目前,即时通讯(IM)是配置最为广泛的互联网应用软件之一。巨大的用户群,是IM软件成为黑客明显攻击目标的原因之一。另外一个原因是IM的传输文件能力,这使得它成为传播恶意软件的有效媒介。IM通信能绕过许多防火墙的检查,因为它能使用任何端口连接到IM服务,并且它往往是内嵌在HTTP数据包里。
像许多基于Web的应用程序一样,IM安全跟不上其利用率进步。企业必须明白:IM带来的威胁性质,与通过email进入网络的那些威胁大不相同。防御电子邮件威胁的关键防御,不能提供足够的防御,来防止通过IM客户端进入网络的威胁。 这是一些防御性的策略,当锁定企业的即时通讯,他们会起到作用。
监控IM流量……
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
目前,即时通讯(IM)是配置最为广泛的互联网应用软件之一。巨大的用户群,是IM软件成为黑客明显攻击目标的原因之一。另外一个原因是IM的传输文件能力,这使得它成为传播恶意软件的有效媒介。IM通信能绕过许多防火墙的检查,因为它能使用任何端口连接到IM服务,并且它往往是内嵌在HTTP数据包里。
像许多基于Web的应用程序一样,IM安全跟不上其利用率进步。企业必须明白:IM带来的威胁性质,与通过email进入网络的那些威胁大不相同。防御电子邮件威胁的关键防御,不能提供足够的防御,来防止通过IM客户端进入网络的威胁。
这是一些防御性的策略,当锁定企业的即时通讯,他们会起到作用。
监控IM流量
为了控制和监控IM的使用,对通过所有端口和协议的进入和流出流量进行监控,是非常有必要的。高端Web安全网关设备能提供这种类型的多层次流量检查。Web安全网关提供了这样一种优势:可以在单个设备中巩固许多安全功能,当客户使用互联网时保护他们不受所遇到的内部网络威胁。一个Web安全网关还允许管理员设置一个设备的策略规则,与为多个不同设备执行各自方针相比,要容易得多。因为是只有一个处理界面,这样就大大减少了工作量。
对于那些通过Web安全网关通道的流量,确保它能把组织的身份与认证管理系统结合起来,通常是活动目录(Active Directory)。它允许阻止特定的用户或用户组访问即时通讯服务。
配置一个企业即时通讯系统
要真正解决即时通讯带来的威胁,我觉得使用企业即时通讯系统是一个非常有利的解决措施。如果一个组织允许雇员使用他们自己选择的IM软件,实现真正的控制是不可能的。将即时通讯基础设施内置,能够得以执行策略规则,并且对流量进行监视、过滤、阻碍和存档。虽然没有一种主要的即时通讯协议可以对网络流量进行加密,但是企业即时通讯系统能够强制加密信息的使用,以及服务器验证用户身份。这将有助于确保调节规划与公司主导策略的遵从。
创建一个即时通讯可接受使用策略
不论你的机构配置的是企业IM服务器还是Web安全网关,创建和执行一个即时通讯可接受使用策略是至关重要的。你当然可以把这个策略建立在现有的电子邮件使用策略基础上,因为框架是相似的。但是IM策略必须包含其他领域,比如文件传输是如何开始的。
最后,随着把诸如VoIP之类的新服务加入即时通讯软件,这与不断地给系统和软件程序打补丁并保持更新仍然十分重要。即时通讯的使用,已经成为无数企业必备的一个通信方法。由于投入了合时的时间和精力,因此它没有理由得不到充分的保护。
作者
相关推荐
-
视频讲座:如何防止关键数据泄露
任何事情的发生都可能导致数据的泄漏,例如有针对性的攻击,丢失的移动终端,或者是错误配置的网络安全设备。
-
调查显示:索尼数据泄漏攻击始于亚马逊的EC2
根据一份报告,攻击者租用了亚马逊(Amazon)的EC2服务,从而进行针对索尼公司的网络攻击。索尼公司已设立了首席信息安全官的位置,并实施了多项措施,加强安全。
-
2011安全新焦点:互联网的内容安全
2011年安全的焦点会在哪里?内容、内容、还是内容。在互联网时代里,每个人打开电脑后基本都会做三件事情:打开电子邮箱、登录IM、浏览互联网。
-
Verizon数据泄漏报告2011:攻击者改变他们的目标
攻击者正改变入侵企业的方式,他们转移到更小的的目标上,因为小目标的安全防御较少。据Verizon 2011年数据泄漏调查报告,这一转变,将数据泄漏的数量压到了历史最低点。