IT环境逐渐开放企业内网安全如何保障

来源 :中国计算机报 | 被引量 : 0次 | 上传用户:sycloverock
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  马年春节刚过,一则“湖南冷水江市公务员工资‘被公开’”的消息即被媒体曝出。该信息泄露的事件是由于冷水江市财政部门在工资查询系统上设置了“123456”这样的弱密码,网友发现后将密码公布在网上,导致冷水江市公务员的工资详细信息被很多互联网用户浏览到。
  这是一起单位内部信息外泄事件。表面上看,这是由于该工资查询系统与互联网连接,又缺乏必要的安全措施所致。然而,随着互联网、智能移动终端、云计算的应用,越来越多的企业或机构已经很难将自己的内网与外网(互联网)完全区分开,这也就给企业内部的安全防护带来了更为严峻的挑战。
  “在IT消费化的趋势下,企业内网已经变得更开放,而且处于不断的变化之中。用户可以在任何时间、任何地点通过移动设备,便利地访问企业的内网与应用系统,但其终端的环境、网络环境等都面临着更多的风险,对企业自身的信息安全提出更大的挑战,真可谓便利性越高,风险就越高。”溢信科技产品总监黄凯告诉本报记者。
  大约10年前,内网安全的理念诞生,这是因为当时企业大多注重对企业外部安全威胁的防护,往往忽略了来自企业内部的安全隐患。如今,新的IT形势让企业内部所面临的安全形势发生了变化,“内”与“外”的界限越来越模糊,而企业的安全需求却有增无减。
  在这种环境中,如何才能保障企业的信息安全?相信企业内每一个IT管理者都会关心这个问题的答案。
  移动安全需求最迫切
  当前,移动设备给企业带来的安全威胁,已经成为各界最关注的问题。“员工携带智能移动终端给企业带来的安全威胁是目前企业最迫切需要解决的。”网康科技产品市场总监严雷认为。
  不可否认,BYOD的趋势已经不可阻挡。如果为了安全给员工配发只能使用企业内部应用的定制手机,显然已经不合时宜;而与PC时代不同,任凭员工携带自己的智能移动设备接入企业的内部网络,又给企业带来了严峻的安全挑战。
  如何摆脱企业在移动设备管理上的两难境地?严雷提供了一个思路:就是收缩企业内网的范围,并改变设备的管理方式。“在新的形势下,企业应该把内网严格定义为IT可控的域,PC、手机等个人计算设备都不应该算作内网的范围。”严雷认为,相对于原来“内外分明”的企业网络环境,现在要想保障企业的内网安全,显然更加困难。企业内网安全将从闸门式变为圆圈式,即企业将安全域收缩到一个范围内,在这个范围由各种安全防护措施形成围栏,在这之外均视为外网,同时在接入层部署安全访问控制策略。
  “企业内部安全应该更多地关注服务器安全、数据安全、访问接入控制授权、日志、审计等方面。这是目前内网安全中比较合理,也比较务实的管理策略。”严雷告诉记者,而对于终端设备,以前的强管理方式已经不适用,现在只能采用“法无禁止即可为 ”的方式。
  黄凯则给出了非常具体的企业移动安全建议。他告诉记者,第一,对PC环境的部分安全管理措施对BYOD也依然适用;第二,进行准入控制,只有安装了指定客户端安全软件的移动设备,才能接入企业内网。同时对移动设备可访问的网络进行规范,只允许其访问已通过安全检查的网络,以防接入到欺诈网络;第三,进行用户权限管理,移动设备远程访问企业应用服务器的账号和密码要有一定的复杂度,不同的人拥有不同的访问权限;第四,进行系统安全管理,对移动设备的操作系统进行正确配置,不允许随意安装未经安全认证的软件,并及时进行系统与程序更新。
  “面对移动互联网给企业带来的巨大安全威胁,企业应该成立专门的安全管理小组,并明确每个人的权利与责任,同时采用专业的安全软件对移动设备进行统一管理,包括位置跟踪、通信加密、数据远程销毁等。”黄凯说,“企业还应该针对移动设备的特性建立相应的防护措施,对所有移动设备进行统一管理,对每一台移动设备进行注册与跟踪,当设备丢失时,能够及时锁定与追回,最起码要能够将其中的数据进行销毁,以防被他人利用。”
  应用安全和数据安全是核心
  明朝万达董事长、总裁王志海则告诉记者,无论是云计算的应用还是智能移动终端的普及,都让企业内网的物理边界逐渐消失。在这种情况下,围绕应用安全来构筑企业内网的逻辑边界,成为解决企业内部安全的有效手段。
  国路安副总经理李宴祥表示,传统的安全手段无法控制“人”的操作行为,只能依靠应用自身携带的安全功能。但许多应用虽然具备身份认证及粗粒度的权限控制措施,却没有考虑到访问过程和访问行为的安全。因此,依赖传统安全设备或是应用自带的功能,都不能满足用户对业务应用防护的高安全等级要求。
