安全使用Windows XP的最佳实践

微软’S对Windows XP的支持昨天,2014年4月8日结束。然而,Gartner估计,三分之一的企业目前有超过10%的系统剩余的XP。

Neil Macdonald副总裁兼Gartner Gellow表示,该问题不是XP是否继续使用风险。它确实如此。问题是XP的持续使用代表了企业可管理和可容忍的风险。

任何系统,支持与否,带有风险。对于大多数用例,XP可以继续使用达到可容忍的风险的风险,而无需企业在迁移完成时将Microsoft支付昂贵的自定义支持。虽然无所事事是一种选择,但我们不相信大多数组织(或他们的审计师)会发现这种风险水平可接受。

如果继续使用XP系统,Gartner建议组织遵循以下10个最佳实践,以降低使用这些系统到可容忍水平的风险。

将网络连接限制到最低可能: 当其他系统可以时,保护XP系统更容易’t通过网络通信,主要向量进行攻击。

实现应用程序控制解决方案和内存保护: 这可以使用专用解决方案,基于主机的入侵防御系统(IPS)或Microsoft来完成’S组策略对象(GPO)基于软件限制策略,建立一个“lockdown”XP的姿势,以防止执行任意代码。

删除管理权: 对于Windows XP上的所有剩余用户,这应该是强制性的。

地址最常见的攻击向量 - Web浏览和电子邮件: 从XP系统中删除Web浏览和电子邮件软件,并从最新的基于服务器的系统提供这些功能。

可以在可能的情况下更新其余的软件堆栈,包括Office: 在这些XP系统上运行的其他软件解决方案和版本的供应商可以继续支持。这进一步最小化了可能被攻击的易受攻击的表面区域。

使用网络或基于主机的IPS免受攻击屏蔽XP系统: 确认您的IPS供应商将继续研究漏洞和攻击XP,并提供过滤器和规则以阻止这些攻击在可能的情况下。

监视Microsoft: 如果发现针对XP的新漏洞,Microsoft将不会公开披露(除非您支付了自定义支持)。但是,特别注意影响Windows Server 2003的关键漏洞,因为这些可能会影响XP。

监控社区聊天板和威胁情报源: 第三方威胁情报源是一个独立的信息来源。预计利益社区将出现专门用于与XP相关的信息。

如果发生XP违规,则可以准备好预定义的过程: 如果在通过从网络视角下分离这些系统,可以将XP工作站隔离XP工作站,直到攻击通过网络透视而在网络透视中解雇,直到缩短步骤。

执行成本/效益分析: 实现上述步骤的成本和资源可以更好地在加速剩余XP系统的迁移时花费更好,或者可以更简单地支付Microsoft进行自定义支持。

如果组织不实现这些最佳实践,如果企业,他们可以考虑支付Microsoft进行自定义支持’风险耐受性低,或者如果规定需要。

分享这个