【IT168 资讯】既然微软的安全工具完全有能力与竞争对手一争短长,我们为什么还要费力进行“纵深防御”?
就在上周,我们迎来了微软公司发布的Exchange Online Protection(即Exchange在线保护,简称EOP),这是一套与Office 365进行配伍的安全层,能够在内部Exchange部署体系当中发挥作用。尽管有受到保密条款的约束而无法透露更多细节,但我对于微软的发展思路非常看好,也坚信其最终能够在安全性水平方面与目前广泛存在的第三方工具看齐。
不过在同EOP团队项目经理Levon Esibov的讨论当中,我提到虽然微软对EOP方案进行着不断改进,但我仍然建议管理员同时使用第三方工具,从而实现双层结合的“纵深防御”机制。Esibov对这样的观点表示不解,特别是在未来EOP很有可能超越第三方工具的情况之下。这里必须要澄清一点,我并不是对微软自家的安全层缺乏信心;相反,我只是建议大家不能单纯寄希望于单一安全工具,而应当将非常好的实践与切实有效的用户培训同时纳入安全体系。
那么问题来了:为什么在微软的安全方案之外,还要引入其它竞争性解决办法?
Esibov的想法完全能够理解。而且必须强调的是,我个人是微软的忠实拥护者。那么为什么我要假设微软公司无力自行保障自家服务器的安全水平?
事实上,我始终认为单靠微软自家方案不足以实现微软系统安全——这绝不仅仅体现在桌面系统、服务器或者邮件系统层面。而且我也绝不是惟一一个对此提出质疑的人。正是基于这种思维,市面上才会出现这么多第三方安全产品,并借此实现每年数十亿美元的庞大商业价值。
是的,我对Windows当中Windows Defender自有防御机制的信任正与日俱增,而且我也不再使用第三方杀毒软件。不过必须承认,依靠微软自身保护Windows系统安全的时代还没有真正来临。
就目前而言,最明智的建议仍然是在运行微软内置安全方案的同时,继续使用其它第三方保护工具。而且毫无疑问,微软为其服务器产品打造的保护机制还远远无法与其竞争对手相匹敌。
而且老实说,我并不太相信自己会随着时间推移而利用EOP全面取代第三方工具。我个人对于安全风险非常敏感:虽然从没遇到过需要利用发电机或者其它后备机制应对小机率自然灾害的情况,但我必须要提前做好这方面准备。有鉴于此,我也建议大家利用同样的方式实现电子邮件保护,也就是尽可能在成本允许的前提下实现”纵深防御“。
毕竟如今恶意人士对于我们的系统愈发了解,而我们必须要始终利用多种安全层来抵御他们的侵袭。多家安全厂商可能会着眼于不同的安全风险,并利用不同的实现手段来应对这些风险,从而降低整体系统受到攻击的可能性——而这正是”纵深防御“的理论基础。
而且保障业务安全的重要意义已经无需赘言——早做打算总比事后后悔要好得多。