端点安全的技术之战(三):关注技术实现

日期: 2007-12-19 作者:赵晓涛 来源:TechTarget中国

        关注技术实现

        正如前面所讲的,端点安全的技术标准目前还没有统一,其目标都是为了确保用户获取最佳的安全体验,但其实现思路则各不相同,不同安全厂商之间的技术也有较大差异。

        事实上,一个理想或全面的端点安全解决方案可为管理和未管理的主机提供防护,抵御已知和未知攻击。对此,郭训平的看法是,为了更好地了解详细的要求,应当分别探讨所需的具体安全对策来保护管理的端点,同时也为未管理的端点提供保护。这样一来,考虑操作特征是否适用各种情况也就十分必要。

        为了更加完善对于端点安全的保护,赛门铁克、微软等以软件为基础构建端点安全的厂商,习惯于将端点安全技术划分为:端点管理、个人防火墙、应用控制、主机完整性检测、补丁管理、主机型入侵防御等诸多层次。

        例如,端点管理的端点优势是由于其在企业管理控制的内部,于是,持久稳固的代理可用于执行必要的策略。

        个人防火墙技术的价值在于其明确规定允许通过的流量。这种方法通过摸索式阻止多种未知和已知威胁,降低端点被攻击的概率。而应用控制的优势在于选取以网络为中心的个人防火墙技术缺乏的部分,它可提供用于改进明确规定的流量定义所需的粒度,从而进一步降低不必要的流量以及可能包含的利用代码。

        主机完整性检测同样也是一个基本安全措施。主机完整性检测包括审计端点确保其多样性。一般这些性质都与端点的安全情况相关。例如,与某个补丁相关的注册设置,防病毒签名文件日期,以及防病毒软件的存在和版本等。这一功能用于帮助端点获得完善防护,杜绝可能遭遇的威胁。

        而基于主机的网络入侵防御体系也与网络上的各种威胁相关。由于其基本执行是基于特征签名,因此可以有效地抵御已知攻击。针对未知网络层攻击的防护依赖于整合更多先进的机制,其中的主要部分是使用基于漏洞签名。这种技术参考了攻击者试图利用的漏洞,并在此基础上预测威胁特征。

        另外,在端点安全技术中,一般认为完成对用户安全状态的评估是端点安全的重点,而这一块也是用户最看重的。因此,像Crossbeam这种以核心安全交换机为基础的厂商,利用其内置的Sourcefire公司提供的RNA(实时网络知晓)技术进行安全评估。

        RNA技术属于最新一代安全评估技术,其特点在于不采用传统评估中常见的主动采集方式,从而避免了对于现有网络的影响,同时还在评估的基础上针对用户的弱点自动生成入侵防护策略。

        而对于Array Networks、深信服、合勤科技来说,结合网关与终端的安全技术则更有代表性。比如Array的安全方案在确认端点用户的PC足够安全时才允许用户访问企业网络,方案本身能够提供端到端、多层次的安全保护。其中包括终端安全,集成防火墙、反向代理结构,全面的认证/授权/审计,安全性能加强的OS等。

        深信服则为用户提供包括SSL VPN和AC上网行为管理的两种安全方案。在远端用户通过SSL VPN接入内网前,系统都会对客户端的端点安全进行检测。例如终端设备软件(尤其是操作系统)版本和补丁、防病毒软件(引擎和病毒库等)版本及运行情况、防火墙策略和运行情况,以及硬盘文件和注册表等。

        而AC则是将端点安全结合到上网行为管理设备中去。由于AC通常以网关形式部署在用户的网络出口,不满足管理员策略的用户将无法实现预定的Internet访问,例如无法访问网页、无法使用IM等。安全等级较低的用户甚至无法访问网络。

        由于端点安全是服务于这两种解决方案的,因此,在端点安全的部署和实现上都不用进行客户端软件安装,通过插件形式满足用户的易用性和灵活性要求,通过客户端插件和网关的联动实现端点接入安全控制。

        而合勤科技则是从移动安全网关和终端安全状态检测两方面入手。前者是专门针对移动用户的掌上型硬件防火墙,通过在硬件设备上实行防病毒,入侵检测功能,杜绝移动用户将病毒、蠕虫带入到内部网络;后者终端安全状态检测是针对SSL VPN接入用户,通过对其防火墙配置、系统补丁、防病毒软件版本等的检查,确保只有处于安全状态的用户才可以进行远程访问。

        最后,对于像卫士通这种以数字证书为基础的“一KEY通”方案,其实现又有所不同。该系统从操作系统内核入手,结合密码技术、身份认证,基于角色的访问控制、安全代理、安全管理等核心技术,通过集中监控与审计系统实现用户行为监控,完成用户访问局域网资源的身份认证和访问控制,确保用户电子邮件的机密性和完整性,用户相互之间文件交换的安全性。

        技术是死的,人是活的。不同用户面临的威胁和风险不同,关注的安全问题和需求也不同,所以在端点安全方案的技术选择上会有很大的差距。比如一些军工企业,本身更关注信息保密问题,一是防止信息泄露,二是信息泄露以后如何减少损失和查找到责任人。而针对产品制造企业,很多是流水线作业,他们更关注的是不能宕机,以及宕机后能从故障状态中更快地恢复。显然,这两种需求在端点安全的技术取舍上会有很多的差异。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

相关推荐

  • 如何利用基于云的沙箱来分析恶意软件?

    为了加强端点安全和入侵防御系统,有些企业转向基于云的沙箱技术,他们现有安全提供商通常提供沙箱技术作为高级模块……

  • 《2017年IT优先级调查》:重点考虑云、网络、端点安全

    在TechTarget《2017年IT优先级调查报告》中,显示了企业和信息技术专业人员投入时间和资源较多的一些重要的IT安全趋势。不例外的是,保护网络和企业中大量的端点被认为是2017年最重要的安全优先事项之一……

  • 赛门铁克最新SEP 14端点安全方案:人工智能是亮点

    新的SEP 14带来端点安全的创新和突破,基于端点和云端的人工智能,SEP 14将基本的端点技术、高级机器学习和记忆漏洞缓解措施集成至单一代理,帮助企业用户实现多层防护,从而有效抵御针对端点的高级威胁。

  • 崛起中的“无文件式”恶意软件攻击

    攻击者保持不被发现的时间越长,他们就越有可能实现自己的目标。攻击者早就知道在攻击过程中删除自己的工具,而恶意软件作者也开始删除在攻击中使用的文件,这被称为无文件(fileless)恶意软件……