Перейти к содержанию

Recommended Posts

Сергей Ильин

The Intrusion Defense Firewall Plug-in is a separate firewall module for OfficeScan. Intrusion Defense Firewall can be deployed and managed via the web-based OfficeScan console, without requiring an update to the OfficeScan infrastructure.

The Intrusion Defense Firewall Plug-in provides advanced firewall and virtual patching capabilities for OfficeScan clients. IDF is based on a high performance deep packet inspection engine that monitors all incoming and outgoing traffic for protocol deviations, content that signals an attack, or policy violations. When necessary, the Intrusion Defense Firewall can neutralize the threat by blocking malicious traffic and protect endpoints from emerging threats and zero-day attacks.

New Features for IDF 1.5

· Increased scalability to 20,000 clients per single management server

· Single unified client tree for OfficeScan and IDF

· VDI-aware recommendation scans avoid resource contention in virtualized environments

Key Features:

· Blended approach

Ø Host-based stateful firewall with high performance deep packet inspection engine that examines all incoming and outgoing traffic for protocol deviations, content that signals an attack, or policy violations.

· Intrusion detection/prevention rules

Ø The Plug-in can operate in detection and prevention mode at the rule, host and profile level.

· Security updates

Ø Rules that shield newly discovered vulnerabilities are automatically delivered within hours by Trend Micro's ActiveUpdate service, and can be pushed out to thousands of hosts in minutes, without a system reboot.

· Logs, alerts and notifications

Ø Detailed logs provide information on who attacked, when they attacked and what they attempted to exploit.

· Detailed reporting

Ø Detailed reports document attempted attacks, and provide an auditable history of security configurations and changes.

· Recommendation scan

Ø Identifies applications running on hosts and recommends which IPS rules should be applied to the hosts, ensuring the correct protection is in place, with minimal effort.

· Risk ranking

Ø Security events can be viewed based on asset value as well as vulnerability information.

Additional Information:

· Requires OfficeScan management server and clients.

· At this time, the Intrusion Defense Firewall Plug-in does not support TMCM (Trend Micro Control Manager).

· The Intrusion Defense Firewall Plug-in is an additional, more advanced host-based firewall that can be deployed instead of the OfficeScan Personal Firewall. Trend Micro recommends disabling the OfficeScan Personal Firewall if the Intrusion Defense Firewall Plug-in is going to be deployed.

To disable the native OfficeScan Firewall perform the following:

· Login to the OfficeScan Server click Administration in the left panel. Click Product License and then in the Additional Services panel select the Disable button for Firewall for networked computers.

· At this time, Trend Micro does not support the concurrent use of both firewalls on an endpoint.

Подробности как всегда здесь https://www.trendbeta.com/pages/product_info/view/688

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      Добавить в меню команды: Блокировать запуск файла по: [MinimumStackCommitInBytes] Снять блокировку [MinimumStackCommitInBytes] установленную uVS - [1077777777] Полностью снять блокировку [MinimumStackCommitInBytes] -  [?ХХХХХХХХ?] ---------- Пример: Блокировать запуск файла по: [MinimumStackCommitInBytes] IFEO\mediaget.exe: [MinimumStackCommitInBytes] 1077777777 IFEO\PowwerTool.exe: [MinimumStackCommitInBytes] 1077777777 -------- Команда: Проверить реестр и доступные копии реестра ( с возможностью указать копию ) на IFEO -  [MinimumStackCommitInBytes] Команда: Проверить реестр и доступные копии реестра ( а тут можно подумать, на что ещё можно проверить копию )
    • PR55.RP55
      В том году была статья : по поводу MinimumStackCommitInBytes https://www.trendmicro.com/en_in/research/23/e/attack-on-security-titans-earth-longzhi-returns-with-new-tricks.html Похоже и у нас начали активно это применять. https://forum.kasperskyclub.ru/topic/465310-slovil-majner-kogda-skachival-obhod-blokirovki-diskorda/ https://www.cyberforum.ru/viruses/thread3189071.html?ysclid=m4x30zzs6v421256067  
    • demkd
      И не должен работать, такое удалять разрешено только вручную.
    • PR55.RP55
      Ошибка получения XML описания задачи: \Microsoft\Windows\SoftwareProtectionPlatform\SvcRestartTask  [Error: 0x80041321 - Образ задачи поврежден или изменен. ] Соответственно на такие случаи команда: (Alt+Delete) не работает. https://vms.drweb.ru/virus/?i=27169926
    • PR55.RP55
      Предлагаю добавить в settings.ini - настройку: Передавать статистику удаляемых файлов. Для чего ? Когда статистика будет накоплена ( и проанализирована ) то можно будет применить команду: 1) Обнаружить угрозы - исходя из данных статистики 2) Создать автоскипт на базе общей операционной статистки 3) Создать автоскипт на базе моей статистики. Файл\ы данных доступны - как при обращении к серверу - так и локально. ----- % 70 скрипта - Это всё одно и тоже... Так чего мучить Оператора, если минимум % 70 скрипта можно генерировать автоматически,  а стальное он сам допишет. А то автоскрипт есть - а пользуется этим три человека. ------- Кроме того - та же история и с FRST - можно создать автоматический _помощник который будет например в Notepad++ помечать ( на базе статистики ) закладкой все типичные удаляемые объекты. Ведь не единым uVS жив человек ?  
×