Система предотвращения нарушения доступа к узлу

Система предотвращения нарушения доступа к узлу или система HIPS (Host Intrusion Prevention System (HIPS)) является важным средством LANDesk Security Suite и одним из компонентов решения Endpoint Security.

Система HIPS позволяет защитить управляемые устройства от известных и неизвестных атак нулевого дня внутренних вредоносных программ, прежде чем они нарушат работу сети. Система HIPS добавляет дополнительный уровень защиты для управляемых устройств посредством мониторинга процессов и файлов и использования настраиваемых правил и политик безопасности для определения допустимых действий и режимов работы. В определенном смысле система HIPS защищает системы от самих себя.

В этой главе вы изучите следующее:

Обзор системы предотвращения нарушения доступа к узлу (HIPS)

Аббревиатура HIPS обозначает "систему предотвращения нарушения доступа к узлу". Система HIPS обеспечивает дополнительный уровень защиты — поверх управления исправлениями, антивируса, антишпионских программ и конфигурации брандмауэра — для предотвращения доступа вредоносных программ к управляемым устройствам. Система HIPS осуществляет постоянный мониторинг процессов, файлов, приложений и ключей реестра в целях предотвращения несанкционированного поведения. Вы можете управлять тем, какие приложения запускаются на устройствах и как им разрешено выполняться.

Поскольку система HIPS основана на правилах, а не на определениях (то есть сигнатурах), она гораздо эффективнее справляется с защитой систем от атак нулевого дня (злонамеренное использование уязвимостей в коде до их обнаружения, определения и исправления).

В отличие от определения и исправления уязвимостей, обнаружения и удаления шпионских программ или поиска вирусов и помещения их в карантин для обеспечения защиты системе HIPS не требуются постоянные обновления файлов, например файлов исправлений, файлов определений/шаблонов или файлов баз данных сигнатур.

Система HIPS защищает серверы и рабочие станции посредством размещения программного агента между приложениями и ядром операционной системы. Используя предварительно заданные правила, основанные на типичных особенностях атак вредоносных программ, эти системы выполняют оценку активности, например запросов сетевых соединений, попыток считывания или записи данных в памяти или попыток доступа к определенным приложениям. Режим работы, считающийся безопасным, разрешается, опасный режим блокируется, а подозрительный режим работы помечается для последующей оценки.

Доступ к средству HIPS и его функциям можно получить из главной консоли (Сервис > Безопасность > Конфигурации безопасности (Tools > Security > Security Configurations)). Средство HIPS позволяет создавать задачи установки, обновления и удаления агента HIPS, задавать настройки HIPS, которые можно развернуть на защищаемых целевых устройствах, а также указывать настройки отображения/взаимодействия HIPS, определяющие то, как система HIPS отображается и работает на управляемых устройствах и какие интерактивные параметры доступны конечным пользователя. Кроме того, можно просмотреть сведения об активности и состоянии системы HIPS для защищаемых устройств.

Компонент решения Endpoint Security

Система HIPS наряду со средствами "Информация о местоположении" (Location Awareness), "Брандмауэр LANDesk" (LANDesk Firewall) и "Управление устройствами" (Device Control) является одним из компонентов комплексного решения Endpoint Security.

Проактивная защита

Система HIPS активно защищает управляемые устройства следующими способами:

Безопасность на уровне системы

Система HIPS использует следующие методы и средства для обеспечения безопасности на уровне системы:

Функции консоли системы HIPS

Настройки системы HIPS предоставляют администраторам возможность определить отдельные профили для различных групп пользователей и управлять этими профилями. Настройки HIPS обеспечивают выполнение требований как для каждой группы пользователей в отдельности, так и для всех групп сразу, позволяя администраторам создавать несколько очень гибких конфигураций для различных профилей пользователей.

Настройки HIPS могут включать в себя настраиваемую защиту паролем, обработку данных WinTrust, режим защиты, настраиваемые белые списки, политики управления доступом к сети и приложениям, сертификации файлов и правила защиты файлов.

Функции клиента HIPS

Клиент HIPS предоставляет администраторам новое эффективное средство, позволяющее управлять тем, какие приложения могут запускаться на корпоративных компьютерах и серверах и какое именно выполнение им разрешено.

Клиентское программное обеспечение HIPS использует проверенные методики эвристического анализа и распознавания поведения для определения типичных шаблонов и действий вредоносного кода. Например, файл, который пытается выполнить запись в реестр системы, может быть заблокирован и помечен как потенциально вредоносный. Клиент HIPS использует различные патентованные методики для уверенного определения вредоносных программ даже до идентификации сигнатуры.

