幾年前,網(wǎng)絡上的黑客圈內(nèi)盛傳,許多公司的來源碼遭竊,甚至連知名安全軟件的來源碼都已經(jīng)可以公然在網(wǎng)絡上買到。這聽起來不禁讓人有點膽顫心驚,其中的緣由,據(jù)說是因為當時無線網(wǎng)絡開始盛行,許多企業(yè)由于尚未對無線網(wǎng)絡安全做出有效的管理,便因此遭到了入侵與破壞。
忘了要安內(nèi)
不管是安裝防火墻、入侵檢測系統(tǒng)等等,企業(yè)的著眼點往往是放在外部的威脅上,企業(yè)網(wǎng)內(nèi)部的安全管理,就常常被忽略了。從上一段的例子可以了解到,隨著網(wǎng)絡技術(shù)的演進,整個網(wǎng)絡世界已與以前大大不同,不再只是單純的有線環(huán)境,網(wǎng)絡控管也變得較為困難。
此前,企業(yè)習慣于攘外再安內(nèi)的原因是,以往對于企業(yè)網(wǎng)絡的攻擊主要來自于企業(yè)外部,所以企業(yè)習慣先部署防御外在威脅的安全架構(gòu),如防火墻、入侵檢測系統(tǒng)等;然而現(xiàn)今的網(wǎng)絡攻擊模式,如間諜軟件等,都是先在企業(yè)內(nèi)部網(wǎng)絡進行檔案破壞或密碼解譯等動作,更有甚者是在之后再將企業(yè)內(nèi)部信息打包送出,這種攻擊模式已經(jīng)變成一種新的趨勢。因此,企業(yè)網(wǎng)絡安全要做得透徹,應該要從連上網(wǎng)絡的那一刻便開始注意。
企業(yè)控管有三大層面,除了管制使用者能否上網(wǎng)之外,接下來要管制使用者的上網(wǎng)行為,讓其符合公司的安全規(guī)范;最后一個部份則是分層管理,也就是針對使用者取得內(nèi)部網(wǎng)絡使用授權(quán)之后的資源管理,像是每個部門都應該受到不同的權(quán)限要求與保障。
零時差攻擊所造成的慘劇
所謂的零時差攻擊(Zero-Day Attack)意指從安全漏洞發(fā)生時到自動攻擊開始的時間急遽縮短,由于類似瀏覽器攻擊的模式大幅增加,企業(yè)網(wǎng)絡常因員工不慎上了惡意網(wǎng)站而導致單機被植入后門程序,企業(yè)網(wǎng)絡系統(tǒng)也常因此受到影響。
我們見到許多惡意軟件作者在"空窗期"(辨識出惡意軟件并提供修補程序之前)試圖感染計算機,此趨勢似乎一直延續(xù)至今。即便企業(yè)已經(jīng)部署了所有必要的防火墻、入侵檢測系統(tǒng)、病毒防護程序等,此類利用 WMF 弱點的零時差攻擊就足以讓企業(yè) IT 管理者頭痛不已。
越來越多的員工現(xiàn)在都使用筆記本電腦在家工作,或是出差時在旅館或機場內(nèi)工作。不過一個非常重要的環(huán)節(jié)卻可能被忽略:公司網(wǎng)絡內(nèi)部的接入控制。因此在員工直接聯(lián)機到企業(yè)內(nèi)部網(wǎng)絡時,審慎控制接入流程 (包括員工的身份認證、檢查 PC或筆記本電腦的安全狀態(tài)等) 是非常重要的。不過,Gartner 最近的報告指出,即使最好的企業(yè)也只能控制大約 80% 的網(wǎng)絡端點 (員工的筆記本電腦/PC)。
UAC的概念與管理(見下圖)
圖-UAC基礎(chǔ)構(gòu)架
所謂UAC (Unified Access Control,統(tǒng)一接入控制) 是產(chǎn)業(yè)級的協(xié)同研究成果,可以協(xié)助保證每一個接入點在進入網(wǎng)絡前皆符合網(wǎng)絡安全規(guī)范,每個使用者要先取得PC及其它裝置的接入權(quán)限才能進入特定的網(wǎng)絡。UAC的解決方案保證端點設備在接入網(wǎng)絡前是完全遵循已建立的安全策略,并確保不符合安全策略的設備無法接入該網(wǎng)絡、并設置可補救的隔離區(qū)供端點修正網(wǎng)絡政策,或限制其可接入的資源。(待續(xù))