版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
Symantec终端管理及安全解决方案技术规范书赛门铁克软件(北京)有限公司DATE\@"yyyy年MM月"\l2008年04月文档信息属性内容文档名称:终端管理和安全解决方案技术规范书文档编号:文档版本:版本日期:文档状态:制作人:审阅人:版本变更记录版本修订日期修订人描述1.02008-4-8姚臻目录第1章 概述 1第2章 产品功能简介 32.1 端点保护系统SymantecEndpointProtection 32.1.1 产品简介 32.1.2 产品主要优势 42.1.3 主要功能 52.2 终端准入控制SymantecNetworkAccessControl11 62.2.1 主要优势 72.2.2 主要功能 72.3 SymantecAltiris(IT生命周期管理解决方案) 82.3.1 Altiris管理架构—NotificationsServer 92.3.2 解决方案的主要市场、技术定位 122.3.3 解决方案的专利技术和优势 122.3.4 厂商的完整IT运维产品线,产品在该产品线中的位置,与其他产品的关系 12第3章 终端安全系统体系结构 133.1 管理系统功能组件说明 133.2 系统管理架构设计 163.2.1 两级管理体系 163.2.2 二级VS两级以上的管理 173.2.3 策略的同步与复制 183.2.4 服务器的负载均衡 203.2.5 客户端的漫游 213.2.6 容灾与灾备系统 243.3 准入控制设计 283.3.1 SymantecNetworkAccessControl架构 283.3.2 赛门铁克端点评估技术:灵活性和全面性 303.3.3 永久代理 323.3.4 可分解的代理 333.3.5 远程漏洞扫描 343.3.6 SymantecEnforcers:用于消除IT和业务中断的灵活实施选件 353.3.7 GatewayEnforcer 373.3.8 DHCPEnforcer 383.3.9 LANEnforcer—802.1x 393.3.10 网络准入控制行业框架支持 403.3.11 端到端的端点遵从 413.4 安全管理策略架构 423.4.1 域及管理员分级 423.4.2 管理权限策略 453.4.3 组织结构设计 453.4.4 安全策略 473.5 赛门铁克策略管理:全面、集成的端点安全管理 493.5.1 一个管理控制台 503.5.2 统一代理 513.5.3 消除网络准入控制障碍 513.6 服务器的硬件配置需求 51第4章 终端管理系统体系结构 534.1 管理架构 534.2 架构阐述 574.2.1 架构比较 574.2.2 多级管理 584.2.3 Altiris管理服务器 594.3 管理模式 604.4 管理职能 604.4.1 管理架构归属 604.4.2 策略制定归属 614.4.3 监控职能归属 624.5 管理权限 62第5章 终端管理技术标准规范 655.1 ITIL(IT基础架构库) 655.2 遵循的IT业界标准--1 665.3 遵循的IT业界标准--2 675.4 遵循的IT业界标准--3 68概述企业目前面临着利用端点设备中的漏洞,更为隐蔽、目标性更强、旨在获取经济利益的威胁。多种上述复杂威胁会避开传统的安全解决方案,使企业容易成为数据窃取和操控的受害者、造成关键业务服务中断并导致公司品牌和声誉受损。为了提前应对这些隐蔽多变的新型安全威胁,企业必须升级他们的端点防护措施。SymantecEndpointProtection让企业能够采用更为有效的整体方法,来保护笔记本电脑、台式机和服务器等端点。R该产品将业界领先的防病毒软件、反间谍软件和防火墙与先进的主动防护技术集成到一个可部署代理中,通过中央管理控制台进行管理。而且,管理员可以根据他们的具体需要,轻松禁用或启用上述任何技术。同时,IT管理员会竭尽全力确保按照公司策略配置新部署的台式机和笔记本电脑,公司策略包括所有适用的安全更新、批准的应用程序设置、防病毒软件、防火墙设置以及其它配置设置。遗憾的是,这些计算机一投入使用,管理员通常就无法控制这些端点的配置。用户安装新软件、阻止补丁程序更新、禁用防火墙或者进行其它更改,导致设备乃至整个IT基础架构面临着风险。在网吧、宾馆房间或者其它更易受到攻击或感染的不安全地点,远程用户和移动用户使用不遵从笔记本电脑时会面临更高的风险。网络准入控制解决方案使企业能够防止此行为影响企业的IT基础架构。在任何计算机能够访问生产网络及其资源之前,该计算机都必须完全遵从制定的企业策略,如安全补丁程序、防病毒软件和病毒定义的正确版本级别。但是,尽管他们能够防止不遵从端点连接到企业网络,但部分企业仍然因为各种原因尚未采用网络准入控制解决方案,这些原因包括许多解决方案:SymantecNetworkAccessControl使用端到端的解决方案解决了上述所有问题,能够安全地控制对企业网络的访问、实施端点安全策略以及与现有网络基础架构轻松集成。产品功能简介端点保护系统SymantecEndpointProtection产品简介SymantecEndpointProtection11将SymantecAntiVirus™与高级威胁防御功能相结合,可以为笔记本、台式机和服务器提供无与伦比的恶意软件防护能力。它甚至可以防御最复杂的攻击,这些攻击能够躲避传统的安全措施,如rootkit、零日攻击和不断变化的间谍软件。SymantecEndpointProtection11不仅提供了世界一流、业界领先且基于特征的防病毒和反间谍软件防护。它还提供了先进的威胁防御能力,能够保护端点免遭目标性攻击以及之前没有发现的未知攻击侵扰。它包括即刻可用的主动防护技术以及管理控制功能;主动防护技术能够自动分析应用程序行为和网络通信,以检测并阻止可疑活动,而管理控制功能使您能够拒绝对企业来说被视为高风险的特定设备和应用程序活动。甚至可以根据用户位置阻止特定操作。这种多层方法可以显著降低风险,同时能够充分保护企业资产,从而使企业高枕无忧。它是一款功能全面的产品,只要您需要,即可立即为您提供所需的所有功能。无论攻击是由恶意的内部人员发起,还是来自于外部,端点都会受到充分保护。SymantecEndpointProtection11不仅可以增强防护,而且可以通过降低管理开销以及管理多个端点安全性产品引发的成本来降低总拥有成本。它提供一个代理,通过一个管理控制台即可进行管理。从而不仅简化了端点安全管理,而且还提供了出色的操作效能,如单个软件更新和策略更新、统一的集中报告及一个授权许可和维护计划。SymantecEndpointProtection11易于实施和部署。赛门铁克还提供广泛的咨询、技术培训和支持服务,可以指导企业完成解决方案的迁移、部署和管理,并帮助您实现投资的全部价值。对于希望外包安全监控和管理的企业来说,赛门铁克还提供托管安全服务,以提供实时安全防护。产品主要优势安全全面的防护—集成一流的技术,可以在安全威胁渗透到网络之前将其阻止,即便是由最狡猾的未知新攻击者发起的攻击也不例外。以实时方式检测并阻止恶意软件,包括病毒、蠕虫、特洛伊木马、间谍软件、广告软件和rootkit。主动防护—全新的主动威胁扫描使用独特的赛门铁克技术为未知应用程序的良好行为和不良行为评分,从而无需创建基于规则的配置即可增强检测能力并减少误报。业界最佳的威胁趋势情报—赛门铁克的防护机制使用业界领先的赛门铁克全球情报网络,可以提供有关整个互联网威胁趋势的全面视图。借助此情报可以采取相应的防护措施,并且可以帮助您防御不断变化的攻击,从而使您高枕无忧。简单单一代理,单一控制台—通过一个直观用户界面和基于Web的图形报告将全面的安全技术集成到单一代理和集中的管理控制台中。