Поддерживаемые платформы устройств

Система HIPS поддерживает многие из тех платформ настольных компьютеров и серверов, которые поддерживаются стандартными платформами устройств под управлением LANDesk, включая следующие операционные системы:

ВАЖНО: Система HIPS не поддерживается на главный серверах или главных серверах объединения
Не следует устанавливать и развертывать HIPS на главном сервере или главном сервере объединения. Однако систему HIPS можно развернуть на дополнительной консоли.

Поддерживаемые антивирусные продукты

Система HIPS совместима с антивирусным решением LANDesk Security Suite Antivirus, а также с несколькими сторонними антивирусными продуктами. Наличие совместимости означает, что система HIPS не вмешивается в процессы антивируса, такие как сканирования, защита в режиме реального времени и т. д.

Убедитесь, что на управляемых устройствах, которые требуется настроить с использованием системы HIPS, установлен один из следующих антивирусных продуктов:

Не развертывайте систему HIPS на устройства, где установлены другие антивирусные продукты.

Лицензирование HIPS

Для доступа к средству HIPS вы должны сначала активировать главный сервер с использованием лицензии HIPS.

Для получения сведений о лицензировании HIPS обратитесь к реселлеру или посетите web-сайт LANDesk.

Администрирование на основе ролей с использованием системы HIPS

Система HIPS, как и средство "Исправление и проверка соответствия" (Patch and Compliance), использует ролевое администрирование для назначения доступа пользователей к функциям и компонентам. Ролевое администрирование — это модель организации доступа и защиты, которая позволяет администраторам LANDesk ограничивать доступ пользователей к средствам и устройствам. Каждый пользователь имеет назначенные роли и область, определяющую функции, которые он может использовать, и устройства, которыми он может управлять.

Администратор назначает эти роли другим пользователям с помощью средства "Пользователи" (Users) в консоли. Система HIPS включена в право "Конфигурации безопасности" (Security Configurations), которое отображается в группе прав безопасности в диалогом окне "Роли" (Roles). Чтобы просмотреть и использовать функции системы HIPS, пользователю должны быть назначены соответствующие права доступа "Конфигурации безопасности" (Security Configurations).

ВАЖНО: Требуется разрешение группы LANDesk Script Writers
Для создания запланированных задач и политик в утилите исправлений и проверки соответствия и утилите конфигурации безопасности (задачи сканирования системы безопасности и проверки соответствия, задачи исправления и задачи изменения настроек) пользователю необходимо разрешение группы LANDesk Script Writers. Другими словами, он должен входить в группу, которой назначено разрешение LANDesk Script Writers. Для получения дополнительной информации о ролевом администрировании см. раздел Ролевое администрирование.

С помощью права "Конфигурации безопасности" (Security Configurations) можно предоставить пользователям возможность выполнять следующее:

Последовательность действий задач системы HIPS

Следующие действия предоставляют общий краткий обзор типовых процессов или задач, вовлеченных в защиту сети с помощью системы HIPS. Все эти процедуры подробно описаны в последующих разделах.

Основные действия по реализации и использованию системы HIPS:

  1. Настройка управляемых устройств для защиты с помощью системы HIPS (развертывание агента на целевые устройства).
  2. Настройка параметров HIPS с помощью настроек HIPS, таких как обработка подписанного кода, режим защиты, белые списки (приложения, для которых разрешен запуск на устройствах), сертификации файлов, правила защиты файлов и доступные конечному пользователю интерактивные параметры.
  3. Обнаружение поведения файлов и приложений на устройствах в режиме обучения HIPS.
  4. Реализация защиты с помощью системы HIPS на управляемых устройствах посредством режима автоматической блокировки HIPS.
  5. Просмотр активности HIPS для защищенных устройств.

Настройка устройств для защиты с помощью системы HIPS

Перед тем, как управляемые устройства могут быть защищены от атак нулевого дня, на них необходимо установить агент Endpoint Security. Агент Endpoint Security — это отдельная служба агента, которая управляет всеми компонентами Endpoint Security, включая систему HIPS.

Настроить устройства на защиту с помощью системы HIPS можно во время начальной настройки агента устройства или с помощью отдельной задачи установки или обновления.

