资源描述
展讯客户端安全管理实方案
目录
1 客户需分析 2
2 方案实行目的 3
3 实行环境需求 4
3.1 SEPM 服务器软硬件配置规定 4
3.2 SEP 客户端软硬件配置规定 4
3.3 Splunk 服务器软硬件需求 4
4 SEP实行过程 5
4.1 SEPM实行 5
4.1.1 安装Symantec Endpoint Protection服务器和控制台 5
4.1.2 安装负载均衡 14
4.1.3 导出Symantec Endpoint Protection客户端 25
4.2 SEPM配置 31
4.2.1 配置负载均衡 31
4.2.2 USB控制策略配置 36
4.3 SEP client 安装 39
4.3.1 安装前环境测式 39
4.3.2 手动安装Client SEP环节 39
4.3.3 安装SEP软件截图说明 40
5 SPLUNK 实行过程 41
5.1 Splunk说明 41
5.2 安装Splunk 41
5.3 Splunk 拓扑图 43
5.4 报表分析 43
5.4.1 网络安全日记搜索分析 44
5.4.2 防火墙流量排名 44
5.4.3 分析所有CISCO设备的重启及告警等信息 45
5.4.4 cisco vpn设备 47
5.4.5 SEPM服务器日记搜索分析 47
1 客户需分析
展讯通信作为手机芯片研发的领先公司,需要对公司核心知识产权文献做管控,涉及内网和外网的文献服务器做管控,不希望这些文献服务器上的文献被客户端用户拷贝到U盘等移动外设上,要可以自动告警和做记录,要可以方便的查询到有哪些人试图做这些事情,并进行相关的记录和分析。
2 方案实行目的
1、 在外网部属SEPM服务器两台,采用内SQL数据库,配置负载均衡高可用性。
2、 在所有需要管理的客户端PC或Notebook上安装SEP Client,统一接受SEPM的管理
3、 定义安全策略,严禁向移动设备写入文献,并在所有需要管控的客户端上启用策略,使用密码保护严禁非法删除SEP客户端软件
4、 任何被管控的客户端有违反的行为,会在客户端自动弹出告知窗口,告知内容可自定义,任何违反的行为会被自动严禁,并且记录到日记中。
5、 在外网部属一台Splunk Server,统一收集防火墙日记(涉及VPN访问日记等),SEPM服务器的日记,或内外网文献服务器的Windows日记等,做到日记的快速查询,违反安全策略的记录分析等。
6、 部署框架图如下:
3 实行环境需求
3.1 SEPM 服务器软硬件配置规定
² CPU:P4 2.0GHz以上;
² 内存:2G 以上;
² 硬盘:10G以上剩余空间;
² Symantec Endpoint Protection 11.06 版本
² 操作系统:Windows Server 2023 Standard Edition Service Pack 1或更高版本
² 数据库:SQL Server 2023 及以上版本
² WEB服务器:Internet Information Services Server 5.0或更高版本
² 浏览器:Internet Explorer 6.0 或更高版本
² IP地址:静态IP地址
3.2 SEP 客户端软硬件配置规定
n CPU:P4 1.2GHz以上;(32位解决器)
n 内存:512M以上
n 硬盘:1G以上剩余空间(非常重要);
n 操作系统:Windows XP Professional Service Pack 2
n 浏览器:Internet Explorer 6.0 或更高版本
3.3 Splunk 服务器软硬件需求
l CPU:双核Xeon2.0GHZ、
l 内存:8G内存以上
l 硬盘:存储容量400G;
l 操作系统:windows server 2023
l 浏览器:Internet Explorer 6.0 或更高版本
4 SEP实行过程
4.1 SEPM实行
4.1.1 安装Symantec Endpoint Protection服务器和控制台
将安装光盘放入服务器光驱中,会自动弹出如下界面
点击“安装Symantec Endpoint Protection ”,出现如下提醒
点击“安装Symantec Endpoint Protection Manager ”,将同时安装服务器和控制台
安装程序将检查系统是否满足需求,假如没有安装IIS,系统将会提醒
点击“确认”后,会退出安装程序,等待安装IIS再重装。假如系统满足规定将会继续,出现如下安装向导:
点击“下一步”,出现安装许可协议
选择“接受该许可协议中的条款”,点击“下一步”
确认安装目录,点击“下一步”
保持“使用默认WEB站点”选项,点击“下一步”
确认以上信息后,点击“安装”开始安装过程
开始安装过程,安成后出现如下提醒
点击“完毕”,系统会自动弹出“管理服务器配置向导”
