本篇文章导读:

第一部分:公司现有的Symantec防病毒解决方案

第二部分:名称为SEP的新型解决方案的功能

第三部分:从SAV升级到SEP的解决之道

第一部分:公司现有的防病毒解决方案

    公司正在使用的网络防病毒解决方案是采用的Symantec Antivirus corporate edition 10.1.5(SAV)版本,部署的客户端中分两类,一类是服务器操作系统如Windows Server 2003,一类是桌面操作系统如Windows XP。部署的目的主要分为以下三个:

1、 从一个管理控制台提供企业范围的高级病毒防护和监视。

2、 利用赛门铁克篡改防护功能防止未授权的病毒进行访问和***,保护用户免遭试图禁用 安全措施的病毒***。

3、 通过报表功能显示病毒威胁列表及客户端更新状态等。

    由于公司规模相对较大,有一个集中的数据中心,并在全国有多家分支机构。基于这样的公司物理布局,设计了一个一级服务器兼管理控制台、报表服务,多个分支机构安装二级服务器,其机构内的客户端系统的病毒库更新由当地的二级服务器来担负。且各二级服务器与一级服务器之间是通过MPLS网络连接进行通讯的。下图展示了现有的中心管理控制台界面,由于涉及

公司部分机密,做了相应处理。

Symantec SEP 11.05部署实战之一SAV升级及SEP简介_第1张图片

第二部分:名称为SEP的新型解决方案的功能

     近来,赛门铁克公司推出了其新的防病毒解决方案,称为赛门铁克端点保护(防护)解决方案,其英文名为:Symantec Endpoint Protection(SEP)。在新型的解决方案将多重安全技术集成到单一代理,并由单一控制台进行管理,增强并简化各种类型企业的安全。
    在这个简称为SEP的防病毒解决方案中,纳入了主动防护技术,能自动分析应用行为和网络沟通,从而检测并主动拦截威胁。而且Symantec Endpoint Protection是唯一通过单一集成代理、在单一管理控制台注册便可提供基本安全技术(防病毒、反间谍软件、桌面防火墙、***防护和设备控制)的产品。使用户可获得单一的解决方案,集成了防病毒、反间谍软件、防火墙、基于主机和网络的***防护方案以及应用和设备控制,并十分易于部署和管理。

下面通过引用网络上的说明来反映SEP的不同的功能:
1、增强端点安全
      Symantec Endpoint Protection主要是为了确保用户获得真正的集成体验,实现全面、强健的端点防护。该解决方案降低80%以上的内存空间,从而有效利用资源。该方案混合了基于签名的病毒防护与新型主动威胁检测技术,从而有效地应对传统和新型威胁。主要包括以下技术:
2、增强型防病毒和反间谍软件技术

      提供优化的实时恶意软件检测,加以拦截并修复。它的主要特征包括性能优化、新型用户界面和来自Veritas的新型深度扫描技术,从而可以发现并移除经常逃避检测的rootkit。
3、新型主动威胁防护

     通过利用基于行为的扫描,抵御未知或零日威胁。通过设定检测 所有行为的运算法则,大幅降低了误报的发生。此外,还包括来自Whole Security的独特技术Proactive Threat Scan,能够检测并拦截恶意软件,无需签名便可防止其爆发。根据指定的安全策略,设备控制可帮助用户严格限制设备访问权,包括USB存储、备份驱动等,从而降低数据丢失的风险。
4、新型网络威胁防护

     整合了Generic Exploit Blocking,利用独特的基于漏洞的IPS技术。 由于这种IPS技术是嵌入在网络层级,因此可以在恶意软件进入系统之前加以拦截。GEB与传统基于漏洞利用的IPS技术不同之处在于,它可以凭借单一签名拦截所有新型漏洞利用,从而提高检测,加速修复。Sygate同样提供了基于规则的新型防火墙。该防火墙可以进行动态调整port设置,防止威胁扩散,并检测加密和纯文本的网络流量。
5、简化与扩展
     随着访问企业资源的用户群体不断扩大,端点保护和安全策略遵从之间结合得更加紧密。Symantec Endpoint Protection支持NAC。通过将NAC和安全性集成到单一的端点代理,赛门铁克可帮助用户更加快速简便地部署Symantec Network Access Control,并极大地提高运行效率,包括单一软件和策略更新、统一报告、以及统一执照和维护等。

通过上述文字,让大家了解了SEP的威力,接下来的图示就是安装好后的管理控制台:

Symantec SEP 11.05部署实战之一SAV升级及SEP简介_第2张图片

 

第三部分:从SAV升级到SEP的解决之道

更多详情,请各位前老方的官方Blog:http://www.rickyfang.net/article/network/542.htm