上网行为管理

  • APT攻击防护方案:构建堡垒网络 升级安全防护企业安全分享!

    随着信息技术的高速发展,人类的生活跟网络紧密地联系在了一块儿。在电子商务,网络支付极其发展的今天,各种安全问题也随之而来。网络安全,已成为当今世界越来越关心的话题之一。近年来,APT高级持续性威胁便成为信息安全圈子人人皆知的"时髦名词"。对于像Google、Facebook、Twitter、Comodo等深受其害的公司而言,APT无疑是一场噩梦。于是,引发了行业以及安全从业者对现有安全防御体系的深入思考。

    2020年4月27日
  • 最受客户欢迎的十大信息防泄漏功能企业安全分享!

    随着网络环境的复杂化,企业信息安全建设的需求也随之变化。不同规模、不同发展阶段、不同行业的企业在部署信息防泄漏方案的过程各自的需求重点也不尽相同,因为真正有效的信息防泄漏方案是针对企业实际需求的个性化的方案。然而在这些不同的背后,大家是否有一些共同之处呢?溢信科技在2011-2012信息防泄漏调查中统计出2011年多数企业会选择的信息防泄漏方案十大功能。下面就对这十大功能的背景与应用进行分析,作为企业在信息防泄漏方案之参考。
      1、 文档透明加密
      在企业中,信息大多数是以电子文档的形式存在。对于如何保护企业重要文档的安全,业界有两种思路,一种是由外及里,封堵各种可能的文档传播渠道,一种是由里及外,对文档本身进行强制加密,后一种企业普遍使用便是文档透明加密。
      文档透明加密对企业重要文档本身进行强制加密,有一种以不变应万变的味道,这也许就是众多企业对其趋之若鹜的原因之一。文档透明加密使企业的重要文档随时处于加密状态,同时不影响用户的使用习惯,在不知不觉中保护文档安全。另外很重要的一点是文档透明加密可以对外发文档的安全进行良好的管理。企业信息防泄漏不可能仅仅局限于企业内网,随着信息经济的发展企业与外界的沟通将日益网络化,企业内外间的线上交流是必不可少的。文档透明加密通过对外发文档的访问权限进行严格的控制,以保证企业重要信息不会轻易被泄露。对于文档透明加密,溢信科技认为除了以上说的几点外,离线权限控制以及分级别分区域的权限控制也非常重要,加密应该充分考虑到各种应用情况,提供各种场合下的解决方案。
      当然世间万事万物有利必有弊,文档透明加密在对企业文档进行高强度保护的同时,也会给企业的工作效率带来一定的影响。因此企业在部署加密前必须找出真正需要高强度保护的数据范围,而不是一密全密,后者从需求上讲没有太大必要,从效率上讲对企业的整体业务运行颇有影响,从成本上讲会增加企业的安全预算。总之一句话,适合的才是最好的。
      2、 移动存储管控
      在各类信息化产品中,U盘、移动硬盘、数码储存卡等移动存储产品被广泛应用,而尤以U盘为甚。对于不少企业而言,移动存储设备方面基本没有什么管理措施,公司与个人的混用,工作与生活的不分,办公室里面U盘随意流传。在这样的温床中,孕育出病毒泛滥的境况以及接二连三的信息泄漏事件就不足为奇了,而后者后果往往要严重得多。
      由于企业的不重视,再加上移动存储设备本身的管理难度,移动存储往往成为企业信息安全的软肋,比如近年各种U盘泄密事件层出不穷。如何去管理移动存储设备?目前来说有几下几种方法。一是封堵,对于从企业外部带入的移动存储设备禁止使用,只允许使用公司规定的设备,二是设备加密,对移动设备的文档进行权限管理,就算有人利用移动存储将企业重要文档带出也无法正常打开。
      当然在实际管理过程中,除了技术上的管控,最好配合以严格的移动存储设备管理制度,对企业内部移动存储使用进行详细的记录,这样才能更好地让移动存储管理纳入有秩序的轨道,保护企业重要文档的安全。
