你认为对企业桌面状态进行Windows安全扫描真的能获得精确的结果吗?最好再想想。实际上,我遇到过的每一个所谓的“安全”“牢固”的桌面都有不计其数的安全漏洞——很多被当成免费又简单的入侵工具。我没在试图去找这些漏洞,因为我有一些神奇的Windows安全规则。很多企业只是不知道使用好用的工具或者不知道该监视哪。
2013年Trustwave全球安全报告显示,61%的客户端攻击的目标是Adobe Reader用户。并且第三方补丁常被忽略。Ponemon Institute2013年的端点状态研究表明,缺乏强制性、集中的云安全策略是将非结构化的机密信息推向安全风险的罪魁祸首——有些是近年来一直存在的问题。
即使是全盘加密——常年来惯用的技术——也没充分发挥作用。我敢说当今的很多企业中,进行一次简单的桌面漏洞扫描几乎是100%不会发现这些漏洞的。很多人依赖微软安全扫描来确定桌面风险级别。
针对那些依赖传统的安全扫描的用户,我有以下几点要说:
1. Windows安全扫描通常是随不能深入到系统内部的免费工具执行的。很多人运行扫描,但对扫描结果不了解。也许更糟糕的是,扫描通常给出结果之后就不见了踪影。没有真正的跟进。
2. 扫描通常不会打印出适当的图片,特别是没有管理员级别的身份验证的情况。找到丢失的补丁和脆弱的设置很棒,但是,如果在没有登录网络的情况下,扫描不到桌面漏洞,并不意味着漏洞不存在。在易受攻击的Windows登录提示背后应该暗藏着危险。
3. 密码强弱经常被忽略,较弱的密码是每年调查报告中记录的最大弱点之一。即使执行了密码检查,也不会发现所有的较弱密码,尤其是当执行有限度的语法检查时。
4. IT管理员们还应该关心扫描不能涉及到的地方,比如Wi-Fi、个人屏幕和电脑锁。比如用户正在更新或者使用的恶意软件不能确定它的配置是百分百合理的。
Trustwave的研究发现,从最初的安全漏洞与实际检测的平均是210天。换句话说,有六个月的时间可以阻止攻击发生。Ponemon研究还发现对网络安全的自信正在降低:将近46%的反馈者不相信现在的桌面会比一年前更安全。
因为受攻击的因素比较多,并没有一个简单的补丁能够保证Windows安全。你可以做些事情:了解常见的漏洞,注重控制和可见度,使用高级权限运行微软安全扫描,进行人工分析,使用高端Windows安全检测和监控工具。
虽然不能找到和修复所有的桌面安全漏洞,但是你可以找到大部分的漏洞。改变自己的方式,提升自己的漏洞管理水平。
2013年Trustwave全球安全报告显示,61%的客户端攻击的目标是Adobe Reader用户。并且第三方补丁常被忽略。Ponemon Institute2013年的端点状态研究表明,缺乏强制性、集中的云安全策略是将非结构化的机密信息推向安全风险的罪魁祸首——有些是近年来一直存在的问题。
即使是全盘加密——常年来惯用的技术——也没充分发挥作用。我敢说当今的很多企业中,进行一次简单的桌面漏洞扫描几乎是100%不会发现这些漏洞的。很多人依赖微软安全扫描来确定桌面风险级别。
针对那些依赖传统的安全扫描的用户,我有以下几点要说:
1. Windows安全扫描通常是随不能深入到系统内部的免费工具执行的。很多人运行扫描,但对扫描结果不了解。也许更糟糕的是,扫描通常给出结果之后就不见了踪影。没有真正的跟进。
2. 扫描通常不会打印出适当的图片,特别是没有管理员级别的身份验证的情况。找到丢失的补丁和脆弱的设置很棒,但是,如果在没有登录网络的情况下,扫描不到桌面漏洞,并不意味着漏洞不存在。在易受攻击的Windows登录提示背后应该暗藏着危险。
3. 密码强弱经常被忽略,较弱的密码是每年调查报告中记录的最大弱点之一。即使执行了密码检查,也不会发现所有的较弱密码,尤其是当执行有限度的语法检查时。
4. IT管理员们还应该关心扫描不能涉及到的地方,比如Wi-Fi、个人屏幕和电脑锁。比如用户正在更新或者使用的恶意软件不能确定它的配置是百分百合理的。
Trustwave的研究发现,从最初的安全漏洞与实际检测的平均是210天。换句话说,有六个月的时间可以阻止攻击发生。Ponemon研究还发现对网络安全的自信正在降低:将近46%的反馈者不相信现在的桌面会比一年前更安全。
因为受攻击的因素比较多,并没有一个简单的补丁能够保证Windows安全。你可以做些事情:了解常见的漏洞,注重控制和可见度,使用高级权限运行微软安全扫描,进行人工分析,使用高端Windows安全检测和监控工具。
虽然不能找到和修复所有的桌面安全漏洞,但是你可以找到大部分的漏洞。改变自己的方式,提升自己的漏洞管理水平。