扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
微软在20日发布了测试版应用程序接口(API),使用该API第三方安全软件可以与Vista操作系统中叫做PatchGuard的内核保护技术连接起来。
直到1月底,该API都可供给安全软件供应商测试以及评估,Windows核心操作系统开发副总Ben Fathi说,然后微软会在2007年中发布Vista的SP1版的时候同时提供最终版的API。
微软还发布了一个独立的评估标准文件,在该文件中详细描述了微软评估供应商对Vista内核API要求的方法。由于这个API是测试版的,微软希望能得到第三方供应商对它的评估标准作出反馈。
“我们将会把这个出版,清楚说明我们的那些方法都是为了建立添加到内核的新的API,”Fathi说。“我们希望从合作伙伴以及其他同行那里得到反馈,以便了解这是否是个很好的标准。”
Fathi说,这些API和评估标准文件是微软就安全业界以及欧盟对PatchGuard的普遍关注所作出的一部分反应。
微软自己称内核补丁保护技术对确保64位的Vista操作系统的安全和稳定是至关重要的,因为该技术能够阻止对内核的未经授权的修改——不论是安全供应商还是恶意攻击者的修改。微软称,该技术是对付rootkits的关键。
但是一些安全供应商,包括行业翘楚赛门铁克和McAfee,都已经声明PatchGuard妨碍了他们的软件的一定功能比如基于主机的入侵防护以及对安全软件的干预保护等等。此类功能都需要访问操作系统的内核。这两个公司都称微软正在用它的市场主导优势来不公平地阻碍他们的能力,他们认为微软这是在扩张自己在安全领域的市场占有份额。
为了缓和这些观点并回应在欧盟中越来越多的不信任观点,微软在10月份声称它会发布一系列API来允许供应商继续发挥高级安全特性。
周二发布的测试版API都是根据26个安全软件供应商的反馈而设计的,主要针对4个方面,Fathi说。其中包括了干预保护,内存控制以及图片加载操作的API。综合起来,这些API解决了第三方安全供应商过去几个月讨论提出的大部分问题。
“在接下来的数周内,我们将继续尝试改进这些API,”他说。“希望所有人都同意这就是他们想要的API,我们会把它跟SP1一起发布。”微软还计划继续与供应商合作收集他们的要求,并发布满足他们需求的新的API。
但同时,微软没有改变它对第三方访问Vista内核的立场,Fathi说。一些供应商曾经请微软考虑允许合格的安全供应商修改内核。他们说他们已经被允许修改32位的windows版,因此也应当被允许修改64位的Vista。
“我们的一贯坚持就是,不希望第三方自己修改内核来达到一些功能,因为这是无法支持的,”Fathi说。“因此我们让他们访问内核的极限就是通过支持API的文档来访问。”
微软的内核补丁保护技术是该公司寻求控制“安全问题核心问题”的一个尝试,圣琼斯的Enderle 集团总裁Rob Enderle说。“它们从两方面实现安全性,都是用他们自己的产品还有像PatchGuard这样对操作系统的改进,因此更能防御某些攻击。”
这些API让微软可以缓和“法律纠纷”尤其是在欧盟,同时仍可以保留PatchGuard,Wayland Mass的Endpoint公司的一名分析师Roger Kay说。“它询问对方真正需要什么并从他们那里获得答复,这真是第一流的谈判技巧。”
“微软可以说,‘我们用这些API已经顾及到了那些需要,’而无需对供应商们对内核的要求做出让步,”Kay说。“微软现在声称需要保证内核的神圣不可侵犯。我非常同意他们的这个观点。”
Kay指出其他供应商比如Apple也不允许第三方干预操作系统内核。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
去集群 更超群——大容量网络演进之路
2019 IBM 中国论坛
H3C 2019 Navigate 领航者峰会
助推数据中心网络现代化转型 打造灵活可靠基础架构平台