能够在整个企业中设置并实施安全策略,以保护您的重要资产。添加SymantecNetworkAccessControl11支持时,可以简化管理、降低系统资源使用率,并且无需其它代理。通过购买许可证可以在代理和管理控制台上自动启用SymantecNetworkAccessControl11功能。易于部署—由于它只需要一个代理和管理控制台,并且可以利用企业现有的安全和IT投资进行操作,因此,SymantecEndpointProtection11易于实施和部署。对于希望外包安全监控和管理的企业,赛门铁克提供托管安全服务,以提供实时安全防护。降低拥有成本—SymantecEndpointProtection11通过降低管理开销以及管理多个端点安全产品引发的成本,提供了较低的总体拥有成本。这种保障端点安全的统一方法不仅简化了管理,而且还提供了出色的操作效能,如单个软件更新和策略更新、统一的集中报告及一个授权许可和维护计划。无缝易于安装、配置和管理—SymantecEndpointProtection11使您可以轻松启用、禁用和配置所需的技术,以适应您的环境。SymantecNetworkAccessControl11就绪—每个端点都会进入“SymantecNetworkAccessControl11就绪”状态,从而无需部署其它网络访问控制端点代理软件。利用现有安全技术和IT投资—可以与其它领先防病毒供应商、防火墙、IPS技术和网络访问控制基础架构协作。还可以与领先的软件部署工具、补丁管理工具和安全信息管理工具协作。主要功能防病毒和反间谍软件—提供了无可匹敌的一流恶意软件防护能力,包括市场领先的防病毒防护、增强的间谍软件防护、新rootkit防护、减少内存使用率和全新的动态性能调整,以保持用户的工作效率。网络威胁防护—提供基于规则的防火墙引擎和一般漏洞利用禁止功能(GEB),该功能可以在恶意软件进入系统前将其阻止在外。主动威胁防护—针对不可见的威胁(即零日威胁)提供防护。包括不依赖特征的主动威胁扫描。单个代理和单个管理控制台—在一个代理上提供防病毒、反间谍软件、桌面防火墙、IPS、设备控制和网络访问控制(需要购买赛门铁克网络访问控制许可证)—通过单个管理控制台即可进行全面管理。终端准入控制SymantecNetworkAccessControl11SymantecNetworkAccessControl11是全面的端到端网络访问控制解决方案,通过与现有网络基础架构相集成,使企业能够安全有效地控制对企业网络的访问。不管端点以何种方式与网络相连,SymantecNetworkAccessControl11都能够发现并评估端点遵从状态、设置适当的网络访问权限、根据需要提供补救功能,并持续监视端点以了解遵从状态是否发生了变化。从而可以营造这样的网络环境:企业可以在此环境中大大减少安全事故,同时提高企业IT安全策略的遵从级别。SymantecNetworkAccessControl11使企业可以按照目标经济有效地部署和管理网络访问控制。同时对端点和用户进行授权在当今的计算环境中,企业和网络管理员面临着严峻的挑战,即为不断扩大的用户群提供访问企业资源的权限。其中包括现场和远程员工,以及访客、承包商和其他临时工作人员。现在,维护网络环境完整性的任务面临着前所未有的挑战。如今无法再接受对网络提供未经检查的访问。随着访问企业系统的端点数量和类型激增,企业必须能够在连接到资源以前验证端点的健康状况,而且在端点连接到资源之后,要对端点进行持续验证。SymantecNetworkAccessControl11可以确保在允许端点连接到企业LAN、WAN、WLAN或VPN之前遵从IT策略。主要优势部署SymantecNetworkAccessControl11的企业可以切身体验到众多优势。其中包括:减少恶意代码(如病毒、蠕虫、间谍软件和其它形式的犯罪软件)的传播通过对访问企业网络的不受管理的端点和受管理的端点加强控制,降低风险为最终用户提供更高的网络可用性,并减少服务中断的情况通过实时端点遵从数据获得可验证的企业遵从信息企业级集中管理架构将总拥有成本降至最低验证对防病毒软件和客户端防火墙这样的端点安全产品投资是否得当主要功能网络访问控制流程网络访问控制是一个流程,涉及对所有类型的端点和网络进行管理。此流程从连接到网络之前开始,在整个连接过程中持续进行。与所有企业流程一样,策略可以作为评估和操作的基础。网络访问控制流程包括以下四个步骤:1.发现和评估端点。此步骤在端点连接到网络访问资源之前执行。通过与现有网络基础架构相集成,同时使用智能代理软件,网络管理员可以确保按照最低IT策略要求对连接到网络的新设备进行评估。2.设置网络访问权限。只有对系统进行评估并确认其遵从IT策略后,才准予该系统进行全面的网络访问。对于不遵从IT策略或不满足企业最低安全要求的系统,将对其进行隔离,限制或拒绝其对网络进行访问。3.对不遵从的端点采取补救措施。对不遵从的端点自动采取补救措施使管理员能够将这些端点快速变为遵从状态,随后再改变网络访问权限。管理员可以将补救过程完全自动化,这样会使该过程对最终用户完全透明;也可以将信息提供给用户,以便进行手动补救。4.主动监视遵从状况。必须时刻遵从策略。因此,SymantecNetworkAccessControl11以管理员设置的时间间隔主动监视所有端点的遵从状况。如果在某一时刻端点的遵从状态发生了变化,那么该端点的网络访问权限也会随之变化。SymantecAltiris(IT生命周期管理解决方案)AltirisIT生命周期管理解决方案具有多重系统管理功能,企业能随着新的要求或新的系统管理需求部署新的功能,随着企业的发展而不断扩充。每个解决方案以模块化的方式集中安装在Altiris服务器上,通过安装在客户端的Agent(代理)的交互式来实现所有功能。Altiris管理架构—NotificationsServerNotificationServer是altiris所有模块化解决方案的基础架构,所有模块都基于此。其可扩充管理架构--ExtensibleManagementArchitecture™(EMA™)为客户提供了一个统一集中又具充分扩展能力的管理平台。通过NotificationServer,altriris具备管理复杂网络环境的能力无论是LAN还是WAN。其功能特性如下:完全为BS结构,Web方式管理,统一集中的控制台Altiris基于Windows.Net技术,采用SQLServer数据库,符合主流的发展趋势。可以按角色和区域进行多级分布式管理其角色安全(RoleBase)和区域安全(ScopeBase)特性满足大型企业客户对管理的需求管理多平台能力可以管理Windows,Linux,Unix,Mac等多种软硬件平台,而无须采用第三方产品。强大的与第三方产品集成能力企业资源共享是企业IT总体规划的重要内容,altiris通过其连接器解决方案(ConnectorSolution)提供了多种连接器(Connector)—AD,HPOpenView,IBMDirector,SMS,RemedyHelpdesk,Oracle甚至SAP。通过ODBC,OLEDB,altiris还可以与财务软件、HR软件进行资源数据共享。强大的Web报表功能Altiris不但提供了数百个已经预定义的Web报表,还可以让企业自定义符合企业需求的报表。PackageServer(分布式服务器)PackageServer功能使得altiris可以应用于任何一种企业架构,无论复杂还是简单。并且与AD集成。同时PackageServer不需要额外付费,对于有复杂结构WAN环境企业可以节约很大一笔费用。通过工业标准的SNMP,可以管理基于SNMP设备Altiris不但可以管理PC等设备,还可以管理网络设备基于策略的管理Altiris基于策略的管理可以大大减少重复性的管理工作环节,自动化操作能力是IT管理的重要特征。