作為全球最大的平臺廠商,微軟公司在推出它們安全解決方案Forefront的同時,他們也提出了CoreIO方法論來指導優化企業IT核心基礎架構,使企業能夠在該理論和最佳實踐的指導下提升IT管理的綜合水平。
什么是CoreIO?
企業安全與CoreIO息息相關,事實上,CoreIO正是基于Gartner Group的“Real-Time IT Infrastructure”和MIT的“Architecture Maturity Model”理論為基礎所提出的方法論,在該理論框架中,它把企業IT基礎架構依照企業核心商務需求的應變能力,分成了四個成熟階段:
第一,基本型(Basic):問題驅動,IT基礎架構依賴隨性/手動的管理,以“避免宕機”為目標,IT部門被認作是企業中的成本中心,安全全憑“運氣”。
第二,標準化(Standardize):IT基礎架構受到基本的管理并會有少量的自動化管理,特點是有一致的IT流程,以維護運營為目標,但仍屬于被動式的管理,IT部門被認為是有效率的成本中心。
第三,合理化(Rationalized):IT基礎架構受到統一、大量自動化的管理,其特點是主動式的管理,可達到服務監控并擁有預見性,IT運營以服務質量為導向。IT部門被認為是幫助公司賺錢的單位。
第四,動態成長(Dynamic)。IT基礎架構實現完全自動化的管理,可彈性利用資源,其特點是優化了成品與品質,具有敏捷性,可自我評估并不斷改進,始終“領先一步”。IT已經成為公司策略性的資產。
企業安全與CoreIO
從技術角度來看,CoreIO可以分為身份管理、客戶端生命周期管理、網絡安全與系統管理、數據保護與恢復維度。評價企業的IT環境是否是安全的,IT環境的安全成熟度是否達到了核心基礎架構的運營要求,我們主要可以從CoreIO在網絡安全及系統管理維度方面對企業IT環境安全進行評估,并以此為標準改進核心基礎架構安全。
現在的企業從來都不缺乏對付惡意軟件、有害軟件、Dos攻擊和其他相關威脅的工具,然而這并不意味著從中隨意選擇就能讓IT架構得到期望的改進。即便是在企業和個人大量采用安全防護軟件的今天,根據微軟的安全智能報告,在Microsoft Windows Malicious Software Tool(MSRT)所清理的四百萬臺計算機中,約有兩百萬臺計算機都至少包含一個后門特洛伊木馬程序。隨著互聯技術的進步,現在的網絡組成已經遠非數年前可比,這些復雜的企業網絡環境對網絡安全評估和整體安全策略的實施都造成了極大的麻煩。大量的安全威脅可能會來自企業內部網、遠程訪問或者是移動智能設備的使用,它們的傳輸渠道也隨著信息技術的廣泛采用而變得更加復雜。它們可能來自于郵件、員工的移動存儲設備乃至即時消息。不同廠商的許多安全方案都有自己專用的管理基礎結構,這樣安全架構很有可能會增加后續的管理成本。這些成本不僅體現在部署和維護中,如何確保這些管理基礎結構與現有企業IT基礎架構進行整合,也是一個潛在的麻煩和安全漏洞。作為安全解決方案提供商,微軟的Forefront解決方案是一個啟發式多層次的集成防護解決方案。它在與現有的企業IT基礎架構的集成與提升優化企業當前IT安全管理的基礎結構方面,也提出了一些頗具特色的解決思路。
作為全球最大的平臺廠商,微軟公司在推出它們安全解決方案Forefront的同時,他們也提出了CoreIO方法論來指導優化企業IT核心基礎架構,使企業能夠在該理論和最佳實踐的指導下提升IT管理的綜合水平。
Forefront與CoreIO
