如何衡量企业的IT环境运作处于安全管理哪个级别?微软公司在推出它们安全解决方案Forefront的同时,他们也提出了Core IO方法论来指导优化企业IT核心基础架构,我们就以该解决方案为例,来探讨一下如何提升和促进企业安全管理水平以满足日益增长的商业运营需要。
在互联网络无处不在的今天,组织基础结构所面临的风险和管理挑战多种多样,安全管理的量化与考量已经逐渐成为了IT部门所关注的焦点之一。作为全球最大的平台厂商,微软公司在推出它们安全解决方案Forefront的同时,他们也提出了Core IO方法论来指导优化企业IT核心基础架构,我们就以该解决方案为例,来探讨一下如何提升企业安全管理水平来满足日益增长的商业运营需要。
什么是CoreIO?
CoreIO是基于Gartner Group的“Reao-Time IT Infrastructure”和MIT的“Architecture Maturity Model”理论为基础所提出的方法论,在该理论框架中,它把企业IT基础架构依照企业核心商务需求的应变能力。分成了四个成熟阶段:
基本型(Basic):问题驱动,IT基础架构依赖随性/手动的管理,以“避免宕机”为目标,IT部门被认作是企业中的成本中心(Cost Center),安全全凭“运气”。
标准化(Standard5ze):IT基础架构受到基本的管理并会有少量的自动化管理。特点是有一致的IT流程,以维护运营为目标,但仍属于被动式的管理,IT部门被认为是有效率的成本中心(EfficientCost Center)。
合理化(Rationalized)。IT基础架构受到统一,大量自动化的管理,其特点是主动式的管理,可达到服务监控并拥有预见性,IT运营以服务质量为导向。IT部门被认为是帮助公司赚钱的单位(Business Ensboer)。
动态成长(Dynamic)。IT基础架构实现完全自动化的管理,可弹性利用资源,其特点是优化了成品与品质,具有敏捷性,可自我评估并不断改进,始终“领先一步”。IT已经成为公司策略性的资产(Strategirc Asset)。
企业安全与CoreIO
从技术角度来看,CoreIO可以分为身份管理、客户端生命周期管理、网络安全与系统管理,数据保护与恢复维度,如图1所示。
Forefront安全解决方案与CoreIO
微软的Forefront安全解决方案产品线是一个可以和基于Windows平台的IT基础结构紧密集成的解决方案,作为主要的客户端安全产品Forefront Client Security除了可以和其它的Forefront产品,例如Forefront for Exchange和ISA 2006集成在一起之外,它还可以与微软的IT基础架构管理平台System Center系列产品和活动目录(Active Directory)紧密集成在一起,如图2所示。
不同CoreIo阶段中的Forefront
Forefront解决方案具有三大特点:统一保护,简化管理,关键内容的查看与控制。Forefront以微软全球安全研究与响应系统为后盾,它在恶意软件研究团队的支持下,能够更快地发现和响应新的威胁。
对处于标准阶段的企业来说,Forefront解决方案可以使管理员根据报告快速确定有哪些计算机和用户暴露在恶意软件之下,从而使IT管理人员可以花费更少的时间来管理突发事件,把更多的时间用于为商业运营提供新的服务。
即便对于那些已经达到合理化阶段的企业,它们仍然可以从Forefront对基础结构的优化中受益。Forefront的深入防御特性结合了企业中部署的其它安全产品,例如Forefront Security for ExchangeServer,Forefront SecuritY for SharePoint,ISA Server 2006等等,它们为业务提供完整的企业级的安全框架。对于缺乏预先响应机制的企业,Forefront的Event FloodProtection机制可以在病毒暴发过程中为管理员和基础架构正确建立防护,从而能够对安全问题做到预先、快速的响应。当企业中的移动用户在位于企业网络之外的区域时,他们会自动通过Microsoft Update及时收到签名更新,使得用户桌面环境在企业防火墙内外都能够得到一致的安全性和可靠性体验。Forefront简化的管理特性使得它能够很轻易的集成到现有的基础架构中,它们对活动目录组策略的优化可用于配置安全代理并通过Windows ServerUpdate Services分发定义更新,这些成本效益在每个机器上都能够得到体现。
更进一步
安全解决方案始终离不开操作系统一级的支持,Forefront也不例外,如果企业IT基础结构中采用了更加先进的桌面操作系统Windows Vista和WindowsServer2008服务器产品,那么在除了得到上述的优点之外,他们还能够借助新操作系统中内置的网络访问保护(NAP)来限制未达到满足公司安全状态标准机器的网络访问,并会为给自动补救必要的更新以促使它们自动转变为符合的安全状态。对于企业现有的其它操作系统上的应用来说,借助0SA Server 2006以及其它微软生态合作伙伴的相关产品,它们也能够与企业IT安全基础架构简单整合起来,从而达到一致的安全管理。