altirisNotificationServer是免费的AltirisNotificationServer不需要额外的许可证费用,企业可以自由任意的扩展管理架构强大的合作伙伴支持能力Altriris支持业界主流的计算机厂商,并为他们开发了专门针对硬件底层的管理工具,如IBM服务器、Dell服务器和客户端、HP服务器和客户端,为客户提供更深层次的管理工具,这是其他管理软件很难具有的。综上所述,altiris管理架构在广度和深度上都是极具优势。解决方案的主要市场、技术定位Altiris解决方式适合于拥有几千台、数万台甚至数十万台计算机的各种规模的企业组织,这些企业组织须要有效降低IT管理成本和提高IT管理效率,以求得良好的投资回报率,促进企业业务发展与扩大Altiris解决方案在商业组织、政府机构、教育等几乎所有领域都拥有众多成功案例。解决方案的专利技术和优势Altiris公司拥有众多专利技术:recovery/deployment/wise厂商的完整IT运维产品线,产品在该产品线中的位置,与其他产品的关系Altiris拥有客户端管理、服务器管理、资产管理、安全管理完整的管理工具集,在同类产品中拥有最完整的产品构成,在技术功能处于领先者地位。终端安全系统体系结构管理系统功能组件说明终端安全管理系统包括三部分组件:策略管理服务器策略服务器实现所有安全策略、准入控制规则的管理、设定和监控,是整个终端安全标准化管理的核心。通过使用控制台管理员可以创建和管理各种策略、将策略分配给代理、查看日志并运行端点安全活动报告。通过图形报告、集中日志记录和阈值警报等功能提供全面的端点可见性。统一控制台简化了端点安全管理,提供集中软件更新、策略更新、报告等功能。策略管理服务器可以完成以下任务:终端分组与权限管理;根据地理位置、业务属性等条件对终端进行分组管理,对于不同的组可以制定专门的组管理员,并进行权限控制。策略管理与发布;策略包括自动防护策略、手动扫描的策略、手动扫描的策略、病毒、木马防护策略、恶意脚本防护策略、电子邮件防护策略(包括outlook、lotus以及internet邮件)、广告软件防护策略、前瞻性威胁防护策略、防火墙策略、入侵防护策略、硬件保护策略、软件保护策略、升级策略、主机完整性策略等安全内容更新下发安全内容更新包括病毒定义、防火墙规则、入侵防护定义、主动威胁防护规则等日志收集和报表呈现可以生成日报/周报/月报,报告种类包括:风险报表(以服务器组、父服务器、客户端组、计算机、IP、用户名为条件识别感染源、当前环境下高风险列表、按类型划分的安全风险)、计算机状态报表(内容定义分发、产品版本列表、未接受管理客户端列表)、扫描状态报表、审计报表、软件和硬件控制报表、网络威胁防护报表、系统报表、安全遵从性报表。强制服务器管理和策略下发对于交换机强制服务器和网关强制设备进行统一的管理和策略定义。终端代理安装包的维护和升级;终端代理(包括终端保护代理和准入控制代理)终端安全管理系统需要在所有的终端上部署安全代理软件,安全代理是整个企业网络安全策略的执行者,它安装在网络中的每一台终端计算机上。安全代理实现端点保护和准入控制功能。端点保护功能包括:防病毒和反间谍软件—提供病毒防护、间谍软件防护、rootkit防护。网络威胁防护—提供基于规则的防火墙引擎和一般漏洞利用禁止功能(GEB),该功能可以在恶意软件进入系统前将其阻止在外。主动威胁防护—针对不可见的威胁(即零日威胁)提供防护。包括不依赖特征的主动威胁扫描。端点准入控制功能包括:主机完整性检查和自动修复:检查终端计算机上防火墙、防病毒软件、反间谍软件、补丁程序、ServicePack或其他必需应用程序是否符合要求,具体内容可以是对防病毒程序的安装,windows补丁安装,客户端启用强口令策略,关闭有威胁的服务与端口。因为主机完整性检查支持对终端的注册表检查与设置,进程管理,文件检查,下载与启动程序等,所以可通过设置自定义的策略来满足几乎所有对客户端的安全策略与管理要求。强制:当终端的安全设置不能满足企业基准安全策略的需求,可以限制终端的网络访问,如只能访问修复服务器进行自动修复操作。以上两部分功能由一个代理软件完成,接受策略管理服务器的统一管理。强制认证服务器对于那些未安装终端代理的终端或者私自卸载代理软件的终端,必需通过网络强制的方式进行控制。这需要部署相关的强制服务器(LANEnforcer)。赛门铁克LANEnforcer802.1X是带外802.1XRADIUS代理解决方案,它与支持802.1X标准的所有主要交换供应商协同工作。几乎所有有线以太网和无线以太网交换机制造商都支持IEEE802.1x准入控制协议。LANEnforcer使用该链接级协议评估端点遵从性,提供自动问题修复并允许遵从系统进入企业网络。在实施期间,端点上的赛门铁克代理使用802.1x将遵从信息传送到网络交换机上,然后将此信息中继到LANEnforcer。如果端点不遵从策略,LANEnforcer会将其放入隔离网络,在此对其进行修复,而不会影响任何遵从端点。SymantecNetworkAccessControl11补救端点并将其转换到遵从状态后,802.1x协议将试图对用户重新进行身份验证,并为其授予网络访问权限。LANEnforcer可以参与现有AAA身份管理架构以便对用户和端点进行身份验证,对于只要求进行端点遵从验证的环境,也可以充当独立的RADIUS解决方案(也称为透明模式)。在透明模式下,管理员只需将交换机配置为使用LANEnforcer作为RADIUS服务器,就能让设备根据遵从所定义策略的情况对端点进行身份验证。在透明模式下运行LANEnforcer无需额外基础架构,并且是一种实施基于VLAN交换的安全网络准入控制解决方案的简单方法。系统管理架构设计系统架构的设计取决与管理方式、终端数量及分布、网络带宽等条件。推荐终端安全管理平台采用“统一控制,二级管理”架构,这样的架构与现有行政管理模式相匹配——益于提高管理效率,同时又能体现“统一规划,分级集中管理”的思想,让各地市分担省公司的运行维护负担。两级管理体系终端接入控制平台按照两级架构设计,总部—省公司如下图:在总部设立全国范围的终端接入控制平台中心,制定并下发统一的全网管理策略。这些策略主要以策略模版库的形式提供。这些策略通过同步与复制的机制,在一二级服务器间保持一致。二级管理平台上策略的变更也都会同步回一级控制平台,在一级管理平台上可以预览任何一个二级甚至三级服务器上的策略应用情况。二级VS两级以上的管理在4.2.1节中,我们设计的是一个二级管理体系。通过复制关系实现上下级之间的策略同步。根据需要,我们可以实现二级以上的管理关系。例如,国家电网在总部实现一级管理平台,在各省中心实现二级管理平台,在一个大的地市实现三级管理架构,如下图所示:理论上SEP11的管理架构层次是无限多,但是在实际部署中,我们推荐国家电网的SEP架构设计控制在三层以下。其一可以减少管理上的复杂度,包括架构的设计,人员的调配设置,权限的分级下发设计;另外也避免了更多的硬件成本支出。策略的同步与复制复制就是不同地点或站点间的服务器系统通过特别拷贝来共享数据的过程。终端接入控制平台的策略同步复制在逻辑上和微软域策略的同步复制类似,它并非简单的数据库间复制关系,它内部包含有周全的防止策略冲突的处理。通过策略复制与同步,不同地点的用户都工作在本地的副本之上,然后同步他们之间的变更。在终端接入控制平台上,策略复制还可以将一个管理服务器上的变更同步到另一个数据库上,实现冗余备份。通过策略复制,终端接入控制平台能够支持多级管理,以及无限的终端数量扩展能力,从而满足国家电网终端节点规模不断扩大的需求。“统一控制”体现在通过一个统一控制台管理所有服务的功能,省中心管理员可通过整体方法来管理端点安全。“分级管理”主要体现在地市管理平台根据省中心的权限设置也可以自主在管辖范围内进行管理策略的扩展和定制。