社区协同防御:向外展望,向前迈进
两年前在黑帽大会上,我们面向座无虚席的观众推出了三项全新的信息共享计划以及“社区协同防御”理念。这三个计划的核心概念很简单:协作将是未来预防和防御网络犯罪的关键;任何单一企业、个人或技术都无法独立完成。我们发出的大胆行动号召是:抛开竞争和理念差异,跨越个体边界,共同助力改善和保护更广泛的安全生态系统。当时的反响是——全场掌声!
我们都知道黑帽大会的观众可能很苛刻,而佩戴蓝色徽章(微软代表)有时会放大这种苛刻——因此积极的回应确实令人欣喜。但这并非完全出乎意料。当时新推出的每个计划——微软主动保护计划(MAPP)、微软可利用性指数(Microsoft Exploitability Index)和微软漏洞研究(MSVR)——都是基于客户需求设计并推动的。考虑到其中两个计划的协作性质,我们花了数月时间从客户、厂商到研究人员等社区成员中收集反馈和支持,才得以在那天宣布这些计划。
今天,MSRC发布了关于这些计划的第二份年度进展报告——《通过信息共享构建更安全、更可信的互联网》,我们激动地分享这些成果。
部分亮点:
- MAPP现拥有全球65家成员,为数亿客户提供保护
- MSVR在运营第一年和第二年分别与32家和19家厂商私下协调漏洞
- 在微软解决的349个漏洞的可利用性指数评级中,仅有一次修订(涉及风险评估严重性降低)
谈到MAPP的成功和影响,我们对今天Adobe系统公司宣布将于今年秋季开始通过MAPP共享其漏洞的早期预警细节感到无比兴奋。两年前,整个行业(从分析师、客户到合作伙伴)普遍反馈认为MAPP改变了游戏规则,将竞争优势从坏人(罪犯、攻击者)转移到了好人(保护提供商、客户)手中。保护提供商首次能够大规模协同运作,在微软安全漏洞发布时(甚至在攻击者开发漏洞利用之前)为其客户开发并准备保护措施。今天,我们相信随着Adobe帮助推进保护时间,这场游戏已提升到新的水平,为全球防御者网络在对抗网络犯罪的战斗中提供了优势。
许多读者已经阅读了Matt Thomlinson上周对我们新协调漏洞披露政策的介绍,以及Katie Moussouris关于这一概念的扩展,阐述了社区需要从主观的“负责任”语言转向协作的“协调”标签。此处我不打算重复,只想表示我们期待在黑帽大会及其他场合继续就这一新政策进行对话。这一转变并非一夜之间发生,我们认为它反映了社区内部一段时间以来更广泛的浪潮。我们对这一转变获得的大量支持感到鼓舞,这在Katie的文章以及之后的互动和回应中得到了证明。
即使社区协同防御得到更多关注,安全社区内共享责任感的增强,攻击者仍将继续探测系统和应用程序以寻找漏洞。风险很高,罪犯不会松懈。因此,今天我们还要宣布增强缓解体验工具包(EMET)。
EMET是一款免费工具,为IT专业人员提供了一种将最新安全缓解措施(如DEP、强制ASLR和导出地址表(EAT)过滤)添加到软件中的方式,以防范漏洞利用。它有助于强化现有应用程序,抵御当前的漏洞利用技术,而无需任何重新编码。请关注SRD博客八月的文章,宣布新工具包在Microsoft下载中心的可用性。
更多关于这些公告的细节可在我们的黑帽新闻站点找到:http://www.microsoft.com/presspass/events/blackhat/。
每届黑帽大会都不同,但年复一年,微软的亮点之一是与研究人员、合作伙伴和客户持续对话并付诸行动。这是一个被共同目标团结在一起的社区——即改善安全格局。过去,期望他人实现这一目标就足够了;但今天,没有人可以豁免帮助确保互联网安全的责任。我们同舟共济,协作使我们更强大。如果您在会场,请到展位拜访我们或打个招呼;无论如何,我们期待您的反馈并继续共同推进这项工作。
Dave Forstrom,微软可信计算总监