      3、 邮件管控
      大多数企业都会使用到电子邮件,邮件类别有许多种,个人免费型,企业级付费型,普通邮件、网页邮件······不一而足。但是这里面存在着巨大的安全风险,在企业发往外界的邮件中,往往附带着很多与企业商业机密相关的信息,如果对这些邮件不进行安全控制,机密信息为竞争对手获取,或者为其他人用于商业用途,后果不堪设想。
      目前对于电子邮件的安全控制,一般采用的解决方法包括,规范化企业内部使用邮箱,如建立公司专用邮箱,禁止其他类型的邮箱。或者对外发电子邮件的进行关键字过滤,如邮件主题、附件名中包括指定关键字的邮件不能正常发送。任何一种管控方式都能起到一定的效果,但融合型的产品会更有成效。
      对于邮件管控,溢信旗下的IP-guard可以对企业邮件进行细致的管理,能够针对邮件类型、邮件地址、主题、内容、附件等要点进行控制。另外有一个特别的功能点,那就是在外发重要邮件时,支持强制抄送给相关领导,让管理层亲自对邮件安全进行把关。另外溢信认为邮件审计是必不可少的,审计有助于企业从整体上对电子邮件系统进行观察与分析,从而查缺补漏,不断完善。
      4、 即时通讯管控
      QQ、MSN、FETION······即时通讯工具已经成为我们日常生活的必要组成部分,对于企业情况也差不多。高节奏的商业形态必须要求实时的通讯工具,但一方面很多人只是把即时通讯工具当作打发工作时间的渠道,另一方面企业信息泄露的风险也随之提升。企业可以直接将即时通讯工具禁止,但是事实上无法如此彻底,企业总会因为各种原因必须开放些通道。于是很多企业选择对即时通讯工具进行审计,主要是对通讯内容的审计,包括对传输文件的备份,通过这种方式可以产生一种强大的心理威慑力,让不良人士知难而退。
      溢信科技认为即时通讯管控,除了上述方式以外,还可以先对企业的文档的重要性进行分类,对于非常重要文档,如对指定格式或者指定文件夹下的文档,可以禁止即时通讯程序对其进行访问,显然这种策略会更有针对性。而溢信旗下的IP-guard还能够对即时通讯工具的图片传输进行控制,备份传输的图片甚至限制截屏功能的使用。
      5、 文档操作管控
      企业的多数数据是以电子文档的形式存在,因此保护企业的信息安全很大程序上可以说就是保护企业的重要文档的安全。文档是企业办公的基础,也是各种信息安全保护手段的中心。文档在企业内部流转的生命周期,包括创建、访问、修改、删除、重命名、移动、复制、恢复八大环节,文档操作管控就是对文档全生命周期进行管理,对文档在企业中传播的每一个站都记录在案,从而实现对文档安全的精细化控制。
      对于企业文档安全的控制,一般存在两种典型的应用场景。一是当企业中有一些重要文档,不允许任意用户对其进行修改或者删除,所以要对部分员工的权限进行控制,使其只能访问文档,不能修改与删除文档。二是企业在办公的过程,有可能因为失误而删除了重要的文档。文档操作管控可以限制用户使用文档的权限,同时在文档被复制与删除前自动备份,防止用户误删。
      为更好地利用文档操作管控功能,最好一开始查清楚不同的文档的安全需求,比如说哪些文档需要备份,哪些不需要,如果不进行区分一律设置备份的策略,则可能造成大量的数据累积,一方面没有必要,另一方面对系统增加了负担。
      从以上排名前五位的功能可以看出企业的安全需求主要倾向于以文档安全为中心的信息保护,这也标示出数据安全将会成为企业内网安全核心的趋势。现在多数企业已经意识整体信息防泄漏的重要性,值得注意的是企业在部署信息防泄漏方案时应该根据本身的实际需求进行轻重有别、具有针对性的防护控制。 

