在第一部分中,我解释了处理网络消除边界的关键之处并非取消网络外围,但是不得承认,网络外围存在诸多漏洞,你必须采取措施,以保护数据的安全,防止恶意信息流通过网络外围。在第二部分中涵盖了强化Windows的几个步骤,此外,这里,我们将关注确保网络基础设施安全的步骤。 一个普遍存在的安全错误是将网络和应用程序视为从来都不会互相作用的不同实体。你可能会让不同的人来维护、使用不同的安全策略、不同的程序等等。
在保护这些服务器上数据的完整性方面,强化Windows服务器会大有帮助,但是你也必须要强化网络基础设施本身。首先采取如下五个步骤。 1.执行访问控制列表(ACLs) 如果有些人可以进入你网……
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
在第一部分中,我解释了处理网络消除边界的关键之处并非取消网络外围,但是不得承认,网络外围存在诸多漏洞,你必须采取措施,以保护数据的安全,防止恶意信息流通过网络外围。在第二部分中涵盖了强化Windows的几个步骤,此外,这里,我们将关注确保网络基础设施安全的步骤。
一个普遍存在的安全错误是将网络和应用程序视为从来都不会互相作用的不同实体。你可能会让不同的人来维护、使用不同的安全策略、不同的程序等等。在保护这些服务器上数据的完整性方面,强化Windows服务器会大有帮助,但是你也必须要强化网络基础设施本身。首先采取如下五个步骤。
1.执行访问控制列表(ACLs)
如果有些人可以进入你网络的内部,那么他们就可以获得你的Windows系统的访问权。你需要在你的网络设备上执行严格的访问控制列表,并且只对那些需要的用户授予访问权。比如,休斯顿的用户是否需要访问纽约的系统呢?如果不需要,这些系统之间通过信息流的可能性对于业务来说并不是必要的。
2.执行基于网络的访问控制(NBAC)
将系统连接到网络过去常常是件麻烦事:你必须构建网络驱动程序、分配地址、并在物理上连接各个系统,进而使得它们可以对话。尽管这使得未经授权的系统要想容易地连接到网络变得极其困难,但是它却导致了过多的管理费用。然后,像星型连环状网络和动态主机配置协议(DHCP)等技术使得将系统连接到网络变得尤其简单。起初我很高兴。但现在,我意识到任何人都可以连接到网络上。实际上,我所访问过的大约90%的客户都配备有活动的网络插孔,我很容易就可以插入,并获得网络访问权,如果他们有一些书面的策略,表明未经授权的连接是不允许的。
NBAC旨在提供一个执行机制来支持这些书面的策略。有了NBAC,你就可以界定什么是授权用户,并且确保所连接的系统正在运行合适的补丁和软件版本。如果没有运行合适的补丁和软件,就会将其安置在检疫状态,直到系统经过了修补和升级。
3.限制远程连接
执行VPN是一个冒险的尝试。它允许用户和病毒都可以访问网络。不要允许VPN访问你的整个网络,而要执行网络访问控制列表,限制仅使远程用户可以访问服务器和他们所需要的资源。比如,使用VPN来连接到Citrix或者终端服务器机房,以确保唯一允许通过VPN的信息流是通往Citrix服务器的Citrix信息流;如果某个远程客户的系统受到感染,它将不会感染你的网络。
4.限制并保护无线连接
如果在你的放火墙后面执行访问控制,无线局域网连接给你的网络外围带来了一个特别大的、敞开的漏洞。因此,创建你的无线局域网连接应当像任何其它远程连接一样:在放火墙外部终止它们,并在访问内部资源和受保护资源时,要求VPN连接。
5.执行IPsec
在你的网络上执行IPsec是保护数据在传输过程中不受到威胁的一种不错的方式。但是它也并非灵丹妙药。比如,如果某个计算机受到了Slammer的感染,那么在信息传输之前,IPsec仅能确保Slammer信息流是经过加密的。然而,当与其它强化方法一起使用时,IPsec可以作为保护你的内部流量免于受到窥探的有效方法。
结论
由于网络消除了边界,你就不能再完全依靠网络外围来保护系统和数据。全部去除网络边界并不是解决方法,只强化外围也不行。你必须同时强化你的Windows系统和网络基础设施,网络边界不能起到保护作用,或者被规避绕开时,保护数据。
作者
相关推荐
-
如何处理网络基础设施的带外管理?
前不久,美国计算机紧急预备小组联手美国国土安全部向网络安全专业人员发布了国家网络安全感知系统建议,其中包含6个建议方法以缓解对网络基础设施设备的威胁,包括带外管理……
-
防止数据泄漏 你是否有配套的加密方法和策略?
数据泄露带来的灾难是巨大的。为保护数据,企业可能要在数据中心使用某种加密技术。但加密未必能阻止灾难发生,掌握改善企业加密的方法和策略还是很有必要的。
-
应对内部威胁:可尝试基于角色的访问控制
基于角色的访问控制可以极大增加企业网络的安全性,尤其可以有效地对付内部的非法入侵和资源使用。
-
入云 网络安全管理需要考虑更多
在云时代,要保证网络安全,需要以访问控制为核心构建可信计算基(TCB),实现自主访问、强制访问等分等级访问控制,在信息流程处理中做到控制与管理。