实现方式如下:在对不同地市用户用户进行分组,并对不同的地市组制定不同的安全策略。通过系统内置的继承体系,不同的子组能够从同一父组中继承相同的安全策略,从而提高策略制定的便利性。同时,可以为各地市管理员分配适当的权限,如是否允许地市管理员修改继承的策略,限制其只可以查看本地市的报告,仅能管理本地市州的客户端等细致的权限。如下图所示:服务器的负载均衡SEP11/SNAC11可以自行实现负载均衡和灾难恢复设置,无需再另行添置相关软硬件设置。SEP11的负载均衡建立在现有体系结构之上,它提供了一种廉价有效的方法扩展服务器带宽和增加吞吐量,加强网络数据处理能力,提高网络的灵活性和可用性。它主要完成以下任务:解决网络拥塞问题,服务就近提供,实现地理位置无关性;为用户提供更好的访问质量;提高服务器响应速度;提高服务器及其他资源的利用效率;避免了网络关键部位出现单点失效。SEP11可以为每一个地区/组织结构/组的用户创建不同的服务器链接列表,当客户端接收到最新的服务器列表策略后,它会从列表中通过随机算法选择其中之一的服务器进行连接,如果连接不上,会继续通过随机算法选择其余服务器列别当中的一个进行连接,直至连接到某一个服务器为止,如下图所示:此外,SEP11还可以定制不同的服务器优先级,即只有自己的服务器列表第一优先级中所有的服务器全部连接不上时,自动寻找优先级为二级的服务器列表,如下图所示:客户端的漫游对于国家电网这个大型企业来说,员工的流动性也是非常大。如果员工在离开其所在地出差到其他分支机构时,如果SEP11客户端仍然去连接其原有的服务器,在网络带宽允许的情况下是不会有太大问题是;但是如果分支结构较小,又或者网络连接情况不甚理想时,和服务器的连接这个问题就必须慎重考虑,否则,或者客户端无法连接其管理其的服务器,或者占用大量广域网的网络带宽,给业务系统使用网络带来不必要的影响。SEP11充分考虑到了大型企业的员工在出差漫游到外地时的系统设置,方便客户端就近连接到本地的服务器组,不但大大提高了连接速度,也避免和业务系统抢占宝贵的广域网带宽。方法之一是采用DNS的漫游;方法二是自动处所切换功能。像国家电网这样的大型企业不但在全国都有自己的分支机构,网络建设更是走在其他全国的前列。全国建设了自己的独立的Intranet,此外,各个大区也建立了自己的DNS服务器和DHCP服务器,客户端可以就近解析网络域名。SEP11系统在建立之初,可以在全国范围内使用统一的域名,例如,随后在各地市的DNS服务器上绑定域名和对应的本地的SEPM服务器IP地址,例如,总部和北京地区是共用同一台DNS服务器,同时总部和北京地区的SEPM服务器有三台(4.2.4节介绍的负载均衡),IP地址分别是、、,管理员可以在本地的DNS服务器上设置对应的IP地址就是、、。当用户电脑启动后会首先接受本地DHCP服务器分配的IP地址、网关以及本地的DNS服务器IP地址。随后当SEP11客户端试图连接SEPM服务器时,这台客户端会首先向本地DNS服务器发起解析域名请求,由DNS服务器随机分配IP地址给SEP11客户端。这样,不论用户是否是总部的用户,只要终端上的DNS服务器指向的是本地SEPM服务器,就能顺利的实现客户端的漫游。同样道理,各地市的DNS服务器也分别将这个域名解析到本地的SEPM服务器的IP地址。当总部或其它地市的电脑漫游到本地市时,就能通过本地市的DNS服务器顺利连接到本地的SEPM服务器。方法二是采用SEP终端安全管理系统的自动处所切换功能。强大的SEP11终端安全管理系统能根据管理员的实际需要,在以下条件中任意选择一个或者多个;条件可以是“和”,也可以是“或”,组成一个判断用户当前所处环境的判断。条件包括以下:IP范围(包括单个IP地址、子网地址、IP地址段、IP地址范围等)DNS服务器IP地址DHCP服务器IP地址客户端可以解析主机名客户端可以连接到管理服务器(可以连,或者是无法连接)网络连接类型(包括■任何网络■拨号网络■以太网■无线CheckPointVPN-1CiscoVPNMicrosoftPPTPVPNJuniperNetScreenVPNNortelContivityVPNSafeNetSoftRemoteVPNAventailSSLVPNJuniperSSLVPN)注册表键值例如,管理员指定,当用户拿到了——50的地址,同时通过以太网连接,DNS服务器的IP地址是10.1.254,则认为其漫游到了总部地址。这样,任何一个客户端如果满足上诉条件的组合,即可认为其处在总部地区,随即分配总部地区的SEPM服务器与其连接。容灾与灾备系统容灾和灾备系统的设计对任何一个系统都是极其重要,尤其是对一个覆盖全网的安全管理系统。SEP11充分考虑到了用户的需求并提供了多种方法供管理员选择。容灾系统设计分为两部分,一部分是对于SEPM服务器的容灾设计,另外一个是SEPM的后台数据库服务器的容灾设计。SEPM服务器的容灾设计在4.2.4节已经详细描述,即客户端可以随机连接任何一个SEPM服务器组中的SEPM,任意一个SEPM服务器宕机都不会影响客户端和服务器的通讯。同时,SEPM服务器优先级的设置可以保证在极端情况下即使同一个地区所有的SEPM全部宕机,此地区的客户端也可以连接到其他地区的SEPM服务器。如下图所示:上图是同一地区同一优先级的SEPM冗余设计。上图左部分是优先级为1的本地SEPM服务器群,右边的是优先级为2的异地SEPM服务器群。在SEPM服务器实现冗余设计后,数据库的冗余设计也需要得到管理员的同样重视。SEP终端安全管理系统所有的数据均储存在后台的数据库上,包括客户端的分组、策略的定义、病毒库,以及定期产生的日志及报表等等。所以,维护数据库的冗余以及灾备系统设置及就显得更为重要了数据库的冗余设计也分为两种,一种是单站点的设置,另外一种是对于多站点的设计。对于单站点来说,重要的是如何保护其唯一一个数据库。对于这种情况,Symantec公司推荐使用DatabaseCluster来实现数据库的冗余设计,如VCS或者是MCS,如下图所示:对多站点来说,情况就会好很多。我们在4.2.1节谈到了多级管理体系,其中就有一个叫做“站点”的概念。站点在SEP11管理系统中指的是一个数据库以及连接它的SEPM服务器组。管理员可以根据实际需要,在不同站点的数据库服务器之间配置需要同步的内容,如下图所示:在上图中,管理员设置两个分支机构的“策略/组信息”完全和总部同步,也就是说总部、站点1、站点2个含有一个完全一样的“策略/组信息”数据库。同时,管理员设置两个分支机构的“内容复制”完全和总部同步。此时,总部和两个分支机构的的SEPM服务器只要任意一个向SymantecLiveupdate获取了最新的病毒库、主动威胁防护、主机IPS特征库后,其他的服务器勿需上网更新即可获取同样最新的病毒库、主动威胁防护、主机IPS特征库,本地的客户端也随后能得到及时的更新。至于日志,管理员设置为单向复制,即两个分支机构的SEPM服务器只向总部复制,总部的日志并不向分支机构的数据库上复制,以节省有限的广域网网络带宽。在任何灾难发生时,如果不幸造成了某一个站点的数据库彻底无法恢复(包括我们下面还要介绍的数据库备份文件也损坏)时,其他两个完好站点的数据库可以在第一时间将已经同步的数据库内容完好如初的恢复到灾难地区新建的数据库服务器上。接下来是备份。我们在本节前文已经阐述SEP11终端安全管理系统的核心数据均储存在数据库中,所以SEPM服务器本身不需要备份,需要备份的是数据库。数据库的备份分为两种,其一是SEPM服务器自己设置的数据库维护计划,如下图所示:我们可以选择是否备份日志,也可以设置保留多少次数据库的备份。在备份周期上可以选择每小时/每日/每周。其二是采用SQLServer自己的数据库备份维护计划,此处不再详述。