某些参数值策略的编写。在cca中也可利用自定义检查把其他的个人防火墙加到策略强制中。然而,cisco的策略检查还是需要改善的,它需要更加详细的脚本引擎。
cisco的端点安全系统也可以识别出间谍软件、控制usb驱动接入、强迫执行更多的应用、注册码和进程安全,当端点进入或者离开网络时,cisco都可以提供保护。
cca也可以非常便利的当作vpn终端点来使用。未来发布的版本将会和cisco vpn集中器整合得更加紧密。
一致性是由定义好的策略强制实行的,定义的策略在cca中驻留。利用cca管理界面,基于网络状态你可以设置很多数量的补救行为或者强制策略。例如你可以基于认证的用户、未通过认证的用户、在扫描结果中易受攻击的用户和没有通过一致性检查的用户进行设置。
假如一个用户将要访问网络而没有通过cca的认证,你就可以限制他仅仅只能访问一个特别的区域。通过认证的用户则可以经受更多的检查,通过检查后,则会授予用户更广泛的网络访问资源权限。cta软件位于每台端点系统上,并且提供对于主机访问的权限。假如cca识别出了问题,不符合策略的系统会有一个安装文件上传至cca,然后会收到消息或者一个url。
终端用户必须手工安装初始化软件,安装的软件可以保证端点用户的安全策略保持一致。当端点电脑在等待被验证安全策略一致性的时刻,除了一些指定的windows升级连接外,服务器会阻塞所有的网络流量。
在cca和csa中,报告功能还应该有所改善。就cca来说,你可以观看服务器上关键事件的系统日志,但是却不能对整个系统生成报告。你可以观看每个端点系统的扫描结果和一致性检查结果。扫描失败的事件会被发送到cca事件日志中,但是你却不能对所有在线电脑、历史的当前状态生成报告来显示。
citadel
citadel提交了软件产品来参加我们的测试,citadel会把hercules代理软件安装在端点电脑上,利用connectguard模块探测端点是否是易受攻击的,connectguard模块包含有客户和服务器端组件来强迫端点进行补救行为。hercules代理程序在每一个端点系统上运行,基于自己收集来的扫描结果来分析端点是否易受攻击。策略检查包括识别端点是否安装了防病毒软件、间谍软件、错过打补丁和检查操作系统的安全设置。
hercules安装非常顺利,没有碰到任何问题。文档撰写也不错,管理界面易于使用并可凭直觉使用。
我们所测试产品的版本,citadel可以探测千余种知名网络病毒的攻击,当然你也可以自定义病毒攻击检查和在管理界面中自定义补救所采取的行为。
对于不符合策略一致性的系统,connectguard模块提供了强制机制,利用运行在端点的citadel客户端可以阻塞不符合策略一致性系统的向外流量,直到符合策略一致性要求为止。在我们所测试的版本中,补救系统行为在策略一致性检查时就会发生。在hercules 4.0版本中,管理员可以有选择的接收到系统策略一致性报告和补救系统的任务计划。
对于报告来说,hercules利用了以web界面为基础的报告引擎,所以你可以输出为很多的文件格式。产品包含了相当强大的报告模块,包括了全部的补救行为历史和不符合策略一致
上一页 [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] ... 下一页 >>