Amit Klein在2017blackhat 美国黑客大会上做了题为《The-Adventures-Of-Av-And-The-Leaky-Sandbox》的分享,就高安全企业的故事案例分析,变式#1:端点限制了Internet访问,软件更新服务器(Microsoft Update),AV更新/服务,变式#2:端点没有直接的Internet访问,内部部署更新服务器,内置AV管理服务器做了深入的分析。
https://yq.aliyun.com/download/976?spm=a2c4e.11154804.0.0.1e2f6a797EjZ5Y
版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。
Amit Klein在2017 Black Hat美国黑客大会上的分享《The Adventures of AV and The Leaky Sandbox》深入探讨了高安全企业环境下的端点管理与安全沙箱技术,特别是针对两种不同的网络架构配置下如何处理软件及防病毒更新的问题。以下是根据您提及的变式进行的分析概要:
在此配置中,端点(如企业内部的工作站)直接访问互联网受限,但允许访问特定的服务器以确保系统安全性和软件更新: - 软件更新:通过微软更新服务器(Microsoft Update)来获取操作系统和应用的安全更新,这要求企业内网设置有代理或镜像服务器同步微软的更新内容,确保端点能够获取到最新的安全补丁。 - AV更新/服务:防病毒软件的更新和服务请求同样需要通过内部网络内的专用服务器中转,确保即使在限制外网访问的情况下,防病毒定义库能够及时更新,维持防护的有效性。
对于更加封闭的网络环境,端点完全不直接连接互联网,所有外部通信都通过内部部署的服务器中转: - 内部部署更新服务器:企业需建立并维护一个内部的软件更新服务器,该服务器负责从外部源(如微软、第三方软件供应商)下载更新,并为局域网内的端点提供这些更新。这样可以控制数据流动,减少潜在的安全风险。 - 内置AV管理服务器:防病毒管理系统不仅包括更新分发,还涉及策略管理和监控。企业会部署一个集中管理的防病毒服务器,它负责接收来自防病毒厂商的最新威胁情报和签名更新,然后将这些更新推送到各个端点,同时监控端点的防病毒状态,确保全面保护。
这两种变式均强调了在严格控制网络边界的同时,保证必要的系统更新和安全防护措施得以实施,体现了企业在追求更高安全级别时对网络架构和安全管理的精细设计。