准入控制设计SymantecNetworkAccessControl架构SymantecNetworkAccessControl架构包括以下三个主要组件:端点评估技术评估试图访问网络的端点的状态(检查它们是否遵从策略);Enforcers作为允许或拒绝访问网络的门户;策略管理通过一个中央管理控制台创建、编辑和管理网络准入控制规则或策略;如下图所示:实施评估技术向从中创建、编辑和管理策略的SymantecEndpointProtectionManager报告,并通过它接收其配置策略信息。如果赛门铁克实施评估技术确定该端点不遵从策略,则会告知SymantecEnforcer阻止该端点访问网络。根据IT管理员设置的策略(并根据已部署的实施选件类型),赛门铁克实施技术能够自动将不遵从端点的状态改为遵从。通过执行补救任务,如致电当地的补丁程序经理以安装最新补丁程序,或者利用端点上为其它任务安装的其它工具,即可实现这一目的。SymantecNetworkAccessControl会为各类网络中的所有类型端点验证并实施策略遵从。通过将策略作为所有评估和操作的基础,此验证和实施流程在端点连接到网络之前开始,并且贯穿整个连接过程。下图显示了该网络准入控制流程执行的步骤。1. 发现和评估端点。在连接到网络时,即访问资源之前发现端点。通过与现有网络基础架构相集成,同时使用智能代理软件,网络管理员可以确保按照最低IT策略要求对连接到网络的新设备进行评估。2. 设置网络访问权限。只有对系统进行评估并确认其遵从IT策略后,才准予该系统进行全面的网络访问。对于不遵从IT策略或不满足企业最低安全要求的系统,将对其进行隔离,限制或拒绝其对网络进行访问。3. 修复不遵从的端点对不遵从的端点自动采取补救措施使管理员能够将这些端点快速变为遵从状态,随后再改变网络访问权限。管理员可以将补救过程完全自动化,这样会使该过程对最终用户完全透明;也可以将信息提供给用户,以便进行手动补救。4. 主动监视遵从状况。必须时刻遵从策略。因此,SymantecNetworkAccessControl以管理员设置的时间间隔主动监视所有端点的遵从状况。如果在某一时刻端点的遵从状态发生了变化,那么该端点的网络访问权限也会随之变化。赛门铁克端点评估技术:灵活性和全面性网络准入控制通过验证与该网络相连的端点是否经过正确配置来保护其免遭在线攻击,从而保护网络免遭恶意代码以及未知或未授权端点的攻击。网络准入控制通常涉及检查防病毒、反间谍软件以及安装的补丁程序。但是在进行了初始网络准入控制部署后,大多数企业很快就超出了这些典型检查。不管目标是什么,该过程都是首先从评估端点入手。由于连接到网络的端点数量非常之多(例如,“受控端点”或公司采购的端点,以及“不受控端点”或并非由公司采购的端点,如使用家用计算机的远程工作人员、承包商、临时员工以及可能使用自己笔记本电脑的合作伙伴),SymantecNetworkAccessControl提供三种不同的端点评估技术来确定端点遵从性:永久代理可分解的代理远程漏洞扫描 上图:端点评估技术永久代理企业拥有的系统和其它受控系统使用管理员安装的代理来确定遵从状态。此代理检查防病毒软件、反间谍软件、安装的补丁程序以及复杂的系统状态特征,如注册表项、运行进程和文件属性。永久代理还提供最深入、最准确、最可靠的系统遵从信息,同时为评估选件提供最灵活的补救和修复功能。赛门铁克认为成功网络准入控制的关键同样从部署基于永久代理的解决方案开始。由于台式机操作系统运行方式的原因,要行之有效地检查和纠正某些软件是否正确安装和运行以及端点计算机是否已正确配置或处于可接受的状态,网络准入控制解决方案都必须能够检查端点进程表和注册表,甚至可以修改某些项。实现这一目标的最佳方法是在初始部署时使用具有管理员权限并且已安装在端点上的代理。完全不基于代理的解决方案不能为管理员提供足够权限来充分或精确地检查端点是否完全遵从。另外,不基于代理的解决方案很可能没有足够的权限来对端点进行必要修改,以使其从不遵从状态进入遵从状态。SymantecNetworkAccessControl提供永久代理和管理员安装的实施代理选件,用于确定端点的遵从状态。此代理可以检查防病毒软件、反间谍软件、安装的补丁程序以及复杂的系统状态特征,包括注册表项、运行的进程和文件属性。该永久代理选件提供确保遵从企业策略需要的最深入、最准确和最可靠的系统遵从信息。下图是永久代理的示意图:可分解的代理网络准入控制领域的最大挑战之一在于能否对访客用户的网络准入进行正确处理。如果没有为临时员工和访客设置网络访问权限的自动方法,会严重影响工作效率。如果承包商或临时员工开始工作,但由于需要手动设置网络访问而导致数日或数周无法访问网络,则会造成时间和成本的浪费。同样,如果自动网络准入控制解决方案不必要地阻止了这些用户的访问,也会导致相同后果。有效的网络准入控制解决方案必须具备下列功能和灵活性:验证新端点或临时端点不会对网络造成威胁,并决定为端点授予的网络访问权限级别。评估端点的最精确方法是在端点上安装全职网络准入控制代理,但在不属于企业的端点上部署全职代理并不能保证企业或访客的最佳利益。为解决该问题,SymantecNetworkAccessControl提供了一个可分解的临时代理。这可以用于当前不受管理员管理的非企业设备或系统。这些基于Java™的代理是根据需要提供的,无需管理员权限即可评估端点遵从状况。在会话结束时,这些代理会将其自身从系统中自动移除。例如,当访客端点尝试连接到网络时,基于网络的实施解决方案会识别它不是已知端点设备,并将其重定向到Web服务器,它可以在其中下载可分解的即时代理。该代理将根据管理员为访客定义的策略,执行适当的遵从性检查。如果遵从,则会为端点授予访问生产网络的权限。在网络会话结束时,代理会自动将其从端点移除。除了为临时端点使用该重定向功能外,还可以将其用于属于新员工的端点。此时,当端点被重定向到Web服务器以下载代理时,会出现两个选项,一个用于访客,一个用于员工。如果用户选择员工选项,则基于网络的Enforcer可以决定端点是否为属于企业的资产。如果该端点为企业端点之一,则可以部署全职的永久网络准入控制代理而不是可分解代理。通过提供多个选项来验证遵从端点状态和配置的策略,SymantecNetworkAccessControl可以确保试图访问企业网络的员工和访客满足其最低安全标准和要求。远程漏洞扫描企业不能选择安装永久代理时,可以使用另一个补充性的端点评估方法,即利用远程漏洞扫描。远程漏洞扫描根据来自SymantecNetworkAccessControlScanner的无证书证明的远程漏洞扫描结果,向SymantecNetworkAccessControl实施基础架构提供遵从信息。远程扫描可以将此信息收集功能拓展到当前无基于代理的技术可用的系统。根据连接到网络的端点的不同类型,公司可选择使用三种端点评估技术的混合技术来以获得全面的防护。SymantecEnforcers:用于消除IT和业务中断的灵活实施选件每个企业的网络环境都具有独特的长期发展模式,因此,不存在可以有效控制对所有网络点的访问的单一实施方法。网络准入控制解决方案必须具有足够的灵活性,这样才能在不需要增加管理和维护开销的前提下,将多种实施方法轻松集成到现有环境中。SymantecNetworkAccessControl允许企业针对网络的不同部分选择最合适的实施方法,并不会增加操作复杂性或成本。赛门铁克的基于网络的实施方法作为硬件设备交付的组件提供,包括LAN、DHCP和网关方法,其中DHCP方法可以作为软件插件而提供。赛门铁克还提供了一个基于主机的简单实施方法,称为自我实施。该方法使用赛门铁克桌面防火墙来允许或拒绝访问。该防火墙已包含为SymantecEndpointProtection产品的一部分。使用自我实施的优势在于它不需要部署基于网络的实施组件,即可管理对网络的访问。