作为全球最大的平台厂商,微软公司在推出它们安全解决方案Forefront的同时,他们也提出了CoreIO方法论来指导优化企业IT核心基础架构,使企业能够在该理论和最佳实践的指导下提升IT管理的综合水平。
什么是CoreIO?
企业安全与CoreIO息息相关,事实上,CoreIO正是基于Gartner Group的“Real-Time IT Infrastructure”和MIT的“Architecture Maturity Model”理论为基础所提出的方法论,在该理论框架中,它把企业IT基础架构依照企业核心商务需求的应变能力,分成了四个成熟阶段:
第一,基本型(Basic):问题驱动,IT基础架构依赖随性/手动的管理,以“避免宕机”为目标,IT部门被认作是企业中的成本中心,安全全凭“运气”。
第二,标准化(Standardize):IT基础架构受到基本的管理并会有少量的自动化管理,特点是有一致的IT流程,以维护运营为目标,但仍属于被动式的管理,IT部门被认为是有效率的成本中心。
第三,合理化(Rationalized):IT基础架构受到统一、大量自动化的管理,其特点是主动式的管理,可达到服务监控并拥有预见性,IT运营以服务质量为导向。IT部门被认为是帮助公司赚钱的单位。
第四,动态成长(Dynamic)。IT基础架构实现完全自动化的管理,可弹性利用资源,其特点是优化了成品与品质,具有敏捷性,可自我评估并不断改进,始终“领先一步”。IT已经成为公司策略性的资产。
企业安全与CoreIO
从技术角度来看,CoreIO可以分为身份管理、客户端生命周期管理、网络安全与系统管理、数据保护与恢复维度。评价企业的IT环境是否是安全的,IT环境的安全成熟度是否达到了核心基础架构的运营要求,我们主要可以从CoreIO在网络安全及系统管理维度方面对企业IT环境安全进行评估,并以此为标准改进核心基础架构安全。
现在的企业从来都不缺乏对付恶意软件、有害软件、Dos攻击和其他相关威胁的工具,然而这并不意味着从中随意选择就能让IT架构得到期望的改进。即便是在企业和个人大量采用安全防护软件的今天,根据微软的安全智能报告,在Microsoft Windows Malicious Software Tool(MSRT)所清理的四百万台计算机中,约有两百万台计算机都至少包含一个后门特洛伊木马程序。随着互联技术的进步,现在的网络组成已经远非数年前可比,这些复杂的企业网络环境对网络安全评估和整体安全策略的实施都造成了极大的麻烦。大量的安全威胁可能会来自企业内部网、远程访问或者是移动智能设备的使用,它们的传输渠道也随着信息技术的广泛采用而变得更加复杂。它们可能来自于邮件、员工的移动存储设备乃至即时消息。不同厂商的许多安全方案都有自己专用的管理基础结构,这样安全架构很有可能会增加后续的管理成本。这些成本不仅体现在部署和维护中,如何确保这些管理基础结构与现有企业IT基础架构进行整合,也是一个潜在的麻烦和安全漏洞。作为安全解决方案提供商,微软的Forefront解决方案是一个启发式多层次的集成防护解决方案。它在与现有的企业IT基础架构的集成与提升优化企业当前IT安全管理的基础结构方面,也提出了一些颇具特色的解决思路。
作为全球最大的平台厂商,微软公司在推出它们安全解决方案Forefront的同时,他们也提出了CoreIO方法论来指导优化企业IT核心基础架构,使企业能够在该理论和最佳实践的指导下提升IT管理的综合水平。
Forefront与CoreIO
微软的Forefront安全解决方案产品线是一个可以和基于Windows平台的IT基础结构紧密集成的解决方案。作为主要的客户端安全产品Forefront Client Security,除了可以和其他的Forefront产品,例如Forefront for Exchange和ISA 2006集成在一起之外,它还可以与微软的IT基础架构管理平台System Center系列产品和活动目录紧密集成在一起。从而使企业不仅在Core IO模型网络安全及系统管理维度方面得到提升,该模型中的其他维度:例如身份管理、客户端生命周期管理以及数据保护及恢复方面,也能够随着该方案逐步实施与采用得到相应的提高,从而推动企业IT进入到更加成熟的CoreIO管理阶段。
不同CoreIO阶段中的Forefront
Forefront解决方案具有三大特点:统一保护,简化管理,关键内容的查看与控制。对于尚处于基本阶段的企业来说,IT安全状况往往缺少基本的安全标准来防备病毒,间谍软件乃至黑客的攻击,或是反病毒工具也无法保证及时的更新和集中管理。Forefront以微软全球安全研究与响应系统为后盾,它在恶意软件研究团队的支持下,能够更快地发现和响应新的威胁。这些安全分析是来自多种渠道的信息汇总,包括Forefront服务器安全产品,Windows Live OneCare,Hotmail,Web爬网者,社区提交甚至是行业内的协作。我们耳熟能详的Windows恶意软件移除工具和Windows Defender的发布与维护便是由该团队负责。
对处于标准阶段的企业来说,它们的挑战主要来自于被动式的管理,让“头痛医头”的响应方式使他们很难确定问题的根本原因。对安全、配置和管理缺少策略和处理,IT部门的生产力受到大量警报信息的干扰。对处于这个阶段的企业来说,Forefront解决方案可以使管理员根据报告快速确定有哪些计算机和用户暴露在恶意软件之下,从而使IT可以花费更少的时间来管理突发事件,把更多的时间用于为商业运营提供新的服务。简化的管理能够使企业得到CoreIO Rationalized阶段服务器和客户端基础架构在管理和监控上的增强,安全水平也能得到相应的提升。Forefront对于警告级别的策略设置可以让企业显著减少警报数量,从而能够更加快速和高效地对于那些需要关注的警报做出响应。
即便对于那些已经达到合理化阶段的企业,它们仍然可以从Forefront对基础结构的优化中受益,因为处于这种阶段的企业面临的挑战往往是服务器和客户端环境中对于实时安全事件的深度防御,缺少预先响应机制。移动用户在防火墙内外体验着不同的安全防护级别,IT部门仍然看作是成本中心等等。Forefront的深入防御特性结合了企业中部署的其他安全产品,例如Forefront Security for Exchange Server,Forefront Security for SharePoint,ISA Server 2006等等,它们为业务提供完整的企业级的安全框架。
对于缺乏预先响应机制的企业,Forefront的Event Flood Protection机制可以在病毒暴发过程中为管理员和基础架构正确建立防护,从而能够对安全问题做到预先、快速的响应。当企业中的移动用户在位于企业网络之外的区域时,他们会自动通过Microsoft Update及时收到签名更新,使得用户桌面环境在企业防火墙内外都能够得到一致的安全性和可靠性体验。
更进一步
安全解决方案始终离不开操作系统一级的支持,Forefront也不例外。如果企业IT基础结构中采用了更加先进的桌面操作系统Windows Vista和Windows Server 2008服务器产品,那么在除了得到上述的优点之外,他们还能够借助新操作系统中内置的网络访问保护(NAP)来限制未达到满足公司安全状态标准机器的网络访问,并会给自动补救必要的更新,以促使它们自动转变为合格的安全状态。对于企业现有的其他操作系统上的应用来说,借助ISA Server 2006以及其他微软生态合作伙伴的相关产品,它们也能够与企业IT安全基础架构简单整合起来,从而达到一致的安全管理。