Windows Server 2008 R2里AppLocker安全功能解析(上)

日期: 2009-10-14 作者:Greg Shields翻译:唐琼瑶 来源:TechTarget中国 英文

如今在谈到IT安全软件时,群众的智慧都倒退了。由于销售软件需求的驱动,好像它能真正保护你的环境,安全软件添加了更多牌子商标而不是创建真实的保护。   想一想你桌面所安装的安全解决方案类型。杀毒软件、反恶意软件,甚至防火墙解决方案都需要插件,因为你的核心操作系统没有在第一地点受到正确的保护。

桌面上那些从来不应该执行的代码被允许运行,这是由于Windows操作系统本身性质造成的。   因此,大量的软件公司已经开发了智能的解决方案用于保护系统,避免恶意软件执行的威胁。通过扫描恶意软件在系统上的出现,并积极查看它的电子签名,这些解决方案利用反冲的方式保护系统的安全。事实上,它们只有在传染已经开始时才运……

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

如今在谈到IT安全软件时,群众的智慧都倒退了。由于销售软件需求的驱动,好像它能真正保护你的环境,安全软件添加了更多牌子商标而不是创建真实的保护。

  想一想你桌面所安装的安全解决方案类型。杀毒软件、反恶意软件,甚至防火墙解决方案都需要插件,因为你的核心操作系统没有在第一地点受到正确的保护。桌面上那些从来不应该执行的代码被允许运行,这是由于Windows操作系统本身性质造成的。

  因此,大量的软件公司已经开发了智能的解决方案用于保护系统,避免恶意软件执行的威胁。通过扫描恶意软件在系统上的出现,并积极查看它的电子签名,这些解决方案利用反冲的方式保护系统的安全。事实上,它们只有在传染已经开始时才运行。然后才尽最大努力清理混乱并预防未来还会发生这样的情况。

  这种方法的问题在于操作系统本身。作为一个旨在执行代码的实体,不管代码尝试做什么,你可以说核心操作系统是恶意软件存在的原因。如果没有在其上运行操作系统,现在的恶意软件编写者没有平台执行他们的违法行为。

  所以反冲解决方案需要被替换成在第一时间前瞻性的防止代码。

  试想这样的情形,管理员决定代码做什么,并不能在系统上启用。如果你不被运行执行,就不会运行。无论代码是恶意软件、游戏、不适当和禁用的软件,或者甚至是Microsoft Office的最新版本,这样的系统能让你对网络上的软件执行保持最终控制。这样的环境将从每个执行预防任何不适当,因为操作系统核心不允许发生。

  这样的安全解决方案就是微软的新AppLocker功能。

  AppLocker背后的概念对于Windows环境来说不是全新的。根据Group Policy's Software Restriction Policies(SRP),AppLocker是技术里的高级进步,在先前版本里没有多大注意。有了AppLocker和SRP,网络环境的单个操作系统获得了集中管理的策略架构,决定运行执行的精确可执行文件和DLL。

  在下文中,我们将介绍白名单的作用。

作者

Greg Shields
Greg Shields

Greg Shields,MCSE(微软认证系统工程师),是Concentrated Technology(www.concentratedtechnology.com)共同创始人和IT技术专家。他拥有近十五年的IT架构和企业管理经验。同时,也是一名IT培训师,并对IT多个技术主题进行演讲,主要包括微软管理、系统管理及监控、虚拟化等。他最近的著作是由SAPIEN出版社出版的《Windows Server 2008: What's New/What's Changed》。

相关推荐