相反,它使用赛门铁克桌面防火墙管理对网络的访问,提供最简单、最快捷的实施部署选项。如果企业已经部署了SymantecEndpointProtection产品,则实施会更加轻松。但是,自我实施选项仅对“受控”端点有效。它不能解决访客或临时员工等不受控端点连接到网络的问题。SymantecNetworkAccessControl通过可分解代理和远程漏洞扫描解决与不受控端点相关的问题。上图即是赛门铁克实施选项的类型许多企业难以决定是否部署网络准入控制解决方案,因为许多产品的内部设计具有破坏性。通常,他们需要进行网络基础架构升级和变更,这一过程既费时又昂贵。许多解决方案过于复杂,并且非常难以部署。某些解决方案需要同时部署端点代理和升级网络基础架构。在进行部署时遇到的代理问题或网络实施问题会导致解决方案毫无用处,排查并解决这些问题的难度极大,还可能导致不正确地阻止用户访问网络。赛门铁克使用简单、分阶段的方法来部署高效全面的网络准入控制,提供可部署的各种实施选项,从而解决了上述问题。使用赛门铁克的基于主机的实施选项可以轻松部署网络准入控制。这种类型的部署不需要更改基础架构,所以部署工作不再那么费时。已在使用SymantecEndpointProtection解决方案的企业已经部署了代理,只需启用网络准入控制即可利用该功能。基于主机的实施选项是为受控端点实施网络准入控制的最快速、最简单的方法。企业可以按照自己的进度,实施赛门铁克提供的其它基于网络的实施选项,以补充基于主机的实施选项。基于网络的Enforcers是一个必需组件,用于控制连接到网络的不受控端点。这些附加的基于网络的关键实施产品包括:网关Enforcer—网络瓶颈点的内嵌实施DHCPEnforcer—对任何基础架构上的局域网和无线网络使用基于DHCP的强制方法LANEnforcer—802.1x—对局域网和无线网络使用基于标准的带外方法与网络准入控制代理一样,SymantecEnforcer产品独立于网络操作系统,能够轻松与任何网络基础架构集成。这些解决方案独立于安全供应商,这意味着它们可与其它领先的防病毒软件、防火墙和主机入侵防护解决方案一起使用。由于这些解决方案不依赖于内部网络或基础架构,所以企业可以采取分阶段方法完成实施,根据自己的时间表自行决定如何进行部署。此外,为了简化管理和遵从实施工作,与SymantecNetworkAccessControl端点评估技术一样,,通过SymantecEndpointProtectionManager集中管理所有Enforcers。GatewayEnforcer赛门铁克的GatewayEnforcer是在网络瓶颈点部署的内嵌实施设备,所以它可以根据端点遵从制定的企业策略的情况,控制和阻止远程端点的通信流。不管瓶颈点是位于边界网络连接点上(如WAN链接或VPN),还是位于访问关键业务系统的内部网段上,GatewayEnforcer都可以对资源和补救服务有效提供可控访问,使不遵从端点变为遵从状态。GatewayEnforcer的典型部署方案是位于远程分支机构与公司总部之间的IPSecVPN、WAN连接之后、无线网络和会议室网络之上、关键服务器或小型数据中心之前。下图即为GatewayEnforcer(网关强制)的示意图。DHCPEnforcer赛门铁克的DHCPEnforcer以内嵌方式部署在端点和企业现有的DHCP服务基础架构之间。如果端点没有运行网络准入控制代理、处于不遵从状态或其遵从状态未知,则DHCPEnforcer会分配限制性的DHCP租用。分配的这一限制性租用是不可路由或隔离的IP地址,提供降低的网络访问权限。DHCPEnforcer还可以与端点代理通信以发起必要的补救操作,使端点遵从策略。遵从策略的端点将启动DHCP发布和更新要求。如果DHCPEnforcer接收到更新请求并确定端点处于遵从状态,则端点将获得对正常生产网络的DHCP租期,从而使其拥有对网络的完全访问权限。由于DHCPEnforcer作为内嵌DHCP代理工作,所以它与任何现有DHCP基础架构都兼容,并且无需升级软硬件,就可以在任何现有网络环境中工作。作为DHCPEnforcer设备的替代产品,赛门铁克提供可以直接安装在Microsoft®DHCP服务器上的DHCPEnforcer插件。MicrosoftDHCP服务器实施使MicrosoftDHCP服务器能够作为实施点。LANEnforcer—802.1x赛门铁克LANEnforcer802.1X是带外802.1XRADIUS代理解决方案,它与支持802.1X标准的所有主要交换供应商协同工作。几乎所有有线以太网和无线以太网交换机制造商都支持IEEE802.1x准入控制协议。LANEnforcer使用该链接级协议评估端点遵从性,提供自动问题修复并允许遵从系统进入企业网络。在实施期间,端点上的赛门铁克代理使用802.1x将遵从信息传送到网络交换机上,然后将此信息中继到LANEnforcer。如果端点不遵从策略,LANEnforcer会将其放入隔离网络,在此对其进行修复,而不会影响任何遵从端点。SymantecNetworkAccessControl补救端点并将其转换到遵从状态后,802.1x协议将试图对用户重新进行身份验证,并为其授予网络访问权限。LANEnforcer可以参与现有AAA身份管理架构以便对用户和端点进行身份验证,对于只要求进行端点遵从验证的环境,也可以充当独立的RADIUS解决方案(也称为透明模式)。在透明模式下,管理员只需将交换机配置为使用LANEnforcer作为RADIUS服务器,就能让设备根据遵从所定义策略的情况对端点进行身份验证。在透明模式下运行LANEnforcer无需额外基础架构,并且是一种实施基于VLAN交换的安全网络准入控制解决方案的简单方法。下图即为LAN(802.1x)实施网络准入控制行业框架支持SymantecNetworkAccessControl当前既可独立于Cisco®NetworkAdmissionControl运行,也可与其一起运行。此外,它在不久后将能够与与其它网络准入控制行业框架协同工作,包括NetworkAccessProtection和TrustedComputingGroup的受信任网络连接标准。Microsoft和Cisco的技术是以建立可由多家供应商使用的协议和界面为核心的架构框架,可以提供全面的网络准入控制解决方案。TrustedComputingGroup是80多家IT业内公司组成的联盟,已经制定了TrustedNetworkConnect标准,该标准的目标和架构与Microsoft和Cisco的标准相似,但其旨在实现在任意类型的网络硬件基础架构和任何主机操作系统上运行的目标。上述所有不同框架通常需要多家不同供应商的软件或硬件,才能构建完整的解决方案,往往会导致复杂程度显著提高。不过,SymantecNetworkAccessControl不需要上述任何行业框架技术,即可提供端到端的有效、全面的网络准入控制。SymantecNetworkAccessControl将仍然支持、增强并与这些行业框架一起无缝运行,使企业能够部署最能满足其需要的技术。端到端的端点遵从由于面临着当前的破坏力极强、极其危险的威胁,IT管理员不仅必须防御针对特定公司的有组织攻击,还要防御利用台式机和笔记本电脑作为后门侵入点,以影响这些企业的业务运作和重要资源的有目标攻击。要维护企业IT基础架构及其端点的完整性,企业不能再允许未经检查访问网络。随着访问网络的端点数量和类型激增,企业必须能够在连接到资源以前验证端点的健康状况,而且在端点连接到资源之后,要对端点进行持续验证。SymantecNetworkAccessControl是一款端到端解决方案,能够安全地控制企业网络的访问、实施端点安全策略,以及与现有的网络基础架构轻松集成。