Microsoft于12月初结束Forefront Client Security(FCS)的测试,并开始向市场推出,因此,需要在最近采购和部署反恶意软件方案的企业又多了一个选择。但目前大多数的企业用户在选择企业级的反恶意软件方案时,并没有从自身安全需求出发,而只是单纯根据安全厂商的选择进行。本文将从普通企业用户的角度出发,介绍FCS如何满足企业的反恶意软件需求。
企业的IT架构及恶意软件威胁现状:
不断发展的业务,使企业对信息日常处理的时效性和可靠性需求越来越高,而现代信息技术的发展,正好满足了企业的需求,也成为企业业务增长的重要推动力。于是,越来越多的企业逐渐将自己的整个或大部分的业务流程,从人工参与处理转换到信息技术平台上。和多年前企业使用大量人员对企业的实体档案资料相比,现代企业的信息大多数是以电子形式存储在内部网络和企业机房中的服务器、客户端等设备上,信息存储的分散和保管人安全意识的薄弱,都对信息的安全存储和有效使用提出了越来越高的要求。
企业的信息处理逐渐虚拟化,这样的趋势也发生在企业业务流程上,互联网已经成为企业进行销售和采购的重要途径,商品订购发送和大笔资金的流动都通过互联网进行传输,企业和客户、消费者也通过互联网快捷方便的进行沟通和信息的交流。企业内部也大量的使用网络技术来满足企业内部对信息传递和联络的需求,Intranet代替了原来单纯只有网络传输的局域网、Extranet为企业的商业伙伴提供了新的信息共享渠道、VPN超越了长途电话和传真成为企业总部和分公司、外部办公室信息共享的重要途径。信息的网络化和企业对外联络需求,使企业进一步面临更多的外部安全威胁和挑战。
在企业面临的外面安全威胁和挑战中,发生最为频繁的威胁当属恶意软件。恶意软件的类型从原来单一的病毒,演化成目前流行的使用多种高级技术的蠕虫、僵尸网络、后门程序、木马、间谍软件等多种并存的局面,从传播途径上来说,企业日常使用最多的Web和电子邮件就是恶意软件传播的主要途径。进入2007年以来,恶意软件威胁有了进一步的发展,恶意软件逐渐成为犯罪集团进行商业犯罪的工具,最近发生的美国TJX公司消费者数据丢失事件就是一个非常有力的反面例子,企业要保护自己的IT架构和信息资产,部署覆盖全企业范围的反恶意软件方案刻不容缓。
企业部署安全项目的现状:
说到企业的安全项目,一般的用户都会简单理解为是否安装防火墙等安全设备,是否部署杀毒能力强的反病毒软件等。但这样理解是不全面的,我们常常可以看到:企业用户只听厂商的宣传,或只为了满足一个技术目标而选择安全产品,比如内部网络的病毒问题严重,就上马病毒管理方案; 很多员工在上班时间使用BT等下载工具,企业就匆忙采购更好的防火墙产品。同时企业用户也觉得安全项目是一劳永逸的事情,在部署安全产品后,没有制定相应的安全使用规范,安全方案管理和维护也往往没有专人负责。于是,我们往往能看到很多企业做了安全方案,但是其内部人员却常常想着各种法子来破坏安全方案违规使用,最终安全方案形同虚设。
我们再来了解一下国外的情况:在国外的企业进行的信息安全项目,都会采取自上而下(Top-Down)的实施方式,即先由管理层定义信息安全及其目标,制定发布安全策略等一系列的企业文档, 进行资产分类和风险分析,最后才是分配预算和安全产品的选择部署阶段。在实施安全项目之后,还会制定一系列的安全管理规范,并针对企业各级用户提供所部署安全方案的相应培训。
对比国内国外安全项目的实施过程和效果,显然国外企业进行安全项目的流程更为成功有效。
FCS的特点及如何满足企业的反恶意软件需求:
FCS是Microsoft Forefront Security产品线中满足企业反恶意软件需求的解决方案,它具有Forefront Security家族的共有特点——全面、集成和简易:
全面:FCS 能够覆盖企业内部网络中所有基于Microsoft Windows操作系统的节点,包括各种应用服务器、客户端,并提供卓越的恶意软件防护和快速的响应能力。
集成:FCS能够和企业的活动目录和软件分发服务(WSUS/SUS)相集成,用户只需定义和管理配置策略,便可以完成FCS反恶意软件代理的安装和恶意软件资料库的更新操作,而无需到每一个节点上手动安装,大大减轻了管理人员的工作量,并能更有效的保证所有的节点都能够置于FCS的保护之下。
简易:FCS提供了单一的控制台仪表板,用户可以简便的从该仪表板上获得整个企业内部网络中的恶意软件活动及防御情况,以及时采取控制措施。另外,FCS还提供了状态扫描功能,使用户可以了解哪些受管理的计算机需要补丁程序或配置不安全。
FCS这三个特点对内部网络中大量部署基于Windows系统的节点的企业尤为重要,通过部署FCS,企业IT部门的管理人员对企业内部网络中的恶意软件防御及Windows系统安全情况有了前所未有的掌握,并大大提高管理人员对企业内部网络中发生的恶意软件事件的响应速度。
共2页: 1 [2] 下一页 | ||||
|