移动安全 安全管理应用案例 网络威胁 系统安全 应用安全 数据安全 云安全
当前位置: 主页 > 信息安全 > 应用案例 >

跨国企业网络:如何面对复杂求安全

时间:2013-03-11 15:09来源: 点击:
跨国企业网络:如何面对复杂求安全
Tags安全(476)企业网络(39)热点(97)跨国(10)  

  网络正面临前所未有的高风险:每个企业都必须遵从数量众多且时常发生冲突的内部政策、政府法规、第三方条例,以及与安全相关的行业最佳做法,这种高度复杂的安全环境本身又滋生出一种新的“极端风险”——可能导致一个或多个设备出现配置错误,或来不及应用最新的规则或软件补丁,进而使企业陷入危险境地。跨国企业在这方面面临的问题尤甚。

  如何在纷乱复杂的环境中成功降低跨国企业网络的安全风险?

  复杂即风险

  每个企业的当务之急就是避免配置错误和违规行为,这不仅是为了规避法律风险、罚款及其他违规处罚,同时也是为了维护企业的诚信、声誉和品牌。然而,降低企业风险现在已成为纵贯多个层面的课题,需要在多个层面上制定并实施相应策略——由此产生的复杂性已成为当今企业面临的最大难题之一。

  当今企业面临着各种各样的安全漏洞,防范它们所需要的工具各不相同。这些漏洞主要包括:

  · 使网络易受其他形式攻击的网络漏洞;

  · 数据窃取,包括跨网络数据劫持;

  · 导致、个人电脑或虚拟应用行为失常或成为其他攻击类型源头的恶意软件;

  · 拒绝服务(DoS)攻击,可造成数据不可用,或授权用户无法访问网络。

  企业不仅面临上述威胁,还必须遵从数量众多的行业及监管条例:

  首先是外部监管。企业必须遵从各种因国家和地区而异的客户隐私条例,除此之外,还有专门针对特定垂直市场的第三方条例。比如,在美国,由信用卡公司组成的支付卡行业(PCI)协会分别对零售商和接受信用卡付款的实体规定了消费者隐私标准,其中涵盖IT及网络。企业如果违规,就要接受该协会严厉的罚款和其他违规处罚。

  其次是最佳做法标准。许多企业通过实施行业标准的管理最佳做法(国际标准化组织() 27000系列文件中有详述)来增强其安全措施。这固然可使企业建立起适当的安全防护网,以保护其知识产权(IP)、机密数据及客户信息,同时为业务持续性计划提供支持,但遵循行业最佳做法却会产生一个新的安全规则层。

  此外,正在潜入企业内部的社交网络、需要不断更新的软件及安全补丁……也都会增加企业的安全复杂性。

  进入企业的新通道

  社交网络

  近年来,Web 2.0技术使网络安全形势再起波澜。一年前,很多企业可能都没听说过、、之类的流行社交网络,而如今,它们已借合法商业及营销之名渗透到了企业网络内部,虽然目前可能仍然只限于员工个人使用。

  进入企业网络内部的新通道正在形成。理想情况下,这些通道可用于增强企业的商业意识和改善运营;但另一方面,它们也开辟了行使恶作剧或窃取企业数据的新途径,为员工向企业外部泄露敏感信息提供了方便。比如,就经常被用来发动诈骗。

  移动和无线

  传统的网络边界及其相关的保护措施正随着企业用户转向网络(包括蜂窝移动网络和/或无线网络)而逐渐发生改变。企业必须为移动设备提供保护,加密在移动设备上的机密数据和通过无线传输的资料,以及保护企业网络、防范移动网络(如或恶意软件),这已成为移动设备管理(MDM)的一个分支。

  总的来说,信息和网络技术的“消费化”开辟了(且还将继续开辟)大量“进出”企业的新途径,其中多数可在战略上帮助企业获益。随着 Web 2.0 应用的演变和移动网络的兴起,安全成了一套动态、不断变化的规则,必须予以密切关注。安全已不再是一种“设定后即可置之不理”的方针。

  “紧跟变化”的难题

  以上因素营造了一个复杂、多变的安全环境,而且该环境本身就是个巨大的风险。其复杂程度更高、安全层数更多、员工专业知识更趋多样化,必须予以管理和简化。来自软件和网络设备公司的新软件补丁、漏洞修补程序和安全更新不断增加,与时俱进的要求会迅速造成操作人员的不堪重负,致使企业不得不在设备和软件方面做出额外投资。此外,万一负责基础架构不同部分的 IT 员工,比如安全管理员与器管理员,未能协调好工作,导致一部分部件更新,而另一部分未得到更新,也可能造成安全漏洞。

