MAPP(The Microsoft Active Protections Program)
计划,所有参加该计划的安全合作伙伴,可以在微软发布漏洞补丁之前,提前得到详细的漏洞技术资料,参与相关漏洞被病毒***情况调查。安全合作伙伴
可根据得到的漏洞信息,事先升级其安全软件或安全设备,
包括反病毒、防火墙及反***的软件与设备,阻断***针对漏洞补丁所发起的各种恶意行为,从而
为微软用户提供及时有效的保护。
<?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" />
微软将与合作伙伴采取信息交互方式。所有参加该计划的合作伙伴,必须要提前进行相关技术部署,并在较短的周期内,准时给微软提交相关漏洞被病毒和恶意代码利用情况,该计划实行
“
零报告
”
制度,即便是该漏洞没有发现任何被病毒和恶意代码利用的情况,也需要提交
“
零报告
”
。
微软对MAPP计划成员的要求:
Ø
执行保密协议
Ø
创建积极的商业的基于应用的或基于网络的微软产品保护(
(Active protections
积极保护指可以检测和防御***的软件安全措施。积极保护技术能够保护微软系统,阻断或防御对微软系统漏洞的恶意利用尝试。
)
Ø
为多于
10,000
的微软用户提供服务
Ø
非用于***或弱化网络或应用安全商业产品德主要销售商
Ø
能够填写一些负责任的揭露的表格
Ø
同意不提前公布月度安全报告
Ø
同意在
MAPP
计划宣传手册中作为计划成员被提及
微软在其官方网站公布了
MAPP
计划安全合作伙伴名单。国内安全厂商中
h<?xml:namespace prefix = st1 ns = "urn:schemas-microsoft-com:office:smarttags" />3c
、绿盟、江民、瑞星、启明星辰等已加入。具体合作公司名单见
http://www.microsoft.com/security/msrc/collaboration/mapppartners.aspx
转载于:https://blog.51cto.com/zly58/226320