  “现在,企业内部安全的核心有两个方面,一个是应用安全,另一个是数据安全。”王志海指出,“应用是无处不在的,比如OA、ERP这样的企业常见应用,员工无论是在公司内还是出差时都要用,甚至有些企业的合作伙伴也要用。虽然在这些场景中,已经无法确定企业内网的物理边界,但是企业可以跟随应用的逻辑边界来进行安全防护,从而保障企业的数据安全。要做到应用的数据流到哪里,相应的防护就到哪里。”
  在王志海看来,数据安全在企业安全中扮演着非常重要的角色,数据安全也将具有非常强劲的市场需求,毕竟,任何IT环境中,最核心的就是数据。“数据流动越充分,IT的价值越大。归根结底,数据安全就是用户对数据权限的细化管理。”王志海告诉记者,“当前大多数安全体系将权限管理力度做到了系统级,但没有到数据级。而明朝万达的数据安全解决方案,基于密码技术实现了大量应用,可以做到数据级的权限管理,比如可以实现一条数据让什么人看、不让什么人看、在哪能看、能看多久等一系列操作。”
  “当然,数据安全是一个目标,它需要很多技术协同来解决问题,比如加密技术、身份认证、终端管控等。简单的文档加密等防护措施并不能等同于数据安全。”王志海说。
  管理更精细
  显然,企业如今所面临的安全形势更为复杂,企业的内网安全体系应该从数据、行为和设备等几个方面着手。黄凯告诉记者,企业需要对内部敏感数据的存储、使用和流转进行安全审计、控制和保护;要对用户的行为进行管理,禁止一些不规范或者可能泄露机密的行为;还要对外接的设备、外来的机器或者智能终端进行管理和控制。   严雷则建议企业在进行内部安全防护时遵循“堵不如疏、繁不如简”的原则。“企业在建设内网安全或移动安全时,很容易陷入一个怪圈,就是发现企业内部要处置的安全隐患千头万绪,越是希望进行深入全面的防护,就发现其中的漏洞越多。实际上,安全是基于风险的投资,企业也不应该试图寻找绝对的安全。我倒是建议企业不需要过于复杂的安全管理策略,而是根据二八原则,把管理域收缩到企业可管理的范围内,把黑名单变为白名单。”严雷说。
  “代码特征越来越复杂,但是恶意行为是有限的。所以下一代安全是根据网络上的行为特征评估企业的安全状况。当然,这些行为特征也不是事先定义好的,我们是通过尽可能的可视化,将网络上的各种行为展现出来,通过基线对比、典型恶意行为告警等方式告诉企业其内部出现了哪些问题。”严雷说。
  这就和传统的、相对固化的安全策略产生了明显的区别。“现在,要求企业的网络管理者要经常观察设备,根据网络上行为的变化调整策略。网康的设备也提供了非常多的参数,包括不同的应用、部门、人、安全级别、时间、位置、终端类型等,安全策略可调整的余地非常大。”严雷说。
  黄凯认为,企业要真正实现内部的安全,首先就要从管理层面深入了解企业内部数据的存储和流转的过程,分析可能存在的安全漏洞和风险,制订相应的政策和规范,并使用技术手段来保证规定的落实;同时,企业还应该对员工进行安全知识和管理规则的培训和指引,尽量使得员工能认同并遵守相应的规定。在技术层面,企业的安全技术要能够准确地识别用户的身份和权限,能分析相应的行为是否包含敏感的信息并予以控制和审计。企业应该对不同级别的用户、不同的信息区域设定不同严格程度的管理策略。
  形成安全闭环
  毫无疑问,技术和管理两者是相辅相成的。对于安全来说,管理是至关重要的,而技术是使得管理能得以落实的基础。“在企业进行数据安全防护时,首先就要对企业内部的数据、审批流程和权限进行梳理,这对企业自身管理水平的提升非常有益。”王志海说。然而,作为企业的管理者,最为重要的是提升对信息安全的重视程度。
  “过去,总有一种论调是安全不能影响业务的发展。在企业中,信息安全部门也往往在IT部门中处于弱势地位。”王志海告诉记者,企业对信息安全重视程度不够的情况普遍存在,同时引发了很多问题。比如,企业的很多应用在开发时并没有充分考虑安全性,而是在开发完成后为了合规再堆砌一些安全产品,或者是在进行安全投入时,只想单纯地购买产品,不希望将安全体系与现有的应用结合起来,这样的应用安全性可想而知。
  “我们认为,未来的安全产品应该以中间件的方式提供。其提供的接口可以让用户在应用开发时进行调用,这样才能让安全跟用户更紧密地走在一起,为用户提供更牢固的安全防护解决方案。”王志海说。
  王志海认为,企业安全要形成闭环,特别是在数据安全层面形成闭环。因为信息安全遵从木桶原理,只有在企业数据上实现全生命周期、全网的加密,并结合身份识别、访问控制等各类安全措施,才能最大程度保障企业安全。