微軟的Forefront安全解決方案產品線是一個可以和基于Windows平臺的IT基礎結構緊密集成的解決方案。作為主要的客戶端安全產品Forefront Client Security,除了可以和其他的Forefront產品,例如Forefront for Exchange和ISA 2006集成在一起之外,它還可以與微軟的IT基礎架構管理平臺System Center系列產品和活動目錄緊密集成在一起。從而使企業不僅在Core IO模型網絡安全及系統管理維度方面得到提升,該模型中的其他維度:例如身份管理、客戶端生命周期管理以及數據保護及恢復方面,也能夠隨著該方案逐步實施與采用得到相應的提高,從而推動企業IT進入到更加成熟的CoreIO管理階段。
不同CoreIO階段中的Forefront
Forefront解決方案具有三大特點:統一保護,簡化管理,關鍵內容的查看與控制。對于尚處于基本階段的企業來說,IT安全狀況往往缺少基本的安全標準來防備病毒,間諜軟件乃至黑客的攻擊,或是反病毒工具也無法保證及時的更新和集中管理。Forefront以微軟全球安全研究與響應系統為后盾,它在惡意軟件研究團隊的支持下,能夠更快地發現和響應新的威脅。這些安全分析是來自多種渠道的信息匯總,包括Forefront服務器安全產品,Windows Live OneCare,Hotmail,Web爬網者,社區提交甚至是行業內的協作。我們耳熟能詳的Windows惡意軟件移除工具和Windows Defender的發布與維護便是由該團隊負責。
對處于標準階段的企業來說,它們的挑戰主要來自于被動式的管理,讓“頭痛醫頭”的響應方式使他們很難確定問題的根本原因。對安全、配置和管理缺少策略和處理,IT部門的生產力受到大量警報信息的干擾。對處于這個階段的企業來說,Forefront解決方案可以使管理員根據報告快速確定有哪些計算機和用戶暴露在惡意軟件之下,從而使IT可以花費更少的時間來管理突發事件,把更多的時間用于為商業運營提供新的服務。簡化的管理能夠使企業得到CoreIO Rationalized階段服務器和客戶端基礎架構在管理和監控上的增強,安全水平也能得到相應的提升。Forefront對于警告級別的策略設置可以讓企業顯著減少警報數量,從而能夠更加快速和高效地對于那些需要關注的警報做出響應。
即便對于那些已經達到合理化階段的企業,它們仍然可以從Forefront對基礎結構的優化中受益,因為處于這種階段的企業面臨的挑戰往往是服務器和客戶端環境中對于實時安全事件的深度防御,缺少預先響應機制。移動用戶在防火墻內外體驗著不同的安全防護級別,IT部門仍然看作是成本中心等等。Forefront的深入防御特性結合了企業中部署的其他安全產品,例如Forefront Security for Exchange Server,Forefront Security for SharePoint,ISA Server 2006等等,它們為業務提供完整的企業級的安全框架。
對于缺乏預先響應機制的企業,Forefront的Event Flood Protection機制可以在病毒暴發過程中為管理員和基礎架構正確建立防護,從而能夠對安全問題做到預先、快速的響應。當企業中的移動用戶在位于企業網絡之外的區域時,他們會自動通過Microsoft Update及時收到簽名更新,使得用戶桌面環境在企業防火墻內外都能夠得到一致的安全性和可靠性體驗。
更進一步
安全解決方案始終離不開操作系統一級的支持,Forefront也不例外。如果企業IT基礎結構中采用了更加先進的桌面操作系統Windows Vista和Windows Server 2008服務器產品,那么在除了得到上述的優點之外,他們還能夠借助新操作系統中內置的網絡訪問保護(NAP)來限制未達到滿足公司安全狀態標準機器的網絡訪問,并會給自動補救必要的更新,以促使它們自動轉變為合格的安全狀態。對于企業現有的其他操作系統上的應用來說,借助ISA Server 2006以及其他微軟生態合作伙伴的相關產品,它們也能夠與企業IT安全基礎架構簡單整合起來,從而達到一致的安全管理。