Обсуждение продукта IBM Security Server Protection - Выбор корпоративных средств защиты - Форумы Anti-Malware.ru Перейти к содержанию
Кирилл Керценбаум

Обсуждение продукта IBM Security Server Protection

Recommended Posts

Кирилл Керценбаум

IBM Security Server Protection

http://www-01.ibm.com/software/ru/tivoli/p...tion/index.html

IBM Security Server Protection (ранее IBM ISS Proventia Server Intrusion Prevention System) предназначен для обеспечения информационной защиты для серверов, работающих под управлением операционных систем Microsoft Windows, Linux, Sun Solaris, HP UX, IBM AIX и гостевых ОС на VMware ESX. В число угроз, от которых защищает данное решение входят различные уже известные и еще не обнаруженные виды атак, а также внутренние действия. Система не требует регулярных установок критических исправлений в серверных приложениях и осуществляет автоматическую загрузку обновлений систем безопасности для защиты от уязвимостей в ПО различных производителей, пока не будут установлены сертифицированные исправления. Продукт включает модули межсетевого экрана, системы предотвращения вторжения (IPS), защиту от «переполнения буфера», систему контроля за активностью приложений, систему контроля целостности и систему аудита системных событий и журналов

IBM Security Server Protection как и все продукты серии IBM Security и IBM Proventia основывается на уникальной технологии Protocol Analysis Module (PAM) - Модуль Анализа Протоколов, разработанной и поддерживаемой исследователями и разработчиками команды IBM X-Force:

Решение поставляется в виде:

Программного комплекса в составе опций: IBM Proventia® Server (для Microsoft Windows (2003, 2008), Linux и гостевых ОС на VMware ESX) и IBM RealSecure® Server Sensor (для Microsoft Windows (NT, 2000), IBM AIX, Sun Solaris и HP UX):

ТЕХНИЧЕСКАЯ ДОКУМЕНТАЦИЯ

ТЕХНИЧЕСКАЯ ДОКУМЕНТАЦИЯ

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
spw

Кирилл, у вас аттачи к сообщению не подключились.

____

Почти "Итальянская забастовка". Я добрый, отзывчивый, культурный, все строго по правилам. Прошу обращаться на ВЫ

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      эти функции небезопасные, лучше их оставить в ручном режиме.
    • demkd
      ---------------------------------------------------------
       5.0.1
      ---------------------------------------------------------
       o Исправлена ошибка из-за которой могло неправильно отображаться имя родителя процесса в информации о файле.

       o В список для проверки добавлен ключ реестра используемый зловредами для неявного запуска программ с обходом UAC с помощью системных утилит.
         (для текущей версии Win11 24H2 проблема актуальна)
         В случае обнаружении исполняемого файла он будет добавлен в подозрительные.
         Автоматический сброс статуса этого файла по хэшу/эцп будет заблокирован.
         FRST пока эту дыру в безопасности не видит.

       o В список теперь может быть добавлено подозрительное значение ключа реестра.
         Это значение после его проверки можно удалить из реестра через контекстное меню с помощью пункта "Удаление всех ссылок на объект".
         (!) Если значение это пустая строка то такие значения рекомендуются всегда удалять.

       o Обновлен модуль rest до v1.21.
       
    • santy
      Может, стоит включить команды заморозки потоков и выгрузки процессов с измененным кодом при формировании скрипта в режиме "Автоскрипт"? Если были обнаружены процессы с измененным кодом.
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.2.17.
    • PR55.RP55
      Так как, по сути нет возможности проверить расширения браузеров Chrom\ium при работе с образом - то, что-то нужно с этим делать. Отправлять все расширения на V.T. - в момент генерации образа, или упаковывать их в отдельный архив к\с образом автозапуска, или загружать... в облако. Возможно добавить пункт в меню: "Создать полный образ автозапуска с проверкой расширений браузеров".      
×