Для установки или обновления системы HIPS на управляемых устройствах с помощью настройки агента
  1. На консоли щелкните Сервис > Конфигурация > Конфигурация агента (Tools > Configuration > Agent Configuration).
  2. На панели инструментов нажмите кнопку Новые окна (New Windows).
  3. Указав требуемые настройки конфигурации агента, необходимо сначала щелкнуть страницу Старт (Start) и выбрать параметр Endpoint Security в области Безопасность (Security). (При этом выполняется развертывание агента на целевые устройства, но вам все еще нужно задать настройки HIPS.)
  4. После этого можно перейти к параметрам на странице Endpoint Security.



  5. Выберите одну из настроек в списке, чтобы применить ее к создаваемой конфигурации агента. Можно создать новые настройки или изменить существующие, щелкнув Настроить (Configure). Настройки Endpoint Security содержат настройки HIPS (среди настроек других компонентов безопасности). Настройки HIPS позволяют определить следующее: защита клиента HIPS с помощью пароля, обработка подписанного кода WinTrust, действие, выполняемое для программ из автозагрузки системы, защита от переполнения буфера, режим работы, белые списки, сертификации файлов и правила защиты файлов.
  6. Завершите определение настроек для конфигурации агента и нажмите кнопку Сохранить (Save).

Если требуется установить или обновить систему HIPS позднее, это можно сделать с помощью средства Конфигурации безопасности (Security Configurations) из консоли.

Для выполнения установки или обновления системы HIPS в виде отдельной задачи
  1. В консоли щелкните Сервис > Безопасность > Конфигурации безопасности (Tools > Security > Security Configurations).
  2. Щелкните кнопку Создать задачу (Create a task) на панели инструментов, а затем щелкните Установить/обновить компоненты безопасности (Install/Update security components).



  3. Введите имя задачи.
  4. Укажите, относится ли установка к запланированным задачам, задачам на основе политик или к обоим этим типам.
  5. Выберите настройку Endpoint Security в списке, чтобы применить ее к создаваемой конфигурации агента. Можно создать новые настройки или изменить существующие, щелкнув Настроить (Configure). Настройки Endpoint Security содержат настройки HIPS (среди настроек других компонентов безопасности).
  6. Если требуется отобразить процесс установки в диалоговом окне сканера безопасности на целевых устройствах, выберите Отобразить диалоговое окно хода выполнения на клиенте (Show progress dialog on client).
  7. Выберите настройку сканирования и восстановления в списке, чтобы применить конфигурацию перезагрузки (только) к создаваемой конфигурации агента. Можно создать новые настройки или изменить существующие, щелкнув Настроить (Configure). Помните о том, что только параметры перезагрузки, указанные в выбранных настройках сканирования и восстановления, используются в развертывании агента Endpoint Security на целевых устройствах в рамках конфигурации данного агента. Можно использовать существующую настройку сканирования и восстановления, уже включающую в себя требуемую конфигурацию перезагрузки, или можно создать полностью новую настройку сканирования и восстановления специально для развертывания агента.
  8. Щелкните OK.

Удаление системы HIPS с устройств

Если необходимо удалить систему HIPS с управляемых устройств, это можно сделать с помощью отдельной задачи из консоли.

Для удаления системы HIPS
  1. В консоли щелкните Сервис > Безопасность > Конфигурации безопасности (Tools > Security > Security Configurations).
  2. Щелкните кнопку Создать задачу (Create a task) на панели инструментов, а затем щелкните Удалить компоненты безопасности (Remove security components).
  3. Введите имя задачи.
  4. Укажите, относится ли установка к запланированным задачам, задачам на основе политик или к обоим этим типам.
  5. Выберите компонент Endpoint Security для удаления агента, который включает в себя систему HIPS.
  6. Если требуется отобразить процесс установки в диалоговом окне сканера безопасности на целевых устройствах, выберите Отобразить диалоговое окно хода выполнения на клиенте (Show progress dialog on client).
  7. Выберите настройку сканирования и восстановления в списке, чтобы применить конфигурацию перезагрузки к создаваемой задаче. Можно создать новые настройки или изменить существующие, щелкнув Настроить (Configure). Задача будет использовать только параметры перезагрузки для выбранных настроек сканирования и восстановления, определяющие требования к перезагрузке и действия, выполняемые на целевых устройствах во время удаления агента.
  8. Щелкните OK.

