是trend micro对客户端和服务器之间的通信流量进行了加密。假如不进行加密,这些信息对于一个网络攻击者将会是可见的并且可能泄露信息,例如你所强制的策略、网络的配置信息、或者是可能的用户名和密码。
我们必须从安全观点来看服务器,因为这个小小的“盒子”(运行着各种应用或者客户所支持的平台)已经成为关键网络基础设施的一部分并且很可能成为攻击目标。这些服务器厂商受到探测成为潜在的受攻击目标。一些厂商(check point、cisco、infoexpress、trend micro和vernier/patchlink )使用transport layer security(tls)/ssl对管理界面或者客户端到服务器的流量进行加密。ssl v2本不应该在产品中使用,因为ssl v2非常易于受到攻击。仅仅只有ssl v3和tls才被认为是足够安全的。我们一般使用的windows平台通常可以关掉ssl v2支持,但是对于端点安全应用来说,你却不能这样做。
大部分厂商用自己签名的证书,这是非常危险的。假如通过手工确认的16字节md5哈希密钥使用得非常不小心的话,一个黑客就可以利用此漏洞。一些产品应该允许在服务器中置换自定义的签名。
我们所测试的最后一项是产品可否利用现有最新的软件对管理服务器进行操作,这些现成的软件包括apache、openss和php。我们的这项测试是非常有道理的,厂商对客户端的软件进行升级监视,他们也应该对本身所使用到的工具有一个升级机制。我们非常失望的看到,一些产品用着非常老版本的软件。例如cisco的cca使用的openssh版本非常老,vernier也在使用老版本的php。所有运行在基础设施上的软件应该有一个适合的升级机制,因为太古老的软件也有可能成为易受攻击的漏洞。
测试方法
因为端点安全厂商在具体实现的方法上有很大的不同,所以针对每家产品的测试方法也必须不同,这样的测试结果才更有意义。
我们一开始估计了当电脑接入网络时,可能会遇到的强制策略执行方面的麻烦。然后我们定义了电脑在访问网络被允许前,产品所应采取的行动。
我们计划了对于每家产品要求的最小任务清单。在最基本的层面上,每家产品必须能够识别出不符合策略的系统并且能够采取补救行动。我们也要求必须有中央化的管理和报告能力。
为了制定出更为详细的测试要求,我们和安全管理者们谈话并且基于自己的安全经验对产品所应该具有的安全策略强制做出了一份测试需求清单。从测试开始,我们就知道产品应该满足我们所有的要求,但是我们却对所有公司提交的产品都持着非常开放的态度。
我们把测试需求分成了5个方面:策略管理、设置/部署、补救行动、产品弹性和报告/警报功能。
我们的策略管理评估将焦点集中于产品完成定义策略的能力。我们感到看了文档以后,设置工作应该是相当简单的。代理软件部署的过程也应该是一个简单的过程,产品的使用也应该非常简易。
补救测试将焦点集中于产品应该如何处理不符合策略的系统。是不是隔离了所有网络访问?我们可以指示终端用户去下载相关没有安装的软件或忘打得补丁吗?补救行为是自动发生的吗?
弹性测试我们看到了系统如何回应网络攻击。所制定的策略会被易于绕过吗?会非常容易地获得全部网络访问权
上一页 [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] ... 下一页 >>