Con el uso generalizado de servidores y clientes en el sistema operativo Windows, varios medios son comunes en varios ataques de intrusión, muchos de los cuales causan graves pérdidas económicas, y enfrentan una seguridad tan severa. Situación, ¿cómo deberían responder los usuarios corporativos? En respuesta a esta situación de seguridad, Microsoft presentó la familia de productos de seguridad ForeFront Security, que incluye ForeFront Client Security, ForeFront Server Security y ForeFront Edge Security, que abarca la seguridad del cliente, el servidor y el perímetro de la red. Se puede decir que ForeFront refleja la comprensión de Microsoft del sistema operativo Windows y las necesidades de seguridad de la red de los usuarios empresariales. Echemos un vistazo a los miembros de la familia ForeFront.
Características de ForeFront Security
ForeFront Security no es solo unos pocos productos con el nombre de ForeFront Security, sino que también incluye numerosos productos de seguridad de Microsoft como WSUS, System Center, ISA, IAG, etc. La llamada "naturaleza esencial a través del fenómeno", aunque la línea de productos de ForeFront es bastante compleja, pero aún podemos ver tres características que Microsoft tiene que lograr en ForeFront: síntesis, integración, sencilla.
● síntesis ( Integral) La familia ForeFront es una solución completa para la seguridad del cliente, el servidor y el perímetro de la red, incluidas las funciones de seguridad como la defensa contra malware, la administración de parches, la autenticación y el acceso remoto, que cubren la red corporativa y todos los nodos que utilizan el sistema operativo Windows.
● ForeFront integrado puede integrarse estrechamente con el sistema de procesamiento de información y las soluciones de seguridad de la plataforma Windows existente del usuario, lo que permite a los usuarios controlar la seguridad de la red empresarial de manera más efectiva y clara. .
Simplified ForeFront proporciona a los usuarios una única vista de administración que aumenta la visibilidad del estado de seguridad de la red del usuario, lo que permite una mejor administración y procesos de mitigación de amenazas.
¿Qué se puede aprender de las tres características de ForeFront para usuarios empresariales? Existen diferentes respuestas para las empresas de diferentes tamaños en diferentes industrias para responder a esta pregunta, pero el autor cree que la diferencia entre las respuestas debe estar en estas tres La prioridad de la función se clasifica en lugar del contenido de la respuesta. Debido a que algunos componentes de ForeFront Security aún no se han lanzado oficialmente, parece que todavía es demasiado pronto para discutir las ventajas y desventajas de ForeFront y otras soluciones de seguridad desde el nivel técnico de la arquitectura de seguridad general, pero desde el concepto de diseño de ForeFront para discutir la implementación de la seguridad de la plataforma Windows, pero Un tema muy instructivo.
Forefront y Enterprise Security 4 Features
Security Comprehensive es ante todo una implementación integral de la seguridad de Windows. En la actualidad, la implementación de seguridad original en la mayoría de las empresas se puede clasificar como "un dolor de cabeza, un pie doloroso"; si el cliente a menudo se enfrenta a la amenaza de malware, el departamento de información de la empresa comprará el contador de la versión independiente. El software antivirus está instalado e instalado; si es probable que el servidor sea pirateado, el departamento de información de la empresa comprará un cortafuegos e instalará un dispositivo de comprobación de intrusos; si el servicio de correo tiene una gran cantidad de ataques de spam en un período de tiempo determinado, el departamento de información de la empresa comprará varias investigaciones contra el riesgo. Los productos de seguridad de spam (spam); la adquisición y el despliegue empresariales de soluciones de seguridad no se basan en un análisis estratégico de las amenazas de seguridad que afectan a las empresas y el procesamiento de la información, sino que solo son un comportamiento a corto plazo para protegerse contra ciertos tipos de amenazas de seguridad. Si bien estas ideas de adquisición e implementación tienen buenos resultados a corto plazo, traerán riesgos falsos para la seguridad y la seguridad de las empresas, ya que las empresas a menudo reconocerán las nuevas cuando se vean afectadas por nuevas amenazas de seguridad en el futuro. Amenaza y reacciona ante ello.
Las recientes explotaciones 0Day que aparecen con frecuencia en los medios son un ejemplo. Las empresas solo implementan software antivirus y cortafuegos en general.