Конфигурирование защиты HIPS с помощью настроек системы HIPS

Настройки HIPS позволяют полностью контролировать работу системы HIPS на целевых устройствах и управлять доступными конечным пользователям параметрами.

В данном разделе описывается создание настроек системы HIPS и управление ими:

Создание настроек HIPS

Вы можете создавать и применять настройки HIPS для задачи установки или обновления HIPS или для задачи изменения настроек. Можно создать любое количество настроек HIPS. Настройки HIPS могут быть созданы для определенной цели, предназначены для набора целевых устройств, или установлены на определенное время.

Для создания настроек HIPS
  1. В окне средства Конфигурации безопасности (Security Configurations) щелкните элемент Система предотвращения нарушения доступа к узлу (Host Intrusion Prevention System) правой кнопкой мыши и выберите Создать (New).



  2. На странице Общие настройки (General settings) введите имя для настроек HIPS и затем укажите общие требования и действия. Для получения сведений о параметре см. раздел Справка по настройкам системы HIPS.
  3. На странице Конфигурация режима (Mode configuration) выберите, требуется ли включить режим автоматической блокировки или режим обучения HIPS. Кроме того, можно создать белый список (приложения, для которых разрешен запуск на устройствах) на основании текущих сертифицированных файлов и указать, требуется ли сначала использовать создание белого списка в течение заданного периода времени, а затем снова включить режим автоматической блокировки, или продолжить использование режима обучения. (ПРИМЕЧАНИЕ. Если в качестве общего режима защиты выбран режим обучения и требуется создать белый список, параметр включения режима автоматической блокировки отключается.)
  4. На странице Списки доверенных файлов (Trusted file lists) добавьте, измените или удалите списки доверенных файлов.
  5. На странице Правила защиты файлов (File protection rules) добавьте, измените или удалите правила защиты файлов или назначьте им приоритет. Система HIPS включает в себя предварительно заданный (используемый по умолчанию) набор правил защиты.
  6. На любых страницах настроек можно в любое время щелкнуть кнопку Сохранить (Save), чтобы сохранить заданные параметры для настроек HIPS, или кнопку Отмена (Cancel), чтобы выполнить выход из диалогового окна без сохранения настроек.

После настройки можно выполнить развертывание настроек HIPS на целевые устройства с помощью задачи установки или обновления или задачи изменения настроек.

Изменение настроек HIPS по умолчанию

Настройки HIPS по умолчанию для устройства развертываются в рамках начальной настройки агента. В определенной ситуации может потребоваться изменить эти настройки HIPS по умолчанию для отдельных устройств. Система HIPS позволяет сделать это без необходимости повторного развертывания полностью новой и полной конфигурации агента.

Для этого щелкните задачу Изменить настройки (Change settings) в раскрывающемся списке кнопки панели инструментов Создать задачу (Create a task). Отображаемое диалоговое окно позволяет ввести для задачи уникальное имя, указать, является ли эта задача или политика запланированной, а также выбрать существующие настройки HIPS в качестве используемых по умолчанию или использовать кнопку Правка (Edit) для создания новых настроек HIPS в качестве используемых по умолчанию для целевых устройств.

Просмотр настроек HIPS устройства в инвентаризации

Настройки HIPS можно просмотреть и/или проверить в представлении инвентаризации устройства.

Для этого щелкните выбранное устройство правой кнопкой мыши и выберите Инвентаризация > Управление LANDesk > Система предотвращения нарушения доступа к узлу (Inventory > LANDesk Management > Host Intrusion Prevention System).

Справка по настройкам системы HIPS

Используйте это диалоговое окно для создания и изменения настроек HIPS. При создании настроек HIPS сначала определяется общие требования и действия, а затем добавляются конкретные сертификации файлов. Можно создать любое количество настроек HIPS, а также изменять их в любое время.

Если требуется изменить настройки HIPS по умолчанию для устройства без переустановки агента HIPS или повторного развертывания полной конфигурации агента, внесите необходимые изменения в любые из параметров в данном диалоговом окне настроек, назначьте новые настройки задаче изменения настроек и затем выполните развертывание этой задачи изменения настроек на целевых устройствах.

В этом диалоговом окне находятся следующие страницы:

Информация о системе HIPS: страница "Общие настройки" (General settings)

Информация о системе HIPS: страница "Конфигурация режима" (Mode configuration)

Информация о системе HIPS: страница "Списки доверенных файлов" (Trusted file lists)

Информация о системе HIPS: страница "Правила защиты файлов" (File protection rules)

Информация о системе HIPS: страница "Общие настройки" (General settings)

Используйте данную страницу, чтобы задать общие настройки защиты и действия для системы HIPS.