    6.资产管理
      资产管理包括企业软硬件资产扫描与统计、软件版权管理、软件分发、补丁管理等,属于信息防泄漏外围功能,但是是基础性计算机安全管理,所以重要性不可小视。在内网安全发展的前期,对这些基础性功能进行加强加固是一个热门的选择,时至今日,资产管理依然是众多企业热衷的功能,这说明基础性设施管理是企业信息安全管理不可或缺的组成部分。
      对于资产管理在企业的具体应用,首先是企业计算机资产的管理,比如硬件的类别、型号、变更等,软件的类别、版本等等,尤其是对于大企业,计算机规模大,网络结构复杂,管理难度高,资产管理显得特别重要。其次是漏洞检查、补丁管理,其实很多时候企业内部计算机出现安全问题,往往是因为用户没能及时更新系统补丁,结果留下为人利用把柄。软件分发亦是很重要的部分,企业在部署安全管理软件客户端时,如果仅依靠人力,工作量必然会十分巨大,软件分发则可以将安装包自动分发至各计算机进行集中安装。
      值得一说的,溢信科技IP-guard除了以上功能外,对于非IT资产也能进行管理,如办公室桌椅、路由器等,防止发生资产盗窃行为。
      7.设备管控
      企业的许多IT设备,尤其是存储设备如移动硬盘、光驱、刻录机等,都属于可能的信息泄漏渠道,而且现在新设备每隔一段时间就会更新,这对企业的信息安全带来很大的风险,因此对这些通道必须进行严格控制。
      对于这些外设,有很多是企业正常工作非常用性设备,有一些甚至极少用到,因此可以对这部分设备的使用进行禁止,如有需要可临时开放权限。在对这一功能进行选型时有两点需要注意,一是管控设备的种类宜多多益善,并具备灵活的扩展性;二是管控的粒度宜精细,不仅仅采取一刀切的方式,对所有设备统一允许或者禁止。IP-guard在这方便有着良好的表现,可对存储设备、通讯接口设备、USB设备、网络设备及任何新增外设进行控制,,而在设备识别上IP-guard也能做到精细化管理,比如对于USB设备,可以识别出USB鼠标与USB移动存储,灵活方便。
      虚拟化、云计算……随着未来新技术的普及,企业在设备管理方面也将面对更大挑战,如何应对这些风险,安全厂商应先行一步,为企业的信息化升级提供安全保障。
      8.打印管控
      打印机是现代企业办公必不可少的设备之一,但是很多时候它的安全管理为人所忽视。有人认为打印机不比普通计算机终端,不会中毒不会被黑,因此不会泄密,事实表明这是错误的。据凤凰网报道,济南某装甲团用新建的打印设备专门承担全团的涉密文件打印任务,然而在一次机关干部考试中,在电脑不上网,试卷柜上锁的前提下,试卷还是泄露了。经过调查,原来负责打印的人员将试卷文本列入打印任务后,打印机因缺纸没有打印,后来又没有在电脑中取消打印,最终造成考题泄露。
      患生于所忽,祸起于细微,打印安全管理不可忽视。在内网安全行业发展已超十年的溢信科技认为应该对各类打印机进行严格的控制,而且还要对每次打印进行审计,如打印时间、用户、文件名等,在如此严格的管理下,一方面保障企业信息的安全,另一方面也可以防止随意打印造成不必要的浪费。
      需要注意的是,有一些打印行为是没有对应的原始文档的,比如ERP等应用程序中的直接打印,这时就需要一些不依赖于打印文档格式的产品的支持,而直接记录打印影像的IP-guard就是其中之一。
      9.应用程序管理
      许多企业都存在工作时间炒股、玩游戏、聊天、BT下载等现象,从办公效果上说,这种状况会降低企业的工作效率,因为工作时间分配与企业网络流量分配不合理。而更可怕是,滥用网络与系统资源还可能将暗藏于互联网的安全隐患带入企业网络内,威胁系统安全。
      对于这种情况,企业可以直接将不符合规定的应用程序禁止。当然有些程序如QQ,可能是公司与外部即时沟通的必要工具,因此不得不开放权限,但是又担心有人利用这些通道做一些与工作无关甚至危害企业信息安全的事情。这种情况下首先可以严格管理使用这些程序的终端,其次对进行详细的操作审计,记录通信内容,通信时间等信息,一方面从心理上产生一定的威慑力,一方面当出现问题时可以随时进行查询。
      10.网页浏览管理
      目前利用浏览器进行计算机攻击的行为大大增加,人们在享受丰富的网络大餐时,也面临着大量的安全风险。病毒、木马、蠕虫、钓鱼网站……不经意间计算机就可能成为病毒的宿主,虽然有防火墙、防病毒软件,但还是无法遏制病毒的叫嚣与入侵。
      对于企业而言,其往往只是在局域网边界部署防火墙等安全设备,但是内部的安全部署却空空然,病毒一旦进入企业内部,则可以肆无忌惮。事实上企业可能对来自外部的袭击进行很好地防备,然而对内部人员主动外联的行为缺乏管控。为了对企业内部人员的上网行为进行规范,应该对访问的网站进行分类与限制,最大程度过滤掉不健康的网站,净化企业的上网环境。
      另外对不同的用户可以设置不同的管控策略,比如企业为防止员工上班时间访问股票类网站而设置禁止策略,但是对于因工作原因需要临时查看与股票相关信息的同事,则可灵活授予其访问权限。
      由以上分析可以看出,基础性的系统安全管理,桌面及上网行为管理依旧是众多企业的选择。结合最受客户欢迎的十大信息防泄漏功能上篇所谈到的内容,可以说明,由操作审计、权限管控及文档加密组成的整体信息防泄漏方案已经得到了多数企业的认可。可以想象,未来随着新技术的发展,企业将要面临的网络环境会越来越复杂,信息防泄漏只有整合各种防御技术,才能全面保护自己的信息资产安全,为企业的发展保驾护航。

