoDB
- MySQL 5.5升級5.6 單例項簡易實戰MySql單例
- Kurento實戰之一:KMS部署和體驗
- Chaosblade簡介及安裝部署
- ORACLE EXADATA升級—從11.2.3.1.0到11.2.3.3.0–(1)升級簡介Oracle
- RocketMQ 實戰(一) - 簡介MQ
- 天下秀品牌升級阿里等參與戰略部署阿里
- (十二).NET6 + React :升級!升級!還是***升級!!!+ IdentityServer4實戰ReactIDEServer
- Redis實戰(一)Redis簡介及環境安裝(Windows)RedisWindows
- MyBatis初級實戰之一:Spring Boot整合MyBatisSpring Boot
- 01 . ELK Stack簡介原理及部署應用
- etcd簡介及叢集安裝部署使用
- kafka之一:kafka簡介Kafka
- Statspack之一-Statspack簡介
- Nacos實戰一:架構及部署架構
- 《Qt 5.12實戰》簡介QT
- Kubeflow實戰: 入門介紹與部署實踐
- 01 . 全鏈路監控CAT簡介及部署
- LAMP平臺服務簡介、部署及應用LAMP
- Nginx簡介–nginx系列之一Nginx
- 【美妙的Python之一】Python簡介及環境搭建Python
- MyBatis框架介紹及實戰操作MyBatis框架
- Kubernetes 實戰——升級應用(Deployment)
- 《scikit-learn機器學習實戰》簡介機器學習
- Vue.js實戰(1):簡介Vue.js
- 01 . Go框架之Beego簡介部署及程式流程分析Go框架
- Ceph分散式儲存-原理介紹及簡單部署分散式
- ubuntu下安裝nodejs和升級簡單介紹UbuntuNodeJS
- OpenGL簡單介紹及實踐
- 《HiWind企業快速開發框架實戰》(0)目錄及框架簡介框架
- DataGuard broker之一:DataGuard broker簡介
- H5快餐之一(簡介)H5