为什么Windows安全扫描不能保护你的工作站

日期: 2013-05-23 作者:Kevin Beaver翻译:杨旭 来源:TechTarget中国 英文

你认为对企业桌面状态进行Windows安全扫描真的能获得精确的结果吗?最好再想想。实际上,我遇到过的每一个所谓的“安全”“牢固”的桌面都有不计其数的安全漏洞——很多被当成免费又简单的入侵工具。我没在试图去找这些漏洞,因为我有一些神奇的Windows安全规则。很多企业只是不知道使用好用的工具或者不知道该监视哪。

  2013年Trustwave全球安全报告显示,61%的客户端攻击的目标是Adobe Reader用户。并且第三方补丁常被忽略。Ponemon Institute2013年的端点状态研究表明,缺乏强制性、集中的云安全策略是将非结构化的机密信息推向安全风险的罪魁祸首——有些是近年来一直存在的问题。

  即使是全盘加密——常年来惯用的技术——也没充分发挥作用。我敢说当今的很多企业中,进行一次简单的桌面漏洞扫描几乎是100%不会发现这些漏洞的。很多人依赖微软安全扫描来确定桌面风险级别。

  针对那些依赖传统的安全扫描的用户,我有以下几点要说:

  1. Windows安全扫描通常是随不能深入到系统内部的免费工具执行的。很多人运行扫描,但对扫描结果不了解。也许更糟糕的是,扫描通常给出结果之后就不见了踪影。没有真正的跟进。

  2. 扫描通常不会打印出适当的图片,特别是没有管理员级别的身份验证的情况。找到丢失的补丁和脆弱的设置很棒,但是,如果在没有登录网络的情况下,扫描不到桌面漏洞,并不意味着漏洞不存在。在易受攻击的Windows登录提示背后应该暗藏着危险。

  3. 密码强弱经常被忽略,较弱的密码是每年调查报告中记录的最大弱点之一。即使执行了密码检查,也不会发现所有的较弱密码,尤其是当执行有限度的语法检查时。

  4. IT管理员们还应该关心扫描不能涉及到的地方,比如Wi-Fi、个人屏幕和电脑锁。比如用户正在更新或者使用的恶意软件不能确定它的配置是百分百合理的。

  Trustwave的研究发现,从最初的安全漏洞与实际检测的平均是210天。换句话说,有六个月的时间可以阻止攻击发生。Ponemon研究还发现对网络安全的自信正在降低:将近46%的反馈者不相信现在的桌面会比一年前更安全。

  因为受攻击的因素比较多,并没有一个简单的补丁能够保证Windows安全。你可以做些事情:了解常见的漏洞,注重控制和可见度,使用高级权限运行微软安全扫描,进行人工分析,使用高端Windows安全检测和监控工具。

  虽然不能找到和修复所有的桌面安全漏洞,但是你可以找到大部分的漏洞。改变自己的方式,提升自己的漏洞管理水平。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

作者

Kevin Beaver
Kevin Beaver

Kevin Beaver是一名优秀的信息安全顾问与作者。拥有超过17年的IT工作经验,擅长做信息安全评估。Beaver已经写了五本书,包括《Hacking For Dummies》《Hacking Wireless Networks For Dummies》《The Practical Guide to HIPAA Privacy and Security Compliance》等。