賽門鐵克企業安全解決方案 賽門鐵克端點防護-Symantec Endpoint Protection 預先防毒-不只事後殺毒,遠離病毒-避免接觸
     
線上續約與新購詢價系統
SEP-企業端點防護
SMG-郵件安全閘道
SESC-端點安全完整版
DCS SA-重要主機防護系統
PGP-企業加密解決方案
ETDR-電子郵件威脅偵測與回應
熱銷商品
  symantec Endpoint Protection 賽門鐵克端點防護方案
 
   

Symantec Endpoint Protection 產品主頁

 
SEP預先防毒不只事後殺毒
 
 

不只查殺更多的病毒 SEP才是真正的防毒軟體
專家建議,真正能作到遠離電腦病毒危害的首要關鍵並不是防毒軟體,而是良好的使用電腦習慣-妥善的存取控制(帳號、密碼、權限控管以及使用用戶端防火牆),漏洞修補,正確的資訊安全認知。而這也是SEP 的核心技術的原生概念來源-更快速的更新病毒資料庫以外,更要讓使用者遠離病毒源。

 
SEP 能作到滴水不漏的固若金湯保護,主要是能:
  • 偵測/清除更多的病毒-避免感染與擴散
    1. 更快速的更新病毒定義檔。
    2. 獲得最多的已知/未知病毒樣本。
    3. 更快速的病毒定義檔釋出。
    4. 產品本身(掃描引擎)就能偵測最多的未知病毒。
  • 遠離病毒源-避免接觸
    1. 用戶端防火牆規則可保護用戶端電腦,不受惡意入埠流量及惡意離埠流量的攻擊。
    2. 裝置控制可管理週邊裝置存取用戶端電腦。
    3. 應用程式控制可監視和控制應用程式的行為。
    4. 以主機為基礎的自我強制執行可讓用戶端取得及執行自動矯正遵從失敗所需要的軟體。
    5. 以網路為基礎的強制執行可以驗證用戶端,以便僅允許符合安全性政策的用戶端存取。

 

 
全新的SEP 如何偵測/清除更多的病毒,避免感染與擴散?

SEP 透過 1.更快速的更新病毒定義檔以及 2.數量最多的用戶回饋與天羅地網的誘捕機制獲得最多病毒樣本及 3.更快速的病毒定義檔釋出 4.產品本身就能偵測最多的未知病毒。來查殺最多的惡意程式(病毒、病虫、木馬以及間諜程式..)。

 
1.更快速的更新病毒定義檔:
 

SEP的病毒定義更新有兩個版本可供選擇,內定是一天至少更新三次以上的Liveupdate 自動更新機制,而舊版的企業防毒-SAVCE(Symantec Antivirus Corporate Edition)以及舊版的用戶端安全解決方案-SCS(Symantec Client Security)則是一天至少一次。另一種稱為Rapid Release 的機制,則是約5~30分中會更新一次,後者建議由IT人員來使用,比較適合緊急狀況及專業IT人員的特殊需求。所以SEP 能提供更快速更頻繁的更新質量。

對於電腦數量較多的單位或企業組織,可透過中央主控台的機制,透過區域網路的高速與穩定特性,在最短的時間內完成全面的更新與稽核。也能搭配SANCSE的自我強制功能,將沒有更新的電腦隔離至特定的網段,以減少其感染及擴散的風險。

對於像大學這樣的校園環境或政府組織,電腦數量超多,但無法透過中央主控台的機制,可以於校園內部安裝Liveupdate 主機,將校內需要更新的電腦,導至內部的Liveupdate 主機來服務,可降低所有電腦連線至Internet 更新的頻寬消耗,更能提供比Internet 更快的更新品質。

2.獲得最多的已知/未知病毒樣本:
 

SEP的後端是由全球最大的病毒研究團對所支持的,這個團隊以前稱為賽門鐵克病毒研究中心(SARC-Symantec Antivirus Research Center),現在則稱為賽門鐵克安全機制應變中心(SSR-Symantec Security Response)。

