公司內(nèi)部網(wǎng)絡(luò)安全問題怎么解決
公司內(nèi)部網(wǎng)絡(luò)安全問題怎么解決
?現(xiàn)如今,大多數(shù)企業(yè)都加大重視對外的網(wǎng)絡(luò)安全,而忽視了內(nèi)部網(wǎng)絡(luò)安全,這是不可取的,學(xué)習(xí)啦小編在這里給大家提供解決公司內(nèi)部網(wǎng)絡(luò)安全的方法。
下面給出了應(yīng)對企業(yè)內(nèi)網(wǎng)安全挑戰(zhàn)的10種策略。這10種策略即是內(nèi)網(wǎng)的防御策略,同時也是一個提高大型企業(yè)網(wǎng)絡(luò)安全的策略。
1、注意內(nèi)網(wǎng)安全與網(wǎng)絡(luò)邊界安全的不同
??內(nèi)網(wǎng)安全的威脅不同于網(wǎng)絡(luò)邊界的威脅。網(wǎng)絡(luò)邊界安全技術(shù)防范來自Internet上的攻擊,主要是防范來自公共的網(wǎng)絡(luò)服務(wù)器如HTTP或SMTP的攻擊。網(wǎng)絡(luò)邊界防范(如邊界防火墻系統(tǒng)等)減小了資深黑客僅僅只需接入互聯(lián)網(wǎng)、寫程序就可訪問企業(yè)網(wǎng)的幾率。內(nèi)網(wǎng)安全威脅主要源于企業(yè)內(nèi)部。惡性的黑客攻擊事件一般都會先控制局域網(wǎng)絡(luò)內(nèi)部的一臺Server,然后以此為基地,對Internet上其他主機發(fā)起惡性攻擊。因此,應(yīng)在邊界展開黑客防護措施,同時建立并加強內(nèi)網(wǎng)防范策略。
2、限制的訪問
??虛擬專用網(wǎng)()用戶的訪問對內(nèi)網(wǎng)的安全造成了巨大的威脅。因為它們將弱化的桌面操作系統(tǒng)置于企業(yè)防火墻的防護之外。很明顯用戶是可以訪問企業(yè)內(nèi)網(wǎng)的。因此要避免給每一位用戶訪問內(nèi)網(wǎng)的全部權(quán)限。這樣可以利用登錄控制權(quán)限列表來限制用戶的登錄權(quán)限的級別,即只需賦予他們所需要的訪問權(quán)限級別即可,如訪問郵件服務(wù)器或其他可選擇的網(wǎng)絡(luò)資源的權(quán)限。
3、為合作企業(yè)網(wǎng)建立內(nèi)網(wǎng)型的邊界防護
??合作企業(yè)網(wǎng)也是造成內(nèi)網(wǎng)安全問題的一大原因。例如安全管理員雖然知道怎樣利用實際技術(shù)來完固防火墻,保護MS-SQL,但是Slammer蠕蟲仍能侵入內(nèi)網(wǎng),這就是因為企業(yè)給了他們的合作伙伴進入內(nèi)部資源的訪問權(quán)限。由此,既然不能控制合作者的網(wǎng)絡(luò)安全策略和活動,那么就應(yīng)該為每一個合作企業(yè)創(chuàng)建一個 DMZ,并將他們所需要訪問的資源放置在相應(yīng)的DMZ中,不允許他們對內(nèi)網(wǎng)其他資源的訪問。
4、自動跟蹤的安全策略
??智能的自動執(zhí)行實時跟蹤的安全策略是有效地實現(xiàn)網(wǎng)絡(luò)安全實踐的關(guān)鍵。它帶來了商業(yè)活動中一大改革,極大的超過了手動安全策略的功效。商業(yè)活動的現(xiàn)狀需要企業(yè)利用一種自動檢測方法來探測商業(yè)活動中的各種變更,因此,安全策略也必須與相適應(yīng)。例如實時跟蹤企業(yè)員工的雇傭和解雇、實時跟蹤網(wǎng)絡(luò)利用情況并記錄與該計算機對話的文件服務(wù)器??傊?,要做到確保每天的所有的活動都遵循安全策略。
5、關(guān)掉無用的網(wǎng)絡(luò)服務(wù)器
??大型企業(yè)網(wǎng)可能同時支持四到五個服務(wù)器傳送e-mail,有的企業(yè)網(wǎng)還會出現(xiàn)幾十個其他服務(wù)器監(jiān)視SMTP端口的情況。這些主機中很可能有潛在的郵件服務(wù)器的攻擊點。因此要逐個中斷網(wǎng)絡(luò)服務(wù)器來進行審查。若一個程序(或程序中的邏輯單元)作為一個window文件服務(wù)器在運行但是又不具有文件服務(wù)器作用的,關(guān)掉該文件的共享協(xié)議。
6、首先保護重要資源
??若一個內(nèi)網(wǎng)上連了千萬臺(例如30000臺)機子,那么要期望保持每一臺主機都處于鎖定狀態(tài)和補丁狀態(tài)是非常不現(xiàn)實的。大型企業(yè)網(wǎng)的安全考慮一般都有擇優(yōu)問題。這樣,首先要對服務(wù)器做效益分析評估,然后對內(nèi)網(wǎng)的每一臺網(wǎng)絡(luò)服務(wù)器進行檢查、分類、修補和強化工作。必定找出重要的網(wǎng)絡(luò)服務(wù)器(例如實時跟蹤客戶的服務(wù)器)并對他們進行限制管理。這樣就能迅速準(zhǔn)確地確定企業(yè)最重要的資產(chǎn),并做好在內(nèi)網(wǎng)的定位和權(quán)限限制工作。
7、建立可靠的無線訪問
??審查網(wǎng)絡(luò),為實現(xiàn)無線訪問建立基礎(chǔ)。排除無意義的無線訪問點,確保無線網(wǎng)絡(luò)訪問的強制性和可利用性,并提供安全的無線訪問接口。將訪問點置于邊界防火墻之外,并允許用戶通過技術(shù)進行訪問。
8、建立安全過客訪問
??對于過客不必給予其公開訪問內(nèi)網(wǎng)的權(quán)限。許多安全技術(shù)人員執(zhí)行的“內(nèi)部無Internet訪問”的策略,使得員工給客戶一些非法的訪問權(quán)限,導(dǎo)致了內(nèi)網(wǎng)實時跟蹤的困難。因此,須在邊界防火墻之外建立過客訪問網(wǎng)絡(luò)塊。
9、創(chuàng)建虛擬邊界防護
??主機是被攻擊的主要對象。與其努力使所有主機不遭攻擊(這是不可能的),還不如在如何使攻擊者無法通過受攻擊的主機來攻擊內(nèi)網(wǎng)方面努力。于是必須解決企業(yè)網(wǎng)絡(luò)的使用和在企業(yè)經(jīng)營范圍建立虛擬邊界防護這個問題。這樣,如果一個市場用戶的客戶機被侵入了,攻擊者也不會由此而進入到公司的R&D。因此要實現(xiàn)公司R&D與市場之間的訪問權(quán)限控制。大家都知道怎樣建立互聯(lián)網(wǎng)與內(nèi)網(wǎng)之間的邊界防火墻防護,現(xiàn)在也應(yīng)該意識到建立網(wǎng)上不同商業(yè)用戶群之間的邊界防護。
10、可靠的安全決策
??網(wǎng)絡(luò)用戶也存在著安全隱患。有的用戶或許對網(wǎng)絡(luò)安全知識非常欠缺,例如不知道 RADIUS和TACACS之間的不同,或不知道代理網(wǎng)關(guān)和分組過濾防火墻之間的不同等等,但是他們作為公司的合作者,也是網(wǎng)絡(luò)的使用者。因此企業(yè)網(wǎng)就要讓這些用戶也容易使用,這樣才能引導(dǎo)他們自動的響應(yīng)網(wǎng)絡(luò)安全策略。
??另外,在技術(shù)上,采用安全交換機、重要數(shù)據(jù)的備份、使用代理網(wǎng)關(guān)、確保操作系統(tǒng)的安全、使用主機防護系統(tǒng)和入侵檢測系統(tǒng)等等措施也不可缺少。