利用ISA SERVER满足企业网络安全需求

日期: 2009-11-10 来源:TechTarget中国

  对于企业网络来讲,稳定的速度是评价其是否健康运行的一个重要指标,当企业网络处于异常状态的时候我们的网络管理员直接面临的就是各方的责难和求救:“XXX,我这里网站打开好慢,你过来帮我看下什么问题”,”XXX,怎么XXX网站打不开,你们是怎么管理网络的”,”XXX,你过来帮我看下怎么邮件收不了”,一个两个人来让你看你还应付得过来,如果整个公司几十几百个人同时找你的话我想即使你有三头六臂也未必能应付得过来,即便你能应付得过来,这样的情况发生多了,大家必然会将对网络的不满转移到你的头上来,如何有效的保障企业网络健康运行成了我们每个网络管理者的当务之急。

  1.事前预防,防患于未然

  ISA提供了优秀的应用层过滤功能,在这里可以通过HTTP策略,控制所有的ISA Server客户的连接,ISA 可以通过与域环境中建立的用户集相结合,可以对用户的访问内容进行灵活控制,从而对一些非法色情站,在线视频,P2P下载之类的网站进行拦截。

利用ISA SERVER 满足企业网络安全需求01

  同时在ISA中还可以通过设置“enable bindwith control”的数值,启动流量控制功能,当你的实际流量超过enable bindwith control设定值时,将根据预先设定的用户流量级别来优先保障主要业务员的网络带宽,确保公司业务正常进行。与此同时ISA还可以利用第三方插件(如: Bandwidth Splitter for ISA Server)来扩展起性能,可以定制(分配或限制)内部网络中的单个用户和主机,或是用户组、主机组(AD环境中)对INTERNET连接和带宽,也可以对企业网络中的用户下载的内容进行反病毒扫描,从而保证用户所浏览的网页及下载的文件的安全性。

  为了合理的利用带宽和提高工作效率,我们还可以在ISA上对指定的用户组上网的时间段进行控制。在ISA中为指定的用户组设置每个星期的某一天某个时间段执行某个协议规则,其他时间段执行另外的协议规则,从而使得企业网络的管理和控制更为人性化。

利用ISA SERVER 满足企业网络安全需求02


  2.对外部攻击和入侵进行检测,将不安全因素拒之门外

  ISA Server的一个重要功能就是入侵检测,在ISA Management的IP数据包筛选属性对话框中启用入侵检测,可以把ISA Server配置为能够检测6种常见的网络攻击。这些攻击包括端口扫描攻击、IP半扫描攻击、登录攻击、Ping of Death攻击、UDP轰炸攻击以及Windows out-of-band(WinNuke)攻击。有人试图攻击您的网络时,入侵检测能够将其鉴别出来,检测到攻击后,ISA Server就会采取一系列预先配置的措施(或警报)。默认状态下,启用入侵检测后,ISA Server一检测到攻击,就会往Windows事件日志中发消息。也可以把ISA Server配置为对检测到的攻击做出其他的反应,例如给管理员发送电子邮件、启动一个特定的程序、以及启动或停止选定的ISA Server服务。

  3.实时的监控管理和日志分析能力,强化网络管理水平

  ISA利用基于微软管理控制台(MMC)的用户界面、图形化的任务垫和向导对ISA Server进行管理,从而简化了管理。借助ISA的实时日志监控功能,可以即时监控所有活动的防火墙会话以及对性能监控数据进行跟踪,会话过滤工具可以帮助我们缩小监控范围,从而更快的找出问题所在。 当然,在这里你还可以根据自己的使用习惯和专业水平采用合适的第三方插件来协助你进行管理,借助更加直观,更加详累的日志分析结果,企业的管理者可以更方便的知道自己的员工都什么时候在上网,在上网做些什么。管理人员也可以根据此报表了解企业内部员工的网络行为趋向,从公司的管理上制止某些网络滥用行为。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

相关推荐

  • 通过评估风险来查找网络安全漏洞

    随着网络犯罪分析开始利用更复杂的工具和技术,数据泄露事故逐年增加。并且,这种趋势可能会持续下去。 同时,在泄漏 […]

  • 《惊天魔盗团2》里有一个能黑一切电脑的芯片

    入侵、监控、移动设备信息窃取、安保,这些关乎网络安全、信息安全元素的加入让魔盗团的力量玄乎其玄,“天眼”作为‘魔盗大本营’,代表的是正义的一方,但其凌驾于个人意愿的监控是否合理也有待商榷。

  • 网络端口安全策略优缺一览

    由于网络端口安全涉及到网络访问控制,大家开始关注端口安全带来的好处。本文中专家Kevin Beaver介绍了这种做法的优点以及缺点。

  • 新型DDoS攻击已来

    了解你的敌人是计划和执行企业安全防护的关键所在,对于分布式拒绝服务(DDoS)攻击来说尤为如此。