賽門鐵克目前約有一億五千萬個防毒軟體的合約用戶,透過內建在防毒系統的掃描與傳送機制(Scan & Deliver),能自動回送最多的病毒樣本-目前一天約有200,000次的回送紀錄,同時全球約有八億個電郵信箱是採用賽門鐵克的反垃圾郵件/郵件安全的技術(Brightmail)或服務(MessageLabs),能回饋全球最多最即時的威脅狀態。

3.更快速的病毒定義檔釋出:
 

收集了全世界最多的病毒樣本之後,也必需在最短的時間內提出解藥才對用戶有幫助。而接收到病毒樣本之後,Symantec又透過防毒自動化產生解藥的機制-SARA: Symantec AntiVirus Research Automation,對提報到「賽門鐵克安全機制應變中心」的樣本進行分析,使用創新自動化的病毒分析和修復技術,並透過電子郵件提供新的解毒方案。

除此之外,採用領先群倫的技術-Digital Immune System (數位免疫系統)-能將潛在病毒威脅的通報自動化,並自動將解藥遞送給受感染的機器或整個企業。並具備由硬體資源、架構設計、最新的掃描引擎與 Web crawlers 所組成的精密後端基礎架構。

其實,賽門鐵克最強的後端機制是舉世唯一的-「賽門鐵克全球智慧型網路- Global Intelligent Network」提供不中斷地資料收集,涵蓋世界上最廣泛的一些網路威脅資料來源,以提供全方位且最新的防護來抵禦最新的威脅(不只是惡意程式/病毒而已)。關於賽門鐵克全球智慧型網路- Global Intelligent Network」的更詳細資訊請按這裡>>更多資訊..

除此之外,如果您有興趣對賽門鐵克病毒研究中心(SARC-Symantec Antivirus Research Center),或賽門鐵克安全機制應變中心(SSR-Symantec Security Response)作進一步的了解,請按這裡>>更多資訊..。

4.產品本身(掃描引擎)就能偵測最多的未知病毒:
  SEP透過以下的專利技術,可以偵測到最多的未知型病毒及惡意程式,並擁有業界最低的誤報率:
 
  • BLOODHOUND®啟發式偵測技術:Symantec 使用這個技術已經好幾年了,藉由偵測可疑的病毒行為來辨識未知的病毒。Bloodhound可以偵測出超過 90%以上的新巨集病毒,以及包括惡意程式碼等超過 80%的新型與未知的執行檔病毒。
  • 主動型威脅防護(TruScan)-是一種主機型的入侵防禦技術(Host-based IPS),SEP開始採用Whole Security(已被Symantec併購) 的最新啟發技術/行為偵測技術(非特徵式-無需依賴病毒定義檔的更新),可免於受到初始攻擊威脅與未曾見過的威脅等各種型態威脅。它與一般啟發性最大的優勢在於能夠一併掃瞄不明應用程式的好壞行為,以達到更準確的惡意軟體偵測效果。而其它廠商的啟發技術/行為偵測技術只是單單針對不好的行為作分析。這項專利技術能讓SEP對未知型惡意程式的誤報率只有0.004%(即每一百萬個中才有40個誤報),是業界低的。

    TruScan是賽門鐵克前瞻回應的線上網絡技術(SONAR-Symantec Online Network for Advanced Response),提供以行為模式為基礎(behavior-based)的惡意程式偵測技術,能夠根據應用程式的行為模式,即時偵測出新興威脅。

    TruScan可以偵測的威脅包含以下幾種:特洛伊木馬程式和蠕蟲,按鍵記錄器,惡意的商用應用程式,廣告軟體和間諜軟體。

  • Raw Disk Scan技術-能偵測並移除最難纏的Rootkit:整合了來自作業系統的底層核心Raw Disk Scan 技術,使即便是隱匿行跡的rootkits 亦無法破壞系統與重要資料。藉由整合VxMS (Veritas Mapping Service–Veritas的專利技術)來提供進階的 Rootkit 偵測與移除能力,進而在作業系統底層就提供存取能力以便進行完整的分析與修復。

