White Papers
Table Of Contents
- Dell Trusted-Device Installations- und Administratorhandbuch v3.6
- Inhaltsverzeichnis
- Einleitung
- Anforderungen
- Herunterladen der Software
- Überprüfen des Installationspakets
- Damit ist die Installation
- Trusted Device deinstallieren
- BIOS Verification
- Image-Erfassung
- BIOS-Ereignisse und Angriffsindikatoren
- Security Risk Protection Score
- Intel ME Verification
- Integration
- Ausführen des BIOS Verification Agent
- Ergebnisse, Troubleshooting und Korrektur
Integration
Der Agent Dell Trusted Device kann in andere Produkte und Services integriert werden, um die Sicherheit von Computern auf BIOS-Ebene
zu gewährleisten.
SIEM
SIEM-Lösungen (Security Information Event Management) aggregieren Daten aus mehreren Quellen in Ihrem Unternehmen. SIEM
ermöglicht es Administratoren, Trends und ungewöhnliches Verhalten zu identifizieren oder Echtzeitanalysen von Warnmeldungen
durchzuführen, die von Anwendungen und Hardware ausgegeben werden.
Daten, die über SIEM aggregiert werden, können in Diagramme und Grafiken auf einem Dashboard umgewandelt werden, um die
Verwendung zu erleichtern. Auf diese Weise können Administratoren sicherstellen, dass das Unternehmen die Sicherheits-Compliance und
den Schutz vor böswilligen Akteuren aufrechterhält.
Trusted Device kann in SIEM-Lösungen integriert werden und unterstützt die folgenden Funktionen:
● BIOS Verification
● BIOS-Ereignisse und Angriffsindikatoren
● Image-Erfassung
● Security Risk Protection Score
Das Dell Ereignis-Repository muss installiert sein, um Ergebnisse von Trusted Device an eine SIEM-Lösung zu liefern. Weitere
Informationen finden Sie unter Herunterladen des Ereignis-Repositorys, um das Docker-Image herunterzuladen.
Anforderungen
Für die Integration von Trusted Device in SIEM-Lösungen ist Folgendes erforderlich:
● Docker
● Das Image des Trusted Device Event Repository
● Trusted Device v3.6 oder höher
● Universelle SIEM-Weiterleitung
Voraussetzungen
Im Folgenden sind die Voraussetzungen für die Installation des Trusted Device Event Repository aufgeführt.
Architektur
Im folgenden Diagramm werden die Schritte zur Bereitstellung sowie der Datenfluss vom Trusted Device Agent zu einer SIEM-Lösung
beschrieben.
12
Integration 25