不管端点以何种方式与网络相连,SymantecNetworkAccessControl都能够发现并评估端点遵从状态、设置适当的网络访问权限、提供自动补救功能,并持续监视端点以了解遵从状态是否发生了变化。从而可以营造这样的网络环境:企业在此环境中可以大大减少安全事故,提高遵从企业IT安全策略的级别,并确信已正确启用端点安全机制。图SymantecNetworkAccessControl架构SymantecNetworkAccessControl采用多种代理评估技术并包含多个强制实施选件,而且它独立于操作系统和网络供应商,是当今市场上最为灵活且可以互操作的网络准入控制解决方案。另外,极高的灵活性和互操作性让企业能够按照他们需要的方式,在需要的时候方便快捷地部署网络准入控制评估与实施选件的组合。安全管理策略架构域及管理员分级根据组织架构划分组,系统管理员全面管理SEPM服务器,工作量巨大。可以利用SEPM服务器提供的分组权限的功能,在SEPM服务器下,可建立国家电网的各子域。SEP11管理体系中的域指的是一组逻辑上需要接受统一管理的一组用户群体。不同域之间是完全不干涉的。例如总公司与各自独立管理的各子公司之间的关系(非上下级管理关系)。如下图所示:在域下建立管理员用户,可以给予管理员用户授权,主要是有四种权限:监控,策略,客户端管理和服务器,(服务器不可用)。不同的用户可以给其设置不同的权限,例如分公司管理人员,只能管理本公司客户端的策略应用和客户端的维护。而系统管理员可以管理域用户,对其权限设置。系统管理员可以访问所有域,而域管理员只能访问分配给他的工作域。各个域中的所有数据相互之间完全隔离,从而可以防止一个域中的管理员查看另一个域中的数据。管理员权限管理在策略管理服务器共分为三级管理权限:第一级为系统管理员,第二级为DOMAIN管理员,第三级为组管理员。如下图所示:系统管理员权限:可管理多个站点及每个站点所属的所有域及域所属的所有的组;可以添加超级管理员、域、组及所有域和组的管理员;还可以对任意的域和组配置策略,可对域管理员、组管理员赋职权限。域管理员权限:可管理某个单个的域及此域所属的所有的组;可以添加此域的域管理员帐户及此域所属的所有的组的策略。组管理员权限:组管理员在SEPM上是没有定义的,只是为了管理上更清晰更具有层次而提出的一个虚拟管理员。定义组管理员步骤是在某个域中添加域管理员,将此域管理员的权限设置为只能管理域中的某个或多个组,而此管理员只能对某个或多个组进行策略配置和日志查看等功能,而没有添加域管理员的权限。如果将此管理员赋职于管理域中所有的组并且可以添加其他域管理员,那对于这个组管理员而言就已经升级为域管理员。管理权限策略根据国家电网的实际情况,为每个地市创建一个域管理员帐号。省中心除了拥有自己的域管理员帐号以外,还拥有能够管理全局的ADMIN帐号。系统的常见维护操作,如策略备份与恢复、站点重装等只需要有服务器操作系统管理员帐号即可,不需要全局的ADMIN帐号。组织结构设计在计算机全局组下,默认只有临时组,一般管理员都需要全新设计在SEP11管理系统中自己的组织结构。SEP11管理系统中管理架构的建立有两种方式,一种是手动,一种是和活动目录同步。手动建立管理架构比较容易理解。管理员根据本单位的组织架构设计,完整的建立一个相同的管理体系架构。如下图所示,公司总部下面有总部、欧洲分部等等分支机构,总部下面有分为工程部、销售部、财务部等等。组的创建有以下几个出发点:地理位置、部门,或者国家电网自己各机构划分标准。建立组织结构的另外一种方法是和国家电网的活动目录同步,这样不但可以节省大量的时间去创建目录,更可以在活动目录的结构变动后将变动及时同步到SEPM管理服务器中,实现灵活的管理水平。微软域就是活动目录的一种,也是被企事业使用最多的一种活动目录。如下图所示:安全策略防病毒策略防病毒管理服务器的病毒定义码更新时间规划防病毒客户端的病毒定义码更新时间规划防病毒客户端的实时防护设置,配置病毒检测的类型、操作处理方式、警报方式防病毒客户端的日志记录时间设置防病毒客户端的隔离区参数设置防病毒客户端的篡改选项设置防病毒客户端的调度扫描设置,包括扫描的类型和对病毒的处理方式防火墙策略在该策略库中做了2个策略模版分别为:隔离区策略、内网限制策略。在这些策略模版中包括以下几个策略:受限的应用程序:禁用一些与工作无关的应用程序运行。恶意程序黑名单:禁用一些严重的病毒、木马、恶意程序禁止拨号和无线网络连接:防止非法外连互联网网址屏蔽策略:杜绝与公网IP的通讯操作系统防护策略设备禁用示例USB存储设备只读防止USB木马传播防止IE加载恶意插件示例禁止程序运行示例注册表键保护示例文件修改审计示例主机完整性策略防病毒软件的安装与运行检测规则分发防病毒软件示例补丁检查策略分发补丁示例卸载指定补丁示例安全加固设置针对SANtop10所列漏洞的检查及修复针对IIS漏洞的检查及修复针对Internetexplorer漏洞的检查及修复其他常见服务和应用的漏洞常见系统设置弱点禁止匿名访问禁止空连接统一桌面管理设置统一墙纸统一屏保IE主页设置IE代理设置IE安全级别设置Registrytool限制添加删除程序限制禁止更改IP设置时间同步设置,禁止更改系统时间桌面锁定、默认主页设定策略赛门铁克策略管理:全面、集成的端点安全管理在企业必须应对不断增加的用户(其中包括现场员工、远程员工、短期员工、访客、承包商以及其他临时工作者)数量问题的同时,也在面临着不断增多的尝试进入网络的各类威胁。安全问题包括病毒、间谍软件、零日攻击和未知漏洞利用,它们都想方设法通过不遵从制定的公司安全策略的端点设备造成的缺口进入企业网络。赛门铁克相信,真正的端点安全需要将端点防护技术与端点遵从技术无缝集成。赛门铁克让企业能够采用更为整体化的端点安全方法,通过将SymantecEndpointProtection(端点防护)与SymantecNetworkAccessControl(端点遵从)紧密集成来应对这一威胁。这些产品能够无缝地互操作,提供全面、统一的多层端点防护解决方案,使IT管理员能够在网络准入、最终用户工作效率与安全性之间成功实现平衡,同时简化了端点安全管理。图:端点安全=端点防护与端点遵从的无缝结合一个管理控制台这类整体管理方法的关键是SymantecEndpointProtectionManager提供的集中创建、部署、管理和报告所有端点安全活动的功能。除SymantecEndpointProtection策略外,管理员通过一个管理控制台可以设置控制SymantecNetworkAccessControl的集成组件的各方面策略,如赛门铁克评估技术和SymantecEnforcers。策略管理器的企业级集中管理架构可以灵活扩展,从而适应最高要求的环境,它为所有管理任务提供更细致的控制,同时简化和统一所有端点安全管理工作,降低了总拥有成本。统一代理对于已经部署SymantecEndpointProtection产品的企业,该代理已经包含网络准入控制永久代理功能。换句话说,无需部署额外代理即可实施网络准入控制。只要购买许可证,即可轻松启用与SymantecEndpointProtection代理集成的网络准入控制功能。通过将所有这些安全功能整合到单个代理中,不仅降低了复杂性和占用的系统资源,而且在添加网络准入控制时无需对客户端进行更改。此外,该单个统一的代理由SymantecEndpointProtectionManager管理。消除网络准入控制障碍赛门铁克提供全面的集成端点安全解决方案,帮助消除利用网络准入控制优势的障碍:提供有效的策略遵从实施与修复减少单个代理上必须安装的安全管理代理的数量降低IT复杂性,同时消除对业务和IT基础架构的破坏可以灵活地满足企业独有的网络准入控制实施需要,包括适当满足访客和临时工作者的需要与企业的整体端点安全管理基础架构无缝集成服务器的硬件配置需求建议在本部部署1台一级病毒服务器;在各分支机构各部署一台二级病毒服务器,共?