    SEP採用全新的作業系統層級而非應用程式層級的進階Raw Disk Scan 技術-VxMS的專利技術。具備可直接對硬碟磁區(Sector)進行讀取之VxMS(Veritas Mapping Service)技術。能偵測並移除核心層級的rootkit。其它防毒軟體是透過Windows的API去呼叫掃描的檔案,如果API也被植入rootkit了,那麼就有很高比例掃不到真正的Rootkit。VxMS的專利技術是可以直接跳脫API對磁碟直接作掃描。VxMS原先是Veritas 的專利技術,目前已與Symantec合併。
  • 入侵預防技術:SEP 同時採用『網路型』『主機型』的入侵偵測/預防技術:
    • 網路型入侵防禦(Network-Based IPS)。
      1. 弱點型IPS技術-GEB (Generic Exploit Blocking):有鑑於特定漏洞(vulnerability-based)病毒的變種一日數變,單靠病毒定義檔的更新已無法有效防禦此類型的攻擊,Symantec 在Client Security產品就開始就採用這個GEB技術-原生概念來自於只有特定的鑰匙才能開啟特定的鎖頭。任何的鑰匙只要與真正的鑰匙相似的,鎖頭就有被打開的危機。GEB能偵測並攔截可疑的封包。明顯的成效是無需更新病毒定義檔就能偵測並攔截814種疾風病毒(Blaster)的變種,394種殺手病毒(Saser)的變種以及所有漏洞型的變種病毒。也就是只要微軟釋出漏洞的資訊,GEB就能攔截到與該漏洞相關的變種病毒,無需依賴病毒定義檔的更新,所以也稱為弱點型 IPS (Vulnerability-based IPS)。
      2. 深層封包檢測IPS技術:Deep packet inspection
      3. 自訂特徵的IPS技術這是Sygate公司的類似SNORT 的特徵格式,用以建立自訂特徵。
    • 主機型入侵防禦(Hosted-Based IPS):就是上列的主動型威脅防護(TruScan)技術,應用程式控管的系統鎖定(System Lock)也屬於主機型入侵防禦。
 
  圖示:TruScan 及GEB 的防護時間點,防患未然,制敵機先
 
全新的SEP 如何預防中毒?遠離病毒來源才是根本

專家建議,真正能作到遠離電腦病毒危害的首要關鍵並不是防毒軟體,而是良好的使用電腦習慣-妥善的存取控制(帳號、密碼、權限控管以及使用用戶端防火牆),漏洞修補,正確的資訊安全認知。而這也是SEP 的核心技術的原生概念-查殺更多的病毒以外,更要讓使用者遠離病毒源。

SEP整合並結合端點必要的7大安全技術,而其中的 3.用戶端防火牆、 5.裝置控管、 6.應用程式控管以及 7.網路存取控管,都有能讓用用者遠離病毒源的功效。

 

3.用戶端防火牆規則可保護用戶端電腦,不受惡意入埠流量及惡意離埠流量的攻擊:
  防火牆自動根據這些規則檢查所有入埠及離埠的封包。然後,防火牆根據規則中指定的資訊允許或攔截封包。當一台電腦嘗試與另一台電腦連線時,防火牆會將連線類型與其防火牆規則清單進行比較。可以根據應用程式、主機、通訊協定和網路配接卡作為觸發條件,全部觸發條件都必須為 True,才會出現完全符合的狀況進而採取允許或攔截封包的動作,也可以記錄或不記錄封包。如果防火牆允許流量通過,則會讓規則指定的流量存取網路。如果防火牆攔截流量,則會攔截規則指定的流量,不讓流量存取網路。例如,結合所有準則的規則,可能會允許每天早上 9 點至下午 5 點對遠端通訊埠 80 上傳送給 IP 位址 192.58.74.0 的流量。
5.裝置控制可管理週邊裝置存取用戶端電腦:
  SEP讓管理員可以從更精細的層級控制允許存取電腦的裝置。您可以建構存取電腦應受攔截的裝置清單,以及應允許存取的裝置清單。雖然裝置的實體可能和電腦連接,但仍可被拒絕存取電腦。您可以攔截或允許 USB、紅外線、FireWire 和 SCSI 裝置,以及序列埠和平行埠。您也可以允許其他裝置類型 (例如 USB 硬碟) 不受攔截。您也可以選擇使用 Windows GUID 或裝置 ID 定義裝置控制。您可以建構硬體裝置控制清單來實作裝置控制。
6.應用程式控制可監視和控制應用程式的行為:
 