На этой странице находятся следующие параметры:

Информация о системе HIPS: страница "Конфигурация режима" (Mode configuration)

Используйте данную страницу для настройки режима работы защиты HIPS.

На этой странице находятся следующие параметры:

Информация о системе HIPS: страница "Списки доверенных файлов" (Trusted file lists)

Используйте данную страницу для просмотра списков доверенных файлов и управления ими. Списки доверенных файлов состоят из файлов с определенным настроенным набором прав (привилегий или авторизаций), разрешающих и запрещающих определенные действия, которые приложение может выполнить над файлом.

На этой странице находятся следующие параметры:

Информация о диалоговом окне "Список доверенных файлов" (Trusted file list)

Используйте это диалоговое окно для управления списками доверенных файлов. Списки доверенных файлов состоят из файлов с определенным настроенным набором прав (привилегий или авторизаций), разрешающих и запрещающих определенные действия, которые приложение может выполнить над файлом.

В этом диалоговом окне находятся следующие параметры:

Информация о диалоговом окне "Доверенный файл" (Trusted file)

Используйте это диалоговое окно для настройки прав системы HIPS и/или брандмауэра LANDesk Firewall для конкретного файла приложения.

В этом диалоговом окне находятся следующие параметры:

Информация о системе HIPS: страница "Правила защиты файлов" (File protection rules)

Используйте данную страницу для просмотра правил защиты файлов, управления ими и назначения им приоритетов. Правила защиты файлов представляют собой набор ограничений, которые предотвращают выполнение исполняемыми программами определенных действий над заданными файлами. С помощью правил защиты файлов можно разрешать и запрещать осуществление любой программой доступа, изменения, создания и выполнения по отношению к любому файлу.

В этом диалоговом окне находятся следующие параметры:

ПРИМЕЧАНИЕ: Правила защиты файлов хранятся в файле FILEWALL.XML, расположенном в: ProgramFiles\Landesk\ManagementSuite\ldlogon\AgentBehaviors\Hips_Behavior.ZIP

Информация о системе HIPS (About the HIPS): Информация о системе HIPS: диалоговое окно "Настройка правила защиты файлов" (Configure file protection rule)

Используйте данную страницу для настройки правил защиты файлов.

В этом диалоговом окне находятся следующие параметры:

Описание режима обучения системы HIPS

Система HIPS может работать в одном из следующих режимов защиты: "Авто" (Automatic), "Обучение" (Learn), "Только регистрация" (Log only) или "Блокировка" (Block).

Использование режима обучения системы HIPS

Ниже приведено описание процесса работы режима обучения системы HIPS:

Режим обучения можно применить к управляемым устройствам, разрешив нарушения HIPS до развертывания новой настройки HIPS, кроме того, режим обучения можно сначала применить на заданный период времени для определения запускаемых приложений и их поведения и создания белого списка (приложения, для которых разрешен запуск на устройствах). Если основным режимом защиты является автоматическая блокировка, можно все равно использовать режим обучения для обнаружения поведения приложений, а затем снова включить режим автоматической блокировки после окончания периода обучения.

Обратите внимание на то, что для передачи журнала действий как главный сервер, так и управляемое устройство должны работать в режиме обучения.

Объединение сертификаций системы HIPS

Можно объединить сертифицированные файлы HIPS из одной настройки HIPS для одной или нескольких других настроек HIPS. Это позволяет легко и просто обновлять и совместно использовать настройки сертифицированных файлов.

Для объединения сертифицированных файлов HIPS
  1. В окне средства Конфигурации безопасности (Security Configurations) щелкните элемент Система предотвращения нарушения доступа к узлу (Host Intrusion Prevention System) правой кнопкой мыши и выберите Объединить сертифицированные файлы (Merge certified files).
  2. Выберите исходную конфигурацию в списке.
  3. Укажите, требуется ли объединить различия в сертифицированных файлах или просто заменить все сертифицированные файлы.
  4. Выберите целевые конфигурации.
  5. Щелкните OK.

Информация о диалоговом окне "Объединение сертифицированных файлов" (Merge certified files)

Используйте это диалоговое окно для настройки и выполнения средства объединения сертифицированных файлов HIPS между одной или несколькими настройками HIPS.

В этом диалоговом окне находятся следующие параметры: