幾年前,網絡上的黑客圈內盛傳,許多公司的來源碼遭竊,甚至連知名安全軟件的來源碼都已經可以公然在網絡上買到。這聽起來不禁讓人有點膽顫心驚,其中的緣由,據說是因為當時無線網絡開始盛行,許多企業(yè)由于尚未對無線網絡安全做出有效的管理,便因此遭到了入侵與破壞。
忘了要安內
不管是安裝防火墻、入侵檢測系統(tǒng)等等,企業(yè)的著眼點往往是放在外部的威脅上,企業(yè)網內部的安全管理,就常常被忽略了。從上一段的例子可以了解到,隨著網絡技術的演進,整個網絡世界已與以前大大不同,不再只是單純的有線環(huán)境,網絡控管也變得較為困難。
此前,企業(yè)習慣于攘外再安內的原因是,以往對于企業(yè)網絡的攻擊主要來自于企業(yè)外部,所以企業(yè)習慣先部署防御外在威脅的安全架構,如防火墻、入侵檢測系統(tǒng)等;然而現(xiàn)今的網絡攻擊模式,如間諜軟件等,都是先在企業(yè)內部網絡進行檔案破壞或密碼解譯等動作,更有甚者是在之后再將企業(yè)內部信息打包送出,這種攻擊模式已經變成一種新的趨勢。因此,企業(yè)網絡安全要做得透徹,應該要從連上網絡的那一刻便開始注意。
企業(yè)控管有三大層面,除了管制使用者能否上網之外,接下來要管制使用者的上網行為,讓其符合公司的安全規(guī)范;最后一個部份則是分層管理,也就是針對使用者取得內部網絡使用授權之后的資源管理,像是每個部門都應該受到不同的權限要求與保障。
零時差攻擊所造成的慘劇
所謂的零時差攻擊(Zero-Day Attack)意指從安全漏洞發(fā)生時到自動攻擊開始的時間急遽縮短,由于類似瀏覽器攻擊的模式大幅增加,企業(yè)網絡常因員工不慎上了惡意網站而導致單機被植入后門程序,企業(yè)網絡系統(tǒng)也常因此受到影響。
我們見到許多惡意軟件作者在"空窗期"(辨識出惡意軟件并提供修補程序之前)試圖感染計算機,此趨勢似乎一直延續(xù)至今。即便企業(yè)已經部署了所有必要的防火墻、入侵檢測系統(tǒng)、病毒防護程序等,此類利用 WMF 弱點的零時差攻擊就足以讓企業(yè) IT 管理者頭痛不已。
越來越多的員工現(xiàn)在都使用筆記本電腦在家工作,或是出差時在旅館或機場內工作。不過一個非常重要的環(huán)節(jié)卻可能被忽略:公司網絡內部的接入控制。因此在員工直接聯(lián)機到企業(yè)內部網絡時,審慎控制接入流程 (包括員工的身份認證、檢查 PC或筆記本電腦的安全狀態(tài)等) 是非常重要的。不過,Gartner 最近的報告指出,即使最好的企業(yè)也只能控制大約 80% 的網絡端點 (員工的筆記本電腦/PC)。
UAC的概念與管理(見下圖)

圖-UAC基礎構架
所謂UAC (Unified Access Control,統(tǒng)一接入控制) 是產業(yè)級的協(xié)同研究成果,可以協(xié)助保證每一個接入點在進入網絡前皆符合網絡安全規(guī)范,每個使用者要先取得PC及其它裝置的接入權限才能進入特定的網絡。UAC的解決方案保證端點設備在接入網絡前是完全遵循已建立的安全策略,并確保不符合安全策略的設備無法接入該網絡、并設置可補救的隔離區(qū)供端點修正網絡政策,或限制其可接入的資源。(待續(xù))