    企业安全 2020年4月27日
  • 内网安全问题本质谈企业安全分享!

      1、内网安全的本质   最近一两年信息泄露的案例屡见不鲜,如汇丰银行离职员工造成的客户资料泄露、国内某大型造船厂发生的设计数据非法拷贝等事件。并且,随着P2P应用的普及,越来越多的企业网络流量被占用,病毒、木马等不断地滋生,这些都使得企业和业界对内网安全的风险更加关注。那么,究竟什么是内网安全呢?

    企业安全 2020年4月27日
  • 企业网络安全早防范企业安全分享!

    节假日的到来可使辛苦工作的人们放松紧绷的神经好好休息。但是,这个时候也是各种计算机病毒及不安全因素蠢蠢欲动的时候,企业网络安全防范,最值得关注的。本文笔者总结了相关的建议,向广大企业用户们分享下网络安全防范的经验和措施:

    企业安全 2020年4月26日
  • 从黑客帝国到红色警戒 LanTrust规范企业上网企业安全分享!

    目前,国内大部分企业都具备了网络办公环境,几乎所有的办公室网络都已经联入Internet。而当越来越多的办公室真正享受到了信息高速公路带来的效率和便利的同时,随之而来的也产生了一系列的新问题,例如:如何确保企业网络环境的安全?如何对企业内部的上网用户进行有效的管理……这一系列的问题对企业的管理者来说都是无法回避的。

    企业安全 2020年4月26日
  • 上网行为管理厂商莱克斯科技试水数据库审计数据库安全分享!

    BKJIA.com 独家报道】2011 年3 月末,国内安全厂商莱克斯科技发布了新品——Netoray NSG 上网行为管理V6.0 以及ClearNet DBA 数据库安全审计产品。

    2020年4月26日
  • UTM应用选型网络安全打包处理企业安全分享!