其他文献
7月4日,NEC(中国)的“2014 NEC创新解决方案展”在中国大饭店顺利举行。今年的展会活动以“建智慧城市(Smart City),创美好生活(Bright Life)”为主题, 围绕“平安”“健康”“高效”“公平”等四大领域,通过产品展示和专题研讨会的形式,全方位地展现了NEC在构筑智慧城市过程中提供的多种解决方案。  在“2014 NEC创新解决方案展”的开幕式上,NEC全球总裁远藤信博首
本报讯 7月11日,工业和信息化部运行监测协调局联合电子信息司在江西吉安召开2014年全国电子信息行业座谈会暨第28届中国电子信息百强企业发布会。工业和信息化部副部长杨学山出席会议并讲话。  排在本届百强企业前十位的企业为:华为技术有限公司、联想控股股份有限公司、中国电子信息产业集团有限公司、海尔集团、海信集团有限公司、中兴通讯股份有限公司、四川长虹电子集团有限公司、TCL集团股份有限公司、北大方
在IT消费化的大潮下,从PC到服务器、存储都在发生蜕变,工作站也不例外。在内,虚拟化技术提升了工作站的效率;在外,轻薄化的趋势改善了工作站的移动性。戴尔工作站消费化的精髓即在于此。
针式打印机作为生产工具,一直广泛用于医疗、酒店、交通客运、财务办公等领域。过去,人们总认为,针式打印机尤其是滚筒式针式打印机只能是大个子,小巧跟它不挨边。但是,爱普生最近推出的LQ-300KH则打破了这个传统,该机不仅拥有更好的稳定性和更方便的使用方式,“身材”也比过去的产品“苗条”不少。  过去,在一些窗口行业中,比如医院收费处、银行柜台等一些空间狭小的地方,想要安置一台滚筒票据打印机并不是一件
10月13日至16日,第34届香港秋季电子产品展成为了一场由来自全球150多个国家和地区的4100家参展商和全球各地9.5万名买家共同参与的国际电子产品饕餮盛宴。  10月13日,由香港贸易发展局(简称香港贸发局)主办的第34届香港秋季电子产品展在香港会议展览中心正式开幕。与此同时,香港贸发局与慕尼黑国际博览会亚洲有限公司联手举办的第18届国际电子组件及生产技术展也在同地举行。香港秋季电子产品展被
苏州微缔软件股份有限公司(以下简称微缔软件)针对中国模具制造,机械装备,精密机械电子零部件,电子电器以及医药化工等制造行业研究设计开发企业管理软件。公司总部设立于苏州吴中科技园区,并在西安高新区设立研发中心,在台州、重庆、武汉、济南、西安、滁州等地设立办事机构,并与众多软件代理公司结成战略合作伙伴关系,实现本地化推广应用服务。  微缔软件设计开发的模具制造执行管理系统MES-M系列管理系统,主要以
2014年7月1日15时37分,宁夏银行核心系统数据库系统出现故障,导致其全部业务中断超过37个小时,在此期间,全部业务只能依靠手工完成。回想几年前,记者曾经亲赴宁夏银行,现场见证了宁夏银行进行800公里异地容灾演练的全过程。前后反差之大不禁令人感叹。由宁夏银行此次事故再联想到其他一些银行今年曾出现的业务中断,对业务连续性要求极高且大多建有较完备的容灾系统的银行,为什么会频频发生业务宕机的事件呢?
2013年,关于64位ARM处理器将于2014年推出的消息就不绝于耳,这对于ARM服务器深入企业级应用领域是很大的利好消息。就在众多厂商摩拳擦掌之际,AMD于今年2月在第五届开源计算峰会上(Open Compute Summit V)上,展示了专为旗下首款64位ARM服务器CPU设计的全面开发平台。AMD公司全球副总裁兼服务器事业部总经理Suresh Gopalakrishnan在近日接受中国媒体
近年来,全球云计算市场蓬勃发展,企业对云应用的需求不断上升。大数据的兴起和移动互联时代的到来,都让本来还是新事物的云应用不得不与时俱进。  现在,越来越多的软件厂商开始致力于为自己的产品注入云元素,以更好地满足客户的需求。比如,在今年7月底的甲骨文云技术应用大会(Oracle CloudWorld)上,国际软件巨头甲骨文就为中国客户及合作伙伴带来甲骨文全面的云解决方案。作为甲骨文中国地区的重要合作
中国的智慧城市产业火速升温备,受业界关注。2013年,我国住房和城乡建设部公布第二批国家智慧城市试点名单之后,智慧城市试点总数达到193个。有超过40个地级城市在“十二五”规划或政府工作报告中正式提出建设智慧城市,80%以上的二级城市明确提出建设智慧城市的发展目标。  针对智慧城市建设的持续高温,很多专家给出建议,智慧城市不能只停留在信息基础设施的建设上。那些在智慧城市建设中,缺少总体规划和应用作