器和相应的端点代理软件可以方便地对客户端进行安全策略一致性检查。
产品的安装非常顺利,特备是在两家产品合作进行测试的情况下。测试过程中我们仅仅碰到了edgewall 7000i的一个问题——在默认状态下,nat功能是打开的,然而我们并不需要这个功能,因为我们仅仅把这个产品当作了一个桥接设备。在非常轻易地关掉nat功能后,以下工作就非常顺利地进行下去了。
虽然客户端依靠edgewall 7000i本身就可以进行易受攻击性检查扫描,但我们的测试却非常依于patchlink升级服务器。patchlink升级检查包括检测反病毒软件包的数量和所有windows安全升级。对于间谍软件检测,edgewall 7000i可以识别出一些恶意流量,并且通过一种方法可以识别出我们在测试中所用的间谍软件。此外,patchlink提供了一个间谍软件模块来识别间谍软件所运行的端点系统,但是我们并没有这个功能。
用vernier/patchlink可以禁止usb拇指驱动器(编者注:在这里指小型的u盘产品)访问。当我们利用edgewall 7000i产品进行应用控制测试时,成功地阻止和控制了我们所指定的应用流量。
patchlink开发工具允许你制定自定义策略和补丁包,提供了在我们所测试的产品中最富有弹性的自定义检查功能。
这些产品也可以在vpn连接上强制策略一致性,此功能的考虑是基于你假如有一个移动地工作站的话,就必须要保证移动接入的安全性。但此功能也有致命的缺陷:假如某个端点在线,而vernier/patchlink此时又发生故障,那么端点就不能连接到总部网络了。
vernier要求你设置多个安全配置级别——你必须设置多个不同的安全文件、身份文件、连接文件和访问策略,从而你可以追踪这些配置文件。在管理gui界面中,一个不同的设置过程布局可以让你更多的凭直觉来进行设置工作。
当一个系统将要访问网络时,这个系统就会立刻被进行扫描和置于一个统一的网络访问策略下。对于我们的测试来说,我们设置了三个访问策略——符合安全一致性策略的系统可以进行全部访问、对于不符合策略的系统限制访问并且把这个系统链接到internet上进行打补丁工作、限制没有安装patchlink代理软件的组系统访问,对于没有安装patchlink代理软件的一组系统来说,利用edgewall 7000i的url重定向功能可提供这些系统一个链接来下载安装代理软件。
当edgewall 7000i包含了网络强制组件时,patchlink升级服务器可利用强制的基本默认配置提供及时的补救行为。当我们让一个没有安装patchlink代理软件的系统连接到网络时,我们打开浏览器,浏览器被重定向到一个链接上,下载和安装patchlink代理软件。
一旦代理软件被安装和运行时,通过patchlink升级服务器中默认配置,没有打上补丁的系统和安全设置就会被自动部署在系统内。一旦系统满足了一致性要求,就会被允许访问全部测试环境——正如事先所期望的。
当不符合一致性要求的系统将要上线时,venier/patchlink并不能提供警报机制,但是它提供了许多的报告选项。通过patchlink升级服务器,你可以得到一个系统完整的打补丁历史,edgewal
上一页 [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] ... 下一页 >>