扫一扫
关注微信公众号

2011年重要软件升级应注意的安全管理问题
2010-12-15   IT168

各公司都在为来年的安全管理做着计划,他们都是按照适合技术和安全升级的理想IT环境进行部署。对于那些试图搞清楚哪些技术升级需要排在第一位的中小型企业而言,这一点很重要。

企业重要软件升级应该注意安全管理问题

在设定业务安全优先级别的时候,首先要对整体环境,软件(操作系统,应用,中间设备和数据库)以及硬件(电脑、服务器、电子设备和网络)情况进行考虑。

下面是企业计划技术升级的时候需要提出的几个关键问题:

1. 你的环境中有哪些技术属于重要任务型,有哪些是重要业务型?

2. 在重要区块中尼最后一次进行重要软硬件升级是在什么时候?

3. 升级是否会导致强制停运?如果是这样,停运需要多长时间?

4. 环境中的技术使用期限是否即将到期,厂商是否不会再提供技术支持?

5. 使用期限到期是否会导致某些区块出现运行障碍?

6. 进行软件或硬件的升级是否可以消除安全问题?

最后,企业还需要考虑虚拟化,云服务和产品应在企业的IT环境中扮演什么样的角色。这些考虑涉及应用,服务和硬件以及是否创建或查找这些功能的来源。

创建或更新安全管理计划的时候,有大量关键领域需要考虑。首先也是最重要的,在客观所需和主观想要的升级之间进行权衡。例如,客观上需要的升级是指厂商不再支持你所运行的应用,系统或电子装置的情形。这样的话,你就需要制定一个升级计划。另一方面,如果你是在自己的电脑环境中运行Windows XP而且又打算升级到Windows 7,那么就不属于非升不可的情形。

以下是我们在2011年需要考虑的一些技术升级:

红帽公司的企业级Linux 5 服务器

第五代更新包括对硬件,虚拟化和互操作性的改进。企业级Linux 5包括四项保护系统的创新,尤其是在抵挡缓冲溢出和其他内存攻击方面。客户可以用企业级Linux 5系统选择安全验证级别,如基于密码的单一要素验证方案或基于智能卡的双要素验证方案。

企业级Linux 5是红帽软件研发的第一个支持受信任操作系统常用标准的操作系统。其中包括在这些保护轮廓下启用EAL 4+证书的所有功能:CAPP(控制访问保护轮廓),RBAC(基于角色的访问控制)和LSPP(标记的安全保护轮廓)。

Adobe Flash Player 10.1

Adobe Flash Player可以让用户在网页上查看动画和获取娱乐。它展现了网页应用中具有冲击力的前端用户界面,互动型在线广告和动画短片及长片。在其最新的版本中,行业标准密码术的使用改进了该软件的安全性能。Adobe Flash Acees 2和Flash Player 10.1 提供了一个保护内容的环境,因此在其生命周期内它的安全性有了保障,所以要改进Adobe应用的安全性。虽然该产品此前的版本已经具备不错的安全控件,而且Adobe也对已知的漏洞进行快速回应,但是升级到10.1也同样是移除较早版本中漏洞的一种方法。再者,这样的升级可以让企业利用最新的Flash播放器中的功能,包括对移动设备的支持等,为直播事件提供更好的技术支持。

Windows 7

尽管现在并非一定要升级到Windows 7,但是该系统较Vista而言确实是有着很大改进,而且它也是2010年各企业主要升级中的重要组成部分。Vista表现出的性能不佳,兼容性等问题令很多企业对系统升级感到后悔,其他人则不愿意舍弃Windows XP。Windows 7并非完美无缺,它只是比XP和Vista更值得一试。

至于Windows的安全性,Windows 7通过用户帐户控件(一个包含四个安全设置的滑块)赋予用户控制权。用户可以选择使用完整的用户帐户控件或禁用其中的某些功能。用户还可以让这个控件只在软件更改Windows设置时发出通知。

IE8是Windows 7的默认浏览器,其中包括许多与安全相关的改进,如新的SmartScreen过滤器(可以拦截危险网页)和InPrivate浏览(可允许用户在不删除网页浏览记录的情况下使用IE)。IE8在XP和Vista的家庭版中是同样的,而且它是免费的,因此IE8本身不是作为升级出现在Windows 7中。

如果你公司的电脑可以运行Vista,那么就升级到Windows 7吧。反之,则不需要,或许这也是你该更新硬件的一个标志。

网络浏览器

保持浏览器的更新是关键,企业现在有很多选择,包括谷歌Chrome,微软IE8,Mozilla Firefox和苹果的Safari。保持浏览器的更新世管理和减少安全问题的重要环节。

安全工具

确保你所使用的安全控件是最新的。也就是说要确保你所使用的反病毒软件,反恶意攻击和防火墙(基于安全的电子装置,IDS/IPS等)软件都得到及时更新或打上最新的补丁。

原文链接:http://netsecurity.51cto.com/art/201012/238298.htm

热词搜索:

上一篇:IDS vs.IPS:如何确定你的企业是否需要此类技术?
下一篇:两大“国产007”插手桌面操作系统

分享到: 收藏