选择“安装我的第一个站点”,然后点击“一下步”
确认以上信息,点击“下一步”
命名此站点名称后,点击“下一步”
输入服务器和客户端加密通信时使用的密码,点击“下一下”
确认使用“SQL数据库”,点击“下一步”
输入登入管理员admin的密码,砍认后,点击“下一步”
系统将创建军数据库,等待一段时间,待其配置完毕后,服务器和控制台即安装完毕。
选择“否”然后点击“完毕”。系统将自动弹Symantec Endpoint protection Manager登入界面。
输入安装里指定的“用户名”和“密码”,点击“登录”
出现Symantec Endpoint Protection Manager 主页面,服务器和控制台安装完毕。
4.1.2 安装负载均衡
1. 在此外一台服务器上安装SEPM,重启电脑,进入“Server Configuration Assistant”的配置界面:
2. 由于我们要生成新的数据库,所以应当生成一个新的站点。进入下一步:
3. 输入相应的本机机器名和SEPM之间使用的端口
4. 此时界面中看到的站点名就是新站点的名称。管理员可以根据需要修改。记住,安装完毕之后是不能再改动了。进入下一步:
5. 输入远程的主站点的服务器名、SEPM使用的端标语、SEPM服务器登陆的帐号和密码。此处注意:输入的不是主站点的Windows登录名和密码。
6. 假如用户名和密码输错,会出现如下的错误提醒:
7. 选择信任此证书。
8. 接着输入次站点数据库的信息:
9. 开始将主站点的数据复制过来。
10. 安装过程验证。可以看到创建军了SQL的数据库。
11. 复制即将结束:
12. 一切顺利:
4.1.3 导出Symantec Endpoint Protection客户端
在服务器上,点击菜单栏上的“开始”,选择“程序”中的“Symantec Endpoint protection Manager ”下的 “Symantec Endpoint Protection Manager 控制台”
打开控制台,输入用户名和密码,登录到控制台界面
在左侧菜单项中选择“管理员“图标,出现”管理员“界面
点击菜单栏中“安装软件包”,出现如下界面
在“查看安装软件包”部分选择“客户端安装功能集”
在“任务”栏中点击“添加客户端安装功能集”,出现如下界面
在其中分别填入相应的字段,涉及“名称”、“说明”、以及要涉及的功能,如下图
按照以上图示选择相应的功能集,然后点击“拟定”,则在功能集列表中会增长一个的新功能集
在“查看安装软件包”部分选择“客户端安装软件包”
选择软件包名称为“Symantec Endpoint Protection 版本(用于WIN32BIT)
”,点击任务栏中的“导出客户端安装软件包”
分别配置导出文献要存放的位置“导出文献夹”,以消息“针对此软件包创建单个.exe ”,选择要使用的功能为刚才新创建的功能集名称,此例中为“防病毒、防间谍软件和网络威胁防护”,同时指定导出软件包所属的组,点击“拟定”
导出完毕后,在相应的目录下会邮现客户端安装文献夹目录,在服务器上共享些文献夹,或者将其拷贝至存储介质,在客户端直接安装。
4.2 SEPM配置
4.2.1 配置负载均衡
当我们安装完第二个站点的SEPM服务器后,我们接着就可以配置负载均衡关系了。
一方面我们切换到“策略”配置页面,选择策略组件—》管理服务器列表。我们看到现在系统默认已经生成了二个Policy Manager Lists。它们分别是:“站点一的默认管理服务器列表”和“站点二的默认管理服务器列表”
接下来我们可以从新定义SEP11客户端连接的服务器列表。
1. 一方面我们点击界面上的“添加管理服务器列表”,如下图所示:
2. 接着我们对新的服务器列表重新命名,输入描述,连接协议(http或者是https)
3. 接下来我们需添加一个新优先级:“优先级1”,并在这个优先级设立下面添加我们想要的SEPM列表:
4. 在SEPM服务器的IP地址编辑框中一般输入服务器的IP地址,但是考虑到SEM的负载均衡,我们应输入服务器的域名,当然,假如公司没有采用域的管理,我们可以只输入SEPM服务器的计算机名。如下图所示:
5. 假如SEPM服务器采用了其他的端口,也可以在上述的配置窗口中重新定义。
6. 假如公司有自己的DNS系统,我们在这里可以只输入一个域名。
7. 同时管理员在公司的内部DNS服务器上配置域名解析,把局域网中的某台SEPM服务器或者所有的SEPM服务器所有指向域名 。这样即使当其中一台SEPM服务器宕机时,也毫不影响SEP11客户端与SEPM服务哭的连接。
8. 假如公司内没有DNS服务器,为了负载均衡的需要,我们在优先级1中可以配置多台服务器群,如下图所示:
这样当优先级1中有任何一台SEPM服务器宕机时,SEP11仍然可以连接到剩下的SEPM服务器。