SEP讓您可以攔截或允許存取指定的 Windows 登錄機碼、檔案和資料夾。您也可以攔截或允許應用程式啟動或終止其他程序。您可以定義允許哪些應用程式執行,而哪些應用程式不可透過不正常程序啟動或被呼叫而予以終止。您可以定義哪些應用程式可以呼叫動態連結程式庫 (DLL)。

應用程式與裝置控制事件都記錄在用戶端控制日誌中。在主控台上,您可以從「應用程式控制日誌」和「裝置控制日誌」中檢視這些資訊。

  • 一般而言, 5.裝置控管與 6.應用程式控管大部份都是整合在一起使用的,可以:
    1. 避免惡意軟體劫取用戶端電腦上的應用程式
    2. 避免不慎移除用戶端電腦的資料
    3. 限制可在用戶端電腦上執行的應用程式
    4. 將電腦受週邊裝置安全威脅感染的可能性降至最低
 
   
7.網路存取控管:SEP支援兩種強制類型
 
  • 以主機為基礎的自我強制執行可讓用戶端取得及執行自動矯正遵從失敗所需要的軟體。在修補用戶端電腦之後,電腦會再次安全地存取網路。內建於SEP 的SNACSE(Symantec Network Access Start Edition)就是屬於這類-需選購,標準的SEP是不包含的。它的功能可以拿流感疫情爆發時,自我發現發燒就自已作居家隔離一樣,可以避免感染給其它的人。當SNACSE發現沒有遵循既定的安全政策(病毒定義檔不是最新,修補程式沒有安裝..),就會自行隔離至特定的網段,以避免被感染或感染給其它電腦。使用主機完整性政策可確保存取網路的用戶端電腦符合組織的安全性政策。例如,您可以使用主機完整性政策來確定用戶端電腦:
    1. 執行防毒和防間諜軟體應用程式。如果沒有,則允許電腦下載並安裝必要的防毒和防間諜軟體應用程式來進行修補。
    2. 有最新的病毒定義檔。如果沒有,則自動下載病毒定義檔更新。
    3. 有最新的修正程式和 Service Pack。如果沒有,則允許電腦下載並安裝必要的修正程式或 Service Pack 來進行修補。
    4. 使用強式密碼並定期變更密碼。
    5. 安裝有備份軟體。如果沒有,則允許電腦下載並安裝必要的備份軟體來進行修補。
    6. 裝有可執行遠端安裝的軟體。如果沒有,則允許電腦下載並安裝必要的遠端安裝軟體來進行修補。
  • 以網路為基礎的強制執行使用 Symantec Enforcer 裝置,且整合軟體 Enforcer 可讓您控制網路存取。以網路為基礎的強制執行可以驗證用戶端,以便僅允許符合安全性政策的用戶端存取。而使用Enforcer 裝置時針對用戶端不符合安全性政策時則可採取下列行動:
    1. 攔截網路存取。
    2. 僅允許存取有限資源。
    3. 可在用戶端不相容時允許存取,並記錄該動作。

選購的 Enforcer 裝置也能將用戶端重新導向至有矯正伺服器的隔離區域。如此一來,用戶端就可以從矯正伺服器取得所需的軟體、應用程式、特徵檔案或修正程式。

 
本產品快速支援/資源窗口:
 
其它有用資訊:
 
賽門鐵克的其它第一名解決方案: