Você está na página 1de 34

Traduzido do Inglês para o Português - www.onlinedoctranslator.

com

Sangfor Endpoint Seguro 3.7.12

Capítulo 4 Gerenciamento de endpoints


1 Agrupamento de endpoints

2 Inventário de endpoints

3 Verificação de segurança e integridade


1.Agrupamento de endpoints
Histórico de demanda
O número de computadores na intranet está se tornando maior, as versões do sistema dos computadores
em cada departamento são diferentes e as políticas de segurança que precisam ser implementadas para
diferentes terminais também são diferentes, de modo que os administradores não têm uma maneira de
gerenciar computadores na rede , o que traz transtornos à operação e manutenção.

O agrupamento de endpoints é uma estrutura organizacional em forma de árvore, que pode agrupar endpoints
de maneira flexível de acordo com as diferentes necessidades dos clientes, como agrupamento por departamentos de
negócios, tipos de endpoints (clientes e servidores), etc., e configurar políticas de segurança personalizadas para cada
grupo, então que os computadores na intranet possam ser categorizados e gerenciados para fácil operação e
manutenção.
Histórico de demanda
Novo grupo
O caso de poucos grupos pode ser usado para adicionar novos grupos, como segue.
Importar grupos
Para um grande número de grupos, você pode usar uma planilha Excel para criar os grupos primeiro e depois
importá-los para o Endpoint Secure, como segue.
Agrupamento automático
Quando for necessário ficar online automaticamente para grupos correspondentes com base em endereços IP, você poderá usar o

agrupamento automático da seguinte maneira.


Exportando grupos ou terminais
Exporte grupos/endpoints e execute backup ou edição em lote de grupos/endpoints, conforme a
seguir.
2.Inventário de endpoints
Histórico de demanda

A “visão clara dos ativos e gerenciamento claro” tornou-se uma parte importante da construção diária da segurança
de TI; os clientes não precisam adquirir software adicional para gerenciamento de ativos para obter uma visão clara
e informações claras sobre os terminais. Isso ajuda os administradores a ter uma visão geral dos ativos do host da
rede e a classificar a exposição ao risco dos hosts da rede, de modo a reduzir a superfície de ataque dos hosts da
rede.
Introdução do Princípio Funcional
Oo inventário de endpoints é lido pelo Endpoint Secure Agent deinformações do sistema operacional de
endpoints, informações de software de aplicativo instalado, informações de porta de escuta aberta,
informações de conta do sistema de endpoint e informações de hardware de endpointe reportado ao Endpoint
Secure MGR para exibição e análise centralizadas.

Informações do sistema operacional

Informações sobre software de instalação

Informações de porta aberta

Relatório
CenAnálise tralizada
Mostrar
Coleção

Cliente EDR Ponto final seguro


MGR

Informações da conta do sistema

Informações de hardware do terminal


Recursos: Sistema operacional de endpoint de contagem
Recursos: Software aplicativo de endpoint de contagem
Função: porta de escuta do terminal de inventário
Função: usuários de inventário
Função: aplicativos de banco de dados de inventário
Função: sites de inventário
Função: estruturas da web de inventário
Função: serviços web de inventário
Função: Inventário de aplicativos da web
Função:Contando informações básicas do endpoint
Os detalhes do endpoint podem exibir o sistema operacional do endpoint, CPU, uso de memória, informações básicas do endpoint, informações
de operação, informações de aplicativo e porta de escuta, etc., como segue:
Cenário de aplicação 1: estatísticas de uso de software não
autorizado em toda a rede
Os administradores de TI podem usar o inventário de aplicativos para saber se o software instalado nos hosts de toda a rede
atende aos requisitos de autorização da unidade. Conforme mostrado na figura abaixo, através da página “Endpoint Inventory” ->
“Application”, os administradores podem pesquisar quais hosts em toda a rede da unidade instalaram software proibido pela
unidade de acordo com o tipo de software e fornecedor de software, como como um determinado fornecedor (por exemplo,
empresa Zhongtian xxxx)) de um determinado software não genuíno (como software3).
Cenário de aplicação 1: estatísticas de uso de software não
autorizado em toda a rede
Ao clicar no nome do aplicativo na figura acima, os administradores podem visualizar os detalhes de
todos os hosts que instalaram este software e podem notificar os hosts para fazerem correções, conforme
mostrado na figura abaixo.
Cenário de aplicação 2: preparação de contas de risco de host em
toda a rede
Os administradores de TI podem usar a página "Inventário de endpoint" -> "Contas" para obter uma visão global
do risco de conta dos hosts da intranet corporativa (como se há contas ocultas, contas com senhas fracas, contas raiz
suspeitas, contas não utilizadas de longo prazo contas, etc.). ), conforme mostrado na figura a seguir.
Cenário de aplicação 2: preparação de contas de risco de host em
toda a rede
Os hosts com contas de risco podem ser exportados em uma planilha excel e os responsáveis podem ser notificados por
e-mail ou outros meios para realizarem auto-exame e retificação (ou com a função de isolamento de host do Endpoint
Secure, hosts que não conseguem completar a retificação dentro do tempo especificado pode ser desconectado e é
3.Verificação de segurança e integridade
Histórico de demanda
O padrão de proteção do nível de segurança da informação tornou-se o padrão de construção de segurança da
informação empresarial nacional. Regulamentações nacionais, alguns setores (como finanças, educação, energia,
comércio eletrônico, etc.) existem para exigir que sua construção de segurança da informação seja aprovada na
avaliação de proteção equivalente. A proteção de equivalência criou requisitos de especificação correspondentes para a
construção de segurança da informação, desde segurança física, segurança de rede, segurança de host, segurança de
aplicativos, segurança de dados, gerenciamento de segurança, etc.

Se o sistema comercial de um cliente precisar se preparar para uma avaliação de garantia de nível, a lacuna
entre o status de segurança atual do sistema comercial e os requisitos de segurança de garantia de nível
precisará ser resolvida e corrigida pelo cliente. A função de inspeção de linha de base do Endpoint Secure é
verificar a conformidade dos sistemas Windows e Linux de acordo com os requisitos de conformidade de nível
3 e ajudar os clientes a encontrar endpoints e itens não compatíveis na intranet e fornecer recomendações
para reforço e correção.
Introdução Funcional
A verificação de linha de base permite verificações de conformidade para as seis políticas de
segurança a seguir para sistemas Windows e Linux.
Introdução Funcional
O conteúdo específico de cada verificação de política de segurança é o seguinte, e quando o conteúdo específico
não atende aos requisitos de segurança, é exibido em vermelho, a partir da figura abaixo, o conteúdo exibido em
vermelho é o item não compatível.
Introdução à função
A verificação de linha de base é definida da seguinte forma e pode ser executada no endpoint especificado (Windows ou
Linux).
Introdução à função
Os resultados da verificação da linha de base estão listados abaixo, com itens específicos de não
conformidade listados e documentação de reforço fornecida.
Obrigado !
tech.support@sangfor.com
community.sangfor.com

Sangfor Technologies (Sede) Bloco A1,


Nanshan iPark, No.1001 Xueyuan Road,
distrito de Nanshan, Shenzhen,
província de Guangdong,
RP China (518055)

Você também pode gostar