跳至內容
了解我們如何支援MDR。

設備強化

此頁面說明我們為了保護 Sophos 整合設備所採取的安全強化措施。

目前,整合設備使用 Canonical Ubuntu Server 20.04 LTS 作為基礎作業系統映像。

安全性對我們來說是首要工作。我們遵循 NIST SP 800-123 並將相關控制措施應用於我們的 NDR 產品。包含以下控制措施:

  • 修補和升級
  • 刪除或關閉不必要的服務、應用程式和網路通訊協定
  • 配置作業系統使用者驗證
  • 記錄與安全性相關的事件

不需要磁碟加密,因為我們不會儲存任何個人識別資訊 (PII)。

不需要備份,因為我們出於報告用途,僅會儲存 24 小時的流量資料,而非封包資料。

驗證

每個設備都有一個管理員使用者,用於管理工作。此使用者是透過 Sophos Central 進行管理,我們不會儲存密碼。

如果設備已連線至 Sophos Central,則可以使用具有對應權限的 Sophos Central 使用者來重設該使用者的密碼。

與 Sophos Central 的通訊

所有與 Sophos Central 雲端環境的通訊都使用 HTTPS 以及 TLS 1.2 或 1.3,具體取決於服務。

設備管理器

設備管理器 (Appliance Manager) 使用自助簽章憑證和 HTTPS。自助簽章憑證會在每個設備首次啟動時產生,並且支援 TLS 1.2 和 1.3。您可以使用透過 Sophos Central 產生的相同登入憑證來登入設備管理器。

日誌收集器整合功能

當配置完成後,整合設備上可以搭載一個 syslog 事件收集器。Syslog 收集是透過客戶指定的連接埠進行,且不使用 TLS 通訊。

身分識別受攻擊面管理 (IASM)

所有與 Tenable 的通訊均使用 TLS 1.2。

滲透測試

Sophos 應用程式安全團隊每年至少對設備進行一次滲透測試。我們會在 30 天內解決所有發現的重大和高嚴重性問題。該整合設備也是 Sophos 錯誤獎勵計畫的一部分。