l 7000i则提供了所有在线系统总体的一致性状态报告。
senforce
senforce端点安全套件有5个主要的部件。在windows服务器上运行的分布式策略服务、和其通信的客户端、策略部署、策略收回(retrieve policy)和从分布式客户端收集来的注册数据。管理服务功能控制了用户策略、策略存储和生成报告。策略编辑器的用户界面可以用来进行策略的生成和管理。用密码加密过的客户位置确信服务可以确保一个系统是否确实在网络上,此举可以使系统免受用户欺诈攻击。最后,全面的senforce安全客户端包括一个以主机为基础的防火墙程序,这个防火墙程序在受监控的端点上运行,它用来强制策略实施和控制系统的补救过程。
对于安全测试过程,我们感觉非常艰难。我们第一次尝试进行分布式安装,但是所利用ssl的组件之间却不能进行适当的通信。然后我们运行了单个服务器安装,但是数据库却不能正常使用并且错过了产品运行所需要的关键数据安装。senforce的技术支持对于这个问题并不能解释,但却很快帮助我们完成了工作,在第三次尝试以后,我们最终才得以继续测试。一旦安装完成,我们并没有遇到其他的服务器操作问题。文档非常充足,但是双列的文字布局,使得用户阅读起来非常麻烦。
策略的制定过程表明了系统如何检查反病毒特征库、打上错过的补丁和应用控制(例如允许或者禁止某些类型的应用流量)。在我们的测试中,senforce安全套件成功地通过了所有支持的策略检查测试。
如果产品被直接置于终端点之后,在和vpn的连接过程上可以进行策略检查,但如果客户端不能直接连接到网络上时,策略的强制执行也是可以工作的。通过产品强有力的脚本引擎你也可以创造自定义的策略检查。
网络管理员可以在策略编辑器里新建策略,策略编辑器有着非常不错的界面并且可以凭直觉操作。当我们碰到问题时,文档可以迅速帮助我们解决。
在通过网络共享方式安装客户端软件时,我们碰到了问题。在安装过程中,网络连接被中断了,因为程序要求安装网络驱动程序接口规范(ndis)驱动。其他的产品会有配置警报,告诉你不要在网络上安装软件。senforce也应该包含类似地警报。
我们更喜欢以主机为中心的解决方案,因为系统会识别出不符合策略的电脑,然后会由代理机上自己的防火墙来进行控制(check point和citadel功能与时下流行的方法类似)。在我们的测试中,以主机为中心的工作方法工作得非常好。然而,假如主机受到攻击或者senforce的客户端程序被关掉、删除,这些情况会带来很大的问题。在我们的测试中,一些客户端程序很容易被关掉。没有客户端程序,策略检查就不再工作。对于网络设备厂商来说,攻击者仍然会有一些方法绕过安全保护。
客户自己编写的策略脚本可以让产品具有更大的使用弹性。这些脚本甚至可以让用户下载和执行必要的程序来弥补客户端电脑的缺陷。一个不符合策略的系统,我们可以对其做出如下动作:设置为阻塞其所有数据流、运行某个客户端隔离规则、仅仅让其访问定义好的资源、访问internet或者是只能访问内部网络。
安全套件不包括警报功能。报告是以web方式进行浏览的,但是你却不能输出这些报告或者另存为web形式。默认的报告包括图形和汇报,但是我们更喜欢自由的客户订制能力。报告提供了
上一页 [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] ... 下一页 >>