Endpunktsicherheit (EPS) - AMS-Benutzerhandbuch für Fortgeschrittene

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Endpunktsicherheit (EPS)

Zu den Ressourcen, die Sie in Ihrer AMS Advanced-Umgebung bereitstellen, gehört automatisch die Installation eines Endpoint Security (EPS) -Überwachungsclients. Dieser Prozess stellt sicher, dass die von AMS Advanced verwalteten Ressourcen rund um die Uhr überwacht und unterstützt werden. Darüber hinaus überwacht AMS Advanced alle Agentenaktivitäten, und es wird ein Vorfall ausgelöst, wenn ein Sicherheitsereignis erkannt wird.

Anmerkung

Sicherheitsvorfälle werden als Vorfälle behandelt. Weitere Informationen finden Sie unter Reaktion auf Vorfälle.

Endpoint Security bietet Anti-Malware-Schutz, insbesondere werden die folgenden Aktionen unterstützt:

  • EC2 Instanzen werden bei EPS registriert

  • EC2 Instanzen werden von EPS abgemeldet

  • EC2 Instanzen Anti-Malware-Schutz in Echtzeit

  • Vom EPS-Agenten initiierter Heartbeat

  • EPS stellt die Datei unter Quarantäne wieder her

  • EPS-Ereignisbenachrichtigung

  • EPS-Berichterstattung

AMS Advanced verwendet Trend Micro für Endpoint Security (EPS). Dies sind die EPS-Standardeinstellungen. Weitere Informationen über Trend Micro finden Sie im Trend Micro Deep Security Help Center. Beachten Sie, dass Links, die nicht von Amazon stammen, sich ändern können, ohne uns darüber in Kenntnis zu setzen.

Die Standardeinstellungen für AMS Advanced Multi-Account landing zone (MALZ) werden in den folgenden Abschnitten beschrieben. Informationen zu den nicht standardmäßigen EPS-Einstellungen für AMS Multi-Accounts Landing Zone finden Sie unter AMS Advanced Multi-Account Landing Zone EPS-Standardeinstellungen.

Allgemeine EPS-Einstellungen

Allgemeine Netzwerkeinstellungen für Endpoint Security.

EPS-Standardeinstellungen
Einstellung Standard

Firewall-Ports (Sicherheitsgruppe der Instanzen)

Bei EPS Deep Security Manager-Agenten (DSMs) muss Port 4120 für die Agent/Relay Kommunikation mit Manager und Port 4119 für die Manager-Konsole geöffnet sein. Bei EPS-Relays muss Port 4122 für die Kommunikation zu Relay geöffnet sein. Manager/Agent Für die eingehende Kommunikation zwischen Kundeninstanzen sollten keine spezifischen Ports geöffnet sein, da die Agenten alle Anfragen initiieren.

Richtung der Kommunikation

Agent/Appliance wurde initiiert

Taktintervall

Zehn Minuten

Anzahl der verpassten Herzschläge vor einer Warnung

Zwei

Maximal zulässige Abweichung (Differenz) zwischen Serverzeiten

Unbegrenzt

Löst Offlinefehler für inaktive (registrierte, aber nicht online) virtuelle Maschinen aus

Nein

Standardrichtlinie

Basisrichtlinie (im Folgenden beschrieben)

Aktivierung mehrerer Computer mit demselben Hostnamen

Ist erlaubt

Es werden Warnmeldungen für ausstehende Updates ausgelöst

Nach sieben Tagen

Zeitplan aktualisieren

AMS strebt einen monatlichen Veröffentlichungszyklus für die Software-Updates für Trend Micro Deep Security Manager (DSM) /Deep Security Agent (DSA) an. AMS hält jedoch kein SLA für Updates ein. Updates werden während einer Bereitstellung flottenweit von AMS-Entwicklerteams durchgeführt.

DSA/DSA-Updates werden in Trend Micro DSM Systemereignissen protokolliert, die AMS standardmäßig 13 Wochen lang lokal speichert. Die Herstellerdokumentation finden Sie im Trend Micro Deep Security Help Center unter Systemereignisse. Protokolle werden auch in die Protokollgruppe/aws/ams/eps/var/log/DSM.log in Amazon CloudWatch exportiert.

Quelle aktualisieren

Trend Micro Update Server (https://ipv6-iaus.trendmicro.com/iau_server.dll/)

Löschen von Ereignis- oder Protokolldaten

Ereignisse und Protokolle werden nach sieben Tagen aus der DSM-Datenbank gelöscht.

Die Versionen der Agentensoftware werden gespeichert

Bis zu fünf

Die neuesten Regelaktualisierungen finden statt

Bis zu zehn

Speicherung von Protokollen

Standardmäßig werden Protokolldateien sicher in Amazon S3 gespeichert. Sie können sie jedoch auch in Amazon Glacier archivieren, um Audit- und Compliance-Anforderungen zu erfüllen.

Grundlegende Richtlinie

Standardeinstellungen der Basisrichtlinie für Endpoint Security.

EPS-Basisrichtlinie
Einstellung Standard

Aktivierte Module

Anti-Malware

Deaktivierte Module

Web Reputation

Firewall

Schutz vor Eindringlingen

Überwachung der Integrität

Inspektion von Protokollen

Kontrolle von Anwendungen

Anti-Malware

Anti-Malware-Einstellungen für Endpoint Security.

Standardeinstellungen für EPS-Anti-Malware
Einstellung Standard Hinweise

Echtzeit-Scan

Alles scannen

Alle verdächtigen Viren unter Quarantäne stellen. Aktivierung IntelliTrap und spyware/grayware Schutz.

Spyware und Grayware lösen Anti-Malware aus und führen dazu, dass das Objekt unter Quarantäne gestellt wird.

Jeden Day/All Tag (24 Stunden)

Manueller Scan

Alles scannen

Muss angefordert werden, dann folgt die Standardkonfiguration für den Echtzeitscan.

Geplanter Scan

Alles scannen

Jeweils am letzten Sonntag im Monat, 6 Uhr morgens, festgelegt.

Intelligenter Schutz

Disabled

N/A

Dateien in Quarantäne

Trend Micro Deep Security Manager (DSM)

Etwa 1 GB Festplatte ist für die Quarantäne reserviert.

Scan-Beschränkung

Trend Micro DSM

Dateien aller Größen scannen.

Erlaubte Spyware oder Grayware

Keine

N/A

Benachrichtigung über ein lokales Ereignis

Ja

N/A