根据美国 CERT TA13-010A ,由于零日 Java 漏洞导致的任意代码执行风险,建议所有计算机用户在其浏览器中禁用 Java 1.7 ;但是,我们的关键业务服务依赖于内部 Java 应用程序。
我们如何保护公司网络免受外部恶意威胁,同时仍允许我们的内部 Java 应用程序运行?最好,我们希望通过我们的 Cisco ASA 防火墙禁用 Java...
根据美国 CERT TA13-010A ,由于零日 Java 漏洞导致的任意代码执行风险,建议所有计算机用户在其浏览器中禁用 Java 1.7 ;但是,我们的关键业务服务依赖于内部 Java 应用程序。
我们如何保护公司网络免受外部恶意威胁,同时仍允许我们的内部 Java 应用程序运行?最好,我们希望通过我们的 Cisco ASA 防火墙禁用 Java...
我们决定使用 ASA 的
filter java
命令,该命令会阻止所有(非 SSL)java 应用程序在任何端口 (1-65535) 上发送到我们的内部网络块 (10.0.0.0/8)。虽然我们很乐意阻止通过 SSL 传送的 Java,但此措施似乎是最合理的权衡,因为我们无法承受完全禁用 Java 和破坏我们的内部应用程序。