返回列表 发帖

从成熟走向创新直击微软最新安全方案

提起Forefront系列,对网络安全感兴趣的人都不会陌生,其实,早在2006年开始,微软就逐步把主要的安全产品整合集成在一个产品系列-Forefront中。也因此,说它是一个产品,毋宁说它是一套系统的安全解决方案。作为一款已经非常成熟的产品,Forefront系列此次的新版本发布意欲何为?我们知道,从成长走向成熟,需要的是智慧和汗水,而突破成熟获得更大的创新,还需要勇气、魄力和对技术与用户体验孜孜不倦的追求。此次Tech.Ed 2009大会上,“成熟”的Forefront能给我们带来哪些惊喜?下面我们的前方记者和大家一起解读——

  "Stirling”——Forefront系列最新一代的开发代号。今天已正式被更名为Forefront Protection Manager。官方对这个新词的解读是:微软新一代的智能安全解决方案。名字长了点,但我们可以从其中发现两个有趣的提法。“新一代”和“智能”。

  安全的定义是什么?各种防火墙、杀毒软件的简单堆砌还是周期性的杀毒?微软对安全的解读是:安全的核心是怎样保护我们的数据。这也是新一代Forefront的开发理念和最终目标。

  "Stirlin"新在何处?

  完整的Stirling套件包括5个独立的产品组件:

  1、Forefront Protection Manager

  2、Forefront Endpoint Protection 2010

  3、Forefront Protection 2010 for Exchange

  4、Forefront Protection 2010 for Sharepoint

  5、Forefront TMG

  其中一个最为重大的新特性就是基于 Forefront Stirling 的Security Assessment Sharing(SAS) 功能,可以在全系列的 Forefront Stirling 产品中进行安全评估信息的共享。SAS相当于在 Stirling 各个组件之间构建了一个信息共享的通道,在这个通道中,所有组件共享彼此的安全评估信息,例如某个计算机是否有中病毒的嫌疑,某个用户访问是否是恶意访问,并且基于这个安全评估信息,执行特定的操作。这样带来的好处就是 Stirling 所有组件之间都是协同工作的,具有安全联动响应的特性。例如 Forefront Endpoint Protection 发现计算机中毒了,那么这个安全评估信息就直接通过 SAS 发送给 TMG 和 Protection for Exchange,TMG 就可以直接拒绝来自该计算机的访问,而 Protection for Exchange 就可以扫描该计算机上当前登录用户的邮箱等等。

  内容导航

  ISA到TMG,是升级还是革新?

  作为微软安全“套餐”的重要部分,ISA在2006版本后,本该依序出炉的ISA Server却被重命名为TMG。是一时的心血来潮还是谋划已久的重装上阵?既然从名字开始,那我们就先解读一下两个名字的差异。ISA,不需多说,Internet Security and Acceleration(互联网安全与加速),而新名字TMG——Threat Mangement Gateway,安全威胁管理网关。抛弃了“加速”,强调了“管理”。仅从名字上,TMG似乎更专注于他本来的使命和存在意义了。那么实际上,TMG比之于成熟已久、名声显赫的ISA2004/2006,TMG是简单的升级还是彻底的革新?

  1、支持server2008,内存不再是瓶颈:ISA2006面临的最大尴尬之一,就是不支持64操作系统的server2008,导致系统内存被限制在4G——不仅不能适应日益扩大的系统需求,而且这个数字本身也不吉利。TMG完美支持server2008解决了这一点。

  2、过滤Web非法软件,切断病毒传播大动脉:网页时病毒传播的主要途径,特别是木马类,超过90%的木马都可以通过web方式感染访问者电脑。TMG新增了针对 HTTP/HTTPS 传输内容的 Web 非法软件扫描功能,可以灵活配置需要扫描的文件格式和内容。对于扫描可能带来的网页打开速度延迟的问题,微软现场为我们演示了他们的优化效果。

  3、TMG独创的进程通知的方式,会将整个扫描过程展示在用户面前:我们从现场得到的感受是,相比于前一代的ISA,TMG在增加很多功能的情况下,系统速度并没有受到影响。

  4、以及针对URL地址类别进行访问控制的功能:TMG 中内置的 Web 非法软件扫描引擎为新一代的 Forefront Endpoint Protection 反病毒引擎,并且通过 Microsoft Update 来实现特征定义的更新。

  5、网络入侵保护系统第一次引入,来不及update也无所谓:随着网络攻击的加剧,微软产品的补丁发布也日趋频繁。但并不是每个用户都会尽快的打上漏洞的补丁,实际上在漏洞被公开和用户安装好补丁之间,会有一个延迟时间周期。这段时间里面,用户是非常脆弱的,如何尽量的去保护我们用户的安全性?这就是TMG引入了NIS的原因。

  NIS的最大目的就是尽可能的降低系统漏洞对于用户的影响,这样即使用户系统尚未安装补丁,但是NIS已经更新了特征码(默认情况下,NIS的特征码是每15分钟更新一次),那么同样可以阻止针对系统漏洞的攻击。

  内容导航

  1、Forefront "Stirling”是谁开发的?

  作为安全产品,很过国内用户对国外的开发软件在中国本土的应用落地有所担忧。对此,微软工程师向我们介绍,最新一代Forefront "Stirling”完全有微软上海研发中心的中国团队开发。不论英文版还是中文版。换句话说,我们不在仅仅是汉化的工作,而是进行了最核心的代码的开发。这对于中国软件人来说,无疑是一件值得高兴的事。

  2、“小伎俩”再无用武之地?

  在平时工作中,常常会有一些可以规避安全规则的动作,例如系统不让你发一个附件,那你可能会改一个后缀重新发;系统不让你拷贝,那咱们就截屏……

  现在,在Forefront "Stirling”中,这些都无法在发挥效用了。这也正是微软提到的安全的核心——保护用户的数据不受侵害。

  3、微软到底是不是做安全的公司?

  很多人会有这个疑问,实际上,微软已建成了自己的安全研发中心,而且就在中国天津。同时,在全球各个时区,微软都有自己的研发机构,从01年至今,在安全的路上,微软一直在前进

返回列表