(Este tipo de entorno empresarial es muy común. En aras de la simplicidad, lo siguiente se denomina información general. El entorno de procesamiento) está indefenso bajo el ataque de la vulnerabilidad 0Day. Solo cuando las funciones de seguridad como la detección de intrusos, antivirus y cortafuegos están habilitadas al mismo tiempo, la detección y la intercepción pueden ser más efectivas. Además, la falta de un método de implementación de adquisición de soluciones de seguridad visionaria puede conducir fácilmente a la falta de funciones de seguridad, lo que a su vez crea debilidades potenciales en el sistema de seguridad de la información de la empresa. El agua que se puede cargar en un cubo depende de la longitud del barril más corto, de un sistema de seguridad que carece de algunas funciones de seguridad críticas, y el rendimiento real de seguridad no es mucho más seguro que el entorno en el que no se usa el esquema de seguridad, o la empresa general mencionada anteriormente. Como ejemplo del entorno de procesamiento de información, si no usa el servicio WSUS o Windows Update en la red interna, el administrador no puede captar el estado de actualización del parche de cada nodo de la red. Un nuevo gusano que usa la propagación de vulnerabilidades de Windows y el software antivirus no podrá detectarlo temporalmente. Es fácil capturar todas las máquinas en la intranet de la empresa. Desde esta perspectiva, es extremadamente importante para los usuarios empresariales maximizar la seguridad de la plataforma Windows e implementar la "integridad de las características de seguridad" que Microsoft ha implementado en ForeFront Security.
Security Integration Second es la integración de las implementaciones de seguridad de Windows. ForeFront Security enfatiza la perfecta integración de sus características de seguridad con las aplicaciones heredadas de la plataforma Windows del usuario. La composición del entorno de procesamiento de información empresarial es muy complicada. Incluso en una empresa un poco más grande, el entorno de procesamiento de información se puede dividir en varios tipos de aplicaciones, tales como varios servidores de aplicaciones, servidores de red clave y máquinas cliente de acuerdo con diferentes requisitos de procesamiento de información. Por no hablar de las grandes y medianas empresas o empresas multinacionales. Los entornos de software y hardware en diferentes entornos son muy diferentes, y el nivel de seguridad y los requisitos de rendimiento son diferentes. Por ejemplo, las empresas necesitan implementar un conjunto de soluciones de seguridad para el filtrado de contenido y la supervisión del rendimiento en el servidor de aplicaciones, pero no planean implementarlas de antemano. La compatibilidad y la integración del antiguo entorno de servidor de aplicaciones se han probado rigurosamente y solo los anuncios se seleccionan para promoción. La solución de problemas posterior es una pesadilla para el departamento de información empresarial. La implementación de esta solución de seguridad También es imposible hablar del efecto. Por lo tanto, al implementar soluciones de seguridad, la integración de las soluciones de seguridad y las instalaciones heredadas es un factor clave que debe considerarse, tanto en términos de efectividad de implementación como de protección de las inversiones existentes. Anterior12Página siguiente Total 2 páginas
Debe haber escuchado una gran cantidad de software, es decir, aquellos que son difíciles de desinsta
Los sectores defectuosos en el disco duro Además de la calidad del disco duro en sí
Hay muchas razones para causar 500 errores de servidor interno en el sistema, y las fallas en el s
El archivo Boot.ini se usa principalmente para determinar la categoría de sistema o
El sistema WinXP solicita la solución "Infracción de acceso en la dirección"
Vista en lugar de enrutador de control web es más simple
Cerrar el xp predeterminado pequeños Raiders compartidos
¿Por qué no puedo recuperar el video de DirectDraw
Windows XP configuró las habilidades de inicio de sesión del administrador dual de escritorio remoto
También sigue a ritmo y problemas? Xp sistema de tortuga para ver cómo optimizarlo
Nueve razones principales para la falla de reinstalación del sistema
Análisis de los puntos de atención de la seguridad del sistema informático
Le enseñará a optimizar el sistema operativo XP Aumente la velocidad del sistema
¿Qué debo hacer si la velocidad de inicio es muy lenta después de instalar el sistema?
Menú de clic derecho de WinXP para agregar la opción "Abrir con Bloc de notas"
El sistema WinXP prohíbe el método de solicitud de actualización de Flash Player
Equilibrio de carga Linux multi-cpu - migración de hilos
Sistema de configuración de uso compartido de la impresora del sistema Win7 diagrama
WinXP oculta el comando de restauración de un solo clic para evitar clics accidentales
Dos consejos para reiniciar rápidamente Win8 Task Manager
Deje que los accesos directos aprendan los accesos directos comunes de seguimiento
Win8 instalación del sistema QQ indica fallas para detectar si la TM está ejecutando la solución
¿Cuántos ataques cibernéticos se conocen? A esos piratas informáticos les gusta atacar el puerto.
Maneras de reducir la huella de documentos WPS
Cómo ajustar la velocidad de doble clic del ratón en el sistema Win8
Reinstalar Win 7 cinco elementos tienen que hacer la configuración inicial