应用。一个新引用的策略一致性检查模式允许管理员接收端点的状态报告而不用强迫终端用户立刻采取补救行为。补救行为可以计划在一定的时间段后执行。一个仪表板加进了管理界面中从而可以图形方式快速观察所有被监视设备的策略一致性状态。额外的报告功能也被添加到管理界面中以加强报告引擎。
veriner公司的edgewall对于注册登录、访客登录、扫描过程和停止扫描web页面过程有许多的自定义选项。当一些终端用户不符合安全策略时,管理员可以自定义终端用户所看到web页面上不符合策略的原因的描述。edgewall也可以在用户退出登录时弹出菜单。patchlink可以列出所有运行patchlink代理软件系统的详细清单,清单包括硬件、软件和服务信息。
senforced提供了不少独一无二的功能特点。一个是允许管理员通过senforce策略控制无线连接选项,例如是可以允许/关闭无线连接、管理wep的密钥、指令网卡是否可以和ap进行通信和一个系统应该怎样响应信号强度级别。
端点安全产品自身网络漏洞
按推理来看,在你的网络中加入端点安全系统,网络就不应该再遭受到攻击了。在测试的最后,我们试图利用黑客软件、服务器组件和利用所生成的网络流量把网络安全撕开一个大口子,从而利用此手段评估每家产品的总体安全性。
在此测试项目的重磅轰炸下,没有一家产品完全幸免于难,得分较高的产品是vernier/patchlink和senforce。通过删除客户端软件或者其他一些手段,我们都不能绕过策略强制机制。
为了强制客户端执行安全策略,客户端软件包含了本地系统的详细信息,例如信息包括注册码、文件名称/内容/哈希校验值等。网络攻击者深知这个漏洞。
我们测试了终端用户在客户端被感染病毒或者试图删除客户端软件的情况下,所有产品的表现。这个测试项目非常复杂,因为每家产品的实现方式非常不同,一些厂商提供了在线(in-line)策略强制设备(cisco、trend micro和vernier/patchlink),一些是仅仅具有客户端(check point、citadel和senforce),还有一些集成进了网络基础设施中(infoexpress)。
对于check point、citadel和infoexpress产品,我们利用开发的代码可以修改客户端软件所存放的目录的名称。一个系统重新启动之后并没有显示客户端软件被删除了。senforce解决了这个问题,他们不断地使数据和程序文件处于打开状态,探测任何企图删除客户端或其中组件的行为。
在另一个测试项目中,我们观察了这些产品所生成的网络流量是否会引起一个安全风险,我们发现至少有两种类型流量可以引起安全风险。一个是在客户端和服务器之间的网络流量。另外一个是管理服务器接口所生成和接收的网络流量,管理服务器接口是一个非常有价值的目标,因为它可以控制策略强制机制。
一些厂商(infoexpress、senforce和vernies/patchlink)利用未加密的http流量来进行管理员和管理服务器或者其他的一些组件之间的通信。这种行为非常不安全。infoexpress也用telnet或者snmp v2访问网络的基础设施,然而这会暴露密码和其他一些信息。
所有产品之中,就
上一页 [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] ... 下一页 >>