很多的信息但是却不包括全局系统的打补丁历史和状态。
trend micro
我们测试了trend micro network的viruswall 2500和officescan 7企业版防病毒软件。viruswall 2500是一款在线设备,它可根据在trend micro设备上预先定义好的策略来阻止或者允许网络访问。当一个系统尝试访问网络时,它会被扫描,看其是否易受攻击(例如没有打包或者是易受攻击)。
当端点没有直接连接到网络中时,你就不能新建自定义的策略或者进行策略一致性保护了。trend micro的系统可以在vpn上工作并且能和主要的几家vpn网关集成来进行防病毒检查。
这款产品易于设置并且可以凭直觉使用,在我们进行的所有测试中,这款产品给了我们愉快的使用经历。
假如一个不符合策略的系统上线,终端用户可以看见一个错误提示,打开浏览器被重定向到一个网络管理员预先定义好的url上。我们非常喜欢这样一个功能——终端用户会看见一个弹出式消息框被告知:“打开浏览器获得更多信息”。
因为viruswall 2500和它的策略强制能力与officescan集成得很紧,所以一旦没有安装防病毒软件很容易的就被指向安装链接。另外,探测到的病毒会被自动删除。另外一些易受攻击的系统,例如没有及时打补丁也会利用其他方式来完成。
trend micro的报告和警报能力是我们所测试产品中表现最好的。我们可以简单的设置系统发送管理员e-mail或者snmp警报,当不符合安全策略的系统上线时。我们可以一次生成或者预定系统打补丁的报告,也可以将这些报告以pdf格式或者其他一些文件格式进行输出。我们也可以生成一份关于离线或在线电脑错过升级软件的报告。
cisco
cisco这次提交了两款产品,一款是cisco clean access(cca)服务器,这是一款在线设备,它与安装在客户端电脑上的ciso trust agent软件配合使用可实现端点安全策略一致性功能。
另外一款产品是cisco secure agent(csa),csa包含了管理服务器软件和客户一侧的代码,以主机为中心的代理技术可以监视系统的恶意活动。
安装cca非常复杂。我们让在线设备以桥接模式运行——仅仅是通过流量而不做任何nat。相关产品设置的文档内容令人感觉非常含糊不清,设置要求管理服务器处于不同的子网。我们叫来了技术支持帮助解决这些架构方面的问题。
对于我们的策略强制检查,cca可以正确识别防病毒特征码,其中包括可以识别主要3种病毒的默认属性
、没有打补丁的操作系统。通过我们定义好的策略可以控制网络流量。当一个端点设备上线时,从cca应用服务启动的nessus可以扫描操作系统的安全设置。
自定义的检查设置,允许你监测注册码、文件和进程,自定义检查可以通过cca管理控制太设置。总体来看,自定义检查非常易于设置。
策略检查测试的其中一项是:确定端点是否运行了定义好的个人防火墙程序。在大部分产品中,这项功能实现的原理通常是确定某项应用是否在系统上运行。对于csa 代理程序来说,cisco支持策略检查和不确定
上一页 [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] ... 下一页 >>