    UTM应用选型网络安全打包处理
     以整合应对网络安全最近,在浙江一家服装企业担任信息主管的刘晋中有些犯难。
      受到国际金融危机影响,公司的业绩有所下滑,老板给予IT部门的预算开始削减。同时,为了扩展业务,公司开始建立自己的网站,部署电子商务系统。
      这个时候,如何添加网络安全设施,确保企业网络安全就成为摆在刘晋中眼前的问题。犯难的是,该企业之前并不是很重视网络安全的防护,也没有专门的技术人员负责这块,在面对防火墙、防毒墙、人侵检测、人侵防御、反垃圾邮件网关等各种网安设备时,刘晋中既觉得没有足够的IT预算去一部署,也觉得如此多的网安设备复杂又繁琐。
      其实,像刘晋中这样的企业应该是UTM(统一威胁管理)最典型的用户。因为UTM是一种整合型的网络安全设备,它将防火墙、防毒墙、人侵检测、人侵防御、反垃圾邮件等当作功能模块,整合封装到一个硬件盒子里,以"打包"的方式解决企业的网络安全问题,可以让安全一步到位。
      经过四年多的发展,经历了初始的狂热和短期的沉寂,UTM目前进人了稳定快速的发展阶段。
      早在2006年3月,IDC在其年度报告中就预测当年UTM市场增长率为24.9%; 2007年3月,又在年度报告中称UTM实际增长率的统计数据为84.3%,与此相应的防火墙市场的增长率则低于预期。对此,分析认为用户对安全网关产品的需求并没有下降,整体仍然保持比较高的增长速度,防火墙市场空间下降的主要原因是"用户对UTM认可所致"。
      事实上,如今的网络环境正在变得更加复杂,传统防火墙已经很难满足企业应用的安全需求,企业在选择种类繁多的安全产品时,迫切需求一套高性能的安全产品来解决日益猖撅的病毒木马,以及各种各样的网络攻击行为。
      作为安全网关产品族中的新秀,UTM产品已经崭露头角。防火墙/VPN硬件和统一威胁管理硬件覆盖的客户是同一类,用户采购时通常只采购两种产品中的一种。
      防火墙功能作为UTM中的基本功能之一,在产品表现形式上已经非常成熟,再加上防病毒、人侵防御、内容过滤等功能,UTM产品在功能上越来越丰富,越来越多的企业选用UTM产品作为企业信息安全的保护伞。
      从UTM的行业发展来看,目前起到重要促进作用的是政府和中小企业。
      出于安全防御需求、部署实施和成本预算的综合考虑,政府和中小企业对于安全有着"简单化"的需求,包括选择部署简单化、策略实施简单化、安全防御简单化、管理维护简单化。
      对他们来说,UTM无论是购买成本还是维护成本都比较低,而且UTM完全能满足他们正常业务的运转。
      相对而言,在电信、金融、保险等行业,由于网络统一规划性比较强,UTM的被接受程度相对低了一些,很多用户只是在某一个领域、某一部门,或者某一网段运用UTM,而不是主要依赖于UTM,因此尚没有形成大规模的普遍需求。
      但是随着信息化的不断深人,以及企业用户对于网络安全的要求不断提高,在技术和性能上不断寻求突破的 UTM安全网关产品也会在大型企业内普及开来龙2010年1月23日中国计算机用户UTM选型应首重性能稳定企业用户在选购UTM产品时,应该从自身的实际状况考虑,结合当前实际需求及未来的规范发展,多从自身实际应用角度考虑,而不要贪多求全。
      首先,要考察UTM的性能及稳定J睦。由于UTM将所有的安全功能置于一台设备之内,无形中也带给了企业更高的风险。一旦UTM设备出现问题,所有的安全防御措施将陷人停顿。
      所以考察UTM设备的性能及稳定性是企业在选购UTM时的重中之重。性能及稳定性包括设备抗攻击能力、性能处理技术等。
      其次,要考察UTM的功能模块。通常UTM设备包括防火墙、VPN、网关防病毒、IPS、访问控制、内网监控等多种功能。
      目前有些厂商为了解决互联网滥用的问题,在UTM设备里面也集成了强大的上网行为管理模块。
      因此用户在选择UTM设备的时候,除了考察外部安全功能模块外,也最好能采购集成上网行为管理内网安全模块的设备,尤其对于中小企业,籍此实现"让安全一步到位"。
      还有,要考察UTM的易用性。易用性的考察主要依赖于用户体验。除了考察管理员是否易于操作和掌握UTM网关的使用外,更重要的是需要考察是否有详细的日志。在管理方面应该注意界面的友好性,设置选项应该通俗易懂,最好能支持中文操作界面。另外,好的日志系统应该有详细的记录,包括防火墙日志、流量日志、网络监控日志等,日志应该便于分类和排序,最好能以饼图、柱状图等进行显示,方便管理员进行统计和对数据的分析。
      最后,要考察UTM的性价比。如何在合理的设备投资和实际上所能提供的功能、性能之间寻找一个黄金平衡点将是用户选择产品的一个重要任务。和其他设备一样,UTM设备也没有绝对的好与不好,只有相对的适合与不适合。
      比如,如果企业是需要比较低端的UTM设备,信息系统未来也没有大规模扩展计划,那么选择UTM设备应该重点考虑价格、易用性等。
      而如果需要选择一款中高档UTM设备,则用户重点需要考虑UTM设备的性能是否能够满足需求、每种安全应用是否实际可用、未来的扩展性如何等。

     

    企业安全 2020年4月26日
  • 西默科技上网行为管理设备远程命令执行漏洞(无需登录)网站安全分享!


    西默科技上网行为管理设备远程命令执行漏洞(无需登录)这个系统,前两天有人提交:

    2020年4月26日