9. 配置完毕之后的服务器列表如下图所示:
10. 接下来我们把这些SEPM服务器列表的策略配置到相应的用户群组中。先选中右边的服务器列表中某一个SEPM List,点击鼠标右键的“分派”:
11. 选择需要分派到的组,如下图所示:
12. 负载均衡结构图
4.2.2 USB控制策略配置
打开管理员控制台,点选policy项中的[应用程序及设备控制策略]进行只读策略、严禁写入策略、记录写入策略。
进入编辑各策略如下图:
只读策略规则集
严禁写入规则
记录写入策略规则
分派策略到各gorup中
4.3 SEP client 安装
4.3.1 安装前环境测式
Ø 查看电脑现有的硬件配置环境
Ø 查看是否安装有其它产品的杀毒软件及防火墙
Ø 避免大量部署后客户端出现异常,因此需进行小范围安装测试
Ø 一方面在只有几台电脑的社区域网络环境进行试安装
Ø 拟定稳对此环境中没有影响时,再进行大量部署。
4.3.2 手动安装Client SEP环节
1) 使用域管理员身份登入客户端。
2) 卸载Client原有的防护软件及防火墙程序。
3) 卸载完毕后重启客户端操作系统。
4) 再次以域管理员身份登入客户端。
5) 通过网络共享方式手动执行安装程序。
6) Client 安装完毕后重启操作系统。
7) 启动后检查客户端工作是否正常。
4.3.3 安装SEP软件截图说明
1、 找到SEP软件,双击执行安装文献
2、 当弹出安装对话框时,让它自行安装及可。
3、 当电脑任务档中出显图标时,表达已经安装完毕。
程序装完后的界面如下:
4、 成功安装完毕后,请手动重启电脑
5 Splunk 实行过程
5.1 Splunk说明
运用splunk的强大的搜索功能,快速找到网络设备资源,以便快速找到问题点;运用splunk强大的日记收集分析功能来进行安全审计,当有违规事件发生时运用splunk来快速定位问题,使其符合PCI法规遵从的规定;运用splunk灵活的报表功能来对网络设备中的用户访问行为定制相关的报表;IT管理人员通过splunk可以实时知道网络设备的状况。
5.2 安装Splunk
运营Splunk安装程序如下图
安装过程需等待数分钟后,才可以完毕,完毕如下图:
登入画面如下图:
Splunk的主控台中可以进行相关设定配置。画面如下图:
5.3 Splunk 拓扑图
5.4 报表分析
5.4.1 网络安全日记搜索分析
如针对防火墙日记,在Splunk上被鉴定为“Host=X X X X ”以及“Sourcetype= udp:514”,接下来我们看看,由Splunk为这些日记产生的报表。
5.4.2 防火墙流量排名
搜索语句:host="x. x. x .x" |stats sum(sent) sum(rcvd) by src|sort sum(sent) sum(rcvd) desc |head 10
上图是Splunk根据防火墙日记产生的流量排名,图中显示的是排在前10名的IP地址。横坐标表达的是IP地址,纵坐标表达的是每个地址的接受(Rcvd)流量的合计和发送(Sent)流量的合计。
下图为具体数字信息:
4.1.2、防火墙策略匹配率分析
搜索语句:host x.x.x.x |stats count(policy_id) by policy_id
上图是Splunk根据防火墙日记产生的策略匹配排名,图中显示的是被匹配策略的前10个策略ID。横坐标是策略ID,纵坐标是该策略被匹配的次数。
下图为具体数字信息:
5.4.3 分析所有CISCO设备的重启及告警等信息
一方面搜索所有CISCO设备的reboot日记(查找原始日记):
假如有相关reboot的日记的话,原始日记就会显示在右下方,由于在联想无设备重启现象,故没有查到原始日记。
再根据查到的日记做基于时间和主机的报表:
搜索语句为:sourcetype="cisco*" reboot | timechart count by host
报表为:
分析设备arp告警信息,并根据时间和主机形成报表。
搜索语句为:sourcetype="cisco*" alert arp | timechart count by host
报表为:
分析CISCO互换机的端口up及down的信息。
搜索语句为:sourcetype="udp:514" %LINK | timechart count by status
形成报表:
5.4.4 cisco vpn设备
下图是Splunk根据ciscovpn日记产生的IP排名,图中显示的是排名前十位的数据;
搜索语句:source="/tmp/eIQ02.log" |top limit=10 outside_ip inside_ip
5.4.5 SEPM服务器日记搜索分析
此部分重要是用来分析SEPM中的更新,病毒码、客户端管理及策略更改、病毒感染等日记分析。
展开阅读全文