台服务器。方案中推荐的两个产品SEP和SNAC采用统一的策略管理服务器和终端代理,无需额外配置服务器。结合实际工程经验,硬件服务器的配置推荐如下:一级终端安全管理服务器CPU:P43.0GHz以上,双CPU内存:4GRAM硬盘:160G硬盘操作系统:Windows2003Server数据库:MicrosoftSQLServer2000数量:1台二级终端安全管理服务器CPU:P43.0GHz以上,单CPU内存:2GRAM硬盘:80G硬盘操作系统:Windows2003Server数据库:MicrosoftSQLServer2000数量:?台终端管理系统体系结构管理架构Altiris设计极为灵活,可以根据企业的结构任意调整。由于本文档专为国家电网所撰,我们以国网的情况来说明Altiris的架构。鉴于国电管理体制特点垂直管理,,具体形式表现为:一、第一级为总部二、第二级为区域级三、第三级为省市级因此我们提出以下Altiris管理架构的建设:设立三级管理中心,多层管理具体表现为:1、总部管理区域和其他直属单位2、区域管理中心管理省市级3、省市级管理地市和县市如下图所示省市电力公司地市或县市省市电力公司区域电网公司区域电网公司县市地市Altiris服务器(总部)省市电力公司地市或县市省市电力公司区域电网公司区域电网公司县市地市Altiris服务器(总部)具体如下图所示:上图可以体现以下两种情况:以“国电总部”和“华东电网公司”为例,体现为:名称角色描述GlobalHeadQuarter国电总部服务器主服务器C01:Country01华东区C01:HQ华东电网公司服务器主服务器C01-BR01某省市级服务器主服务器C01-BR02某省市级服务器主服务器二、以“华东电网公司”及其下属之一的“上海电力公司”为例,体现为:名称角色描述GlobalHeadQuarter华东电网公司服务器主服务器C01:Country01上海市C01:HQ上海电力公司服务器主服务器C01-BR01市东供电公司PackageServerC01-BR02市南供电公司PackageServerC01-BR03市区供电公司PackageServerC01-BR04崇明供电公司PackageServer三、服务器角色描述如下名称角色描述国电总部服务器管理国电总部本部桌面下发统一策略到区域中心主服务器服务器可以集群或冗余区域电网公司服务器管理区域电网本部桌面转发统一策略到省市级主服务器下发区域统一策略到省市级服务器服务器可以集群或冗余省市级主服务器管理辖区所有桌面转发统一策略到所有PackageServer服务器可以集群或冗余PackageServer存放所有下发统一策略、软件等等在本地LAN接受省市级服务器直接管理服务器可以集群或冗余注:以上角色分配只是可实现方式的一种,可根据实际情况调整和扩展。架构阐述本节将讨论Altiris管理架构特性。架构比较Altiris架构既支持中央集中管理方式也支持分布式自治管理方式。选择何种方式由客户的管理模式有直接关系。“中央集中管理”特点:所有被管理桌面直接与中心服务器通讯,中心服务器将制订统一策略下发到各地(PackageServer)被管理端可以在本地(PackageServer)获得统一策略或软件等PackageServer本身也作为被管理端,直接由中心服务器管理整个区域只有中心服务器具有最高管理权力“分布式自治管理”特点每个区域具有自己的管理服务器和独立的数据库每个管理服务器可以向最高层次服务器转发信息每个管理服务器可以与最高层次服务器自上而下同步策略各个管理服务器都有最高管理权力架构选择我们建议Altiris的架构为:1、全国管理模式:(具有集中管理的)分布式自治管理结构2、区域管理模式:(具有集中管理的)分布式自治管理结构3、省级管理模式:中央集中管理结构设计出发点国电的管理体系是垂直管理,直辖5个区域公司,具有统一策略。区域公司彼此相对独立管理,各个区域公司下属的省级公司彼此相对独立管理。国电企业规模巨大—拥有超过150万名员工,不能用单一结构来实现本身的管理结构为总部+区域+省级,主体为3级模式多级管理Altiris管理架构可以实现多层管理,在管理层次上最常见的是二层或三层。由于国电是一个规模巨大的企业:1、据估计在每个省级电力公司所辖范围内,拥有的桌面数量就在6万台左右2、根据上述数字,每个区域电网公司就用约240万台桌面(按每个区域电网公司下辖4个省级电力公司计算)3、因此让国电总部或区域电网公司服务器直接管理下辖单位桌面不符合实际情况4、设计管理层次建议为三级:4.1国电总部为第一级层次4.2区域电网公司为第二级层次4.3省级电力公司为第三级层次。根据实际情况可以适当调整。Altiris管理服务器Altiris管理服务器称为“NotificationServer”,其本身基于IIS,主要通过HTTP通信,因此在设计、部署等方面对整理网络结构影响小。Altiris的服务器的角色分为如下:1、父服务器:采用内置的同步和复制功能下发统一策略,接收下辖服务器(子服务器)转发的信息(如资产信息等)2、子服务器:接受父服务器的统一策略,向上转发信息给父服务器。子服务器同时也可以作为下级服务器的“父服务器”3、PackageServer:接收服务器统一分发的策略、软件,使得客户端不必直接跨越低速广域网等直接就在本地LAN快速获得。4、父服务器、子服务器必须为专业服务器,后台数据库—MSSQLServer自身可以做Cluster(企业版)。5、下一个版本(2008年推出)Altiris管理服务器将可以支持MSCluster6、PackageServer可以实现多台冗余,可靠保证服务的连续性管理模式根据前述,我们推荐国电的桌面管理系统模式为:1、全国管理模式:(具有集中管理的)分布式自治管理结构2、区域管理模式:(具有集中管理的)分布式自治管理结构3、省级管理模式:中央集中管理结构下面将就具体的管理职能、管理域等方面进行讨论管理职能国电是一个超大规模的巨型企业,因此管理职能的架构、划分等将是实施的重要内容。良好而又符合实际需求的职能架构是发挥的关键之一。按照国际IT管理标准—ITIL的方法论,在IT管理中:人、流程、工具,是三个重要关键点,彼此影响,互相关联。管理架构归属至上而下看,管理架构应属于国电总部集中统一管理。集中统一的模式保证统一策略的至上而下的逐层分发,最后到达每一台受管桌面。从国电的IT管理部门架构来看:国电信息中心为整个管理架构的最高节点区域电网公司的科技信息部应为区域管理的中心节点省市级为各省市级的中心节点。最高节点的统一策略首先到达区域管理中心节点,再分发到所属各省市级中心节点。而下级管理中心则是逐层上传策略执行报表到区域管理中心节点和最高节点。因此,最高节点负责策略制定、分发和收集、分析统一策略报表区域中心节点负
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 慢性阻塞性肺疾病护理策略
- 员工关怀培训课件
- 肠癌化疗患者的家属支持
- 产科循证护理的伦理考量
- 护理质量持续改进的PDCA策略
- 听课没有课件的情况处理
- 听歌猜歌名课件
- 中暑预防措施与健康教育
- 吕蒙劝学课件
- 双语专业就业方向
- 游艇俱乐部圈层策划方案
- 煤矿用履带式液压钻机ZDY2300LX说明书-图文
- 2023年南通启东市邮政局招考笔试参考题库(共500题)答案详解版
- 多媒体系统维保服务投标方案
- JCT890-2017 蒸压加气混凝土墙体专用砂浆
- 深圳亚马逊超级大卖副总制定的亚马逊运营SOP计划表
- 海洋与海洋测绘课件
- 康复治疗学Bobath技术
- 上海市九年义务教育阶段写字等级考试(一级)硬笔方格收写纸
- 语料库和知识库的研究现状
- 南部三期污水处理厂扩建工程项目环评报告
评论
0/150
提交评论