  和其他负责IT安全工作的员工应考虑的一个基本问题是:如何准确创建、实施、过滤和关联所有这些策略、事件和潜在违规行为,以便时刻把握安全形势?多管齐下地进行风险管理,目标就是确保公司始终遵守各项法规,并消除针对其知识产权及数据保密性、完整性和可用性的威胁。

  此外,降低风险还需要一套自上而下的管理方法,这种方法根据来自上层的管理策略编写规则。应确保公司各个层级都了解这套安全策略,并使之成为企业文化的一部分。安全应成为业务运作的一个组成部分。

  四招降低风险

  要想在复杂环境中降低企业网络风险,首先要纵观全局,评估涉及隐私及机密信息的各项数据资产。其实质操作与业务持续性和灾难恢复规划相同,目标均为防止数据失窃、受损或无法访问。因此,数据安全评估和业务持续性评估可同时执行。

  掌控企业整体安全形势并降低风险,还可从以下几方面入手:

  一、风险/漏洞评估

  执行风险/漏洞评估的第一步,是引入能够发现企业网络上运行的一切网络设备、服务器、存储设备及软件的管理工具集。必须先了解都有哪些部件,然后才能确定是否所有部件都符合最新的策略规定,遵从适用的法规、条例,以及应用软件补丁。

  幸运的是,网络发现及安全工具的准确性在过去几年里得到了极大提高。它们现在能够从网络及全网服务器设备处收集海量的安全事件数据,然后将之归纳到超长的报告中,详述网络安全的各个方面。

  现在,您可以捕获所有此类信息了,然而您面临的更大难题是,如何利用这些信息制定出有实际意义的举措。这就需要您掌控这些信息,排定其优先顺序,并加以组织——所有这些必须迅速完成。捕获到的大部分事件信息是无关紧要或重复的,因此,过滤信息并在攻击发动之前迅速找到实际潜在的风险至关重要。

  过滤可通过编写能够分离大量冗余信息和异常活动的自定义算法来完成。无论在企业内部还是在开放的上,数据分析均基于已知攻击类型和流量历史数据。许多公司对安全问题的认知不够全面,也未将其作为分析的一部分对待,而事实上,安全问题已对全球范围的网络造成了巨大影响。此外,他们还缺乏可帮助其捕获数据并排定优先顺序的数据收集工具,比如分析软件。

  要不断更新设备,企业还必须具有实现多种设备或设备类型关联,以及定期执行漏洞扫描的能力,这些功能需要不同的专业知识和人力资源。

  二、集中化=简单+可靠

  所有收集到的数据(来自面向公众的设备以及内部设备)应集中进行分析,以反映企业全貌。其目标应为简化信息,以帮助加快基于业务需求的优先顺序警报,并能够根据检测到的威胁或漏洞做出适当反应。

  实现这一目标的最可靠方法之一,是通过与(位于不同网络结点的设备,如LAN与 WAN之间或WAN与互联网之间的设备)的统一视图收集事件数据,然后将其聚合到一个中央位置。无论这项功能是内部处理还是外包处理,跨设备的网络事件数据关联与聚合形成的企业全貌,可帮助您预测事件即将发生的时间,让您在其损害到企业之前主动化解这些事件,从而大幅降低风险。

  强大的发现工具或第三方发现服务能够筛选数以亿计的警报,过滤掉不相关的数据,并将数据削减到100~200个需要网络分析师介入的事件。之后,分析师应能够解决约50个需要警惕的重要事件。

  将事件削减到网络分析师能够处理的重要事件数量,是简化复杂/整体网络安全形势的关键步骤。如果本地IT员工的工作与其他站点的工作脱节,就必定会形成安全漏洞。

  无论如何,跨国公司都必须应对不同国家/地区的不同法规和条例。这可能会导致不同的网络需要不同的防火墙策略设置。此外,防火墙补丁是定期发布的,而多数大型IT部门倾向于按某种优先顺序来为设备打补丁和升级。这一过程通常会导致优先级较低的站点疏于管理。实际上,一个站点的防火墙如果几年都未升过级,那就跟没有防火墙一样。

  集中变更管理功能可外包给大型实体来予以简化,这些实体应具有规模效益、最新工具以及能够作为一个完整实体来评估和更新整个网络的安全专家。如果要内部处理这些事务,则需要在各个国家/地区雇用专家,这些专家应了解哪类信息可以在哪些国家/地区之间传递,负责维护能够获取每个国家/地区策略全貌并创建适用于所有策略的集中式策略的核心团队。

  三、策略设置与实施

  今天的许多防火墙和防火墙服务都将数量众多的安全功能合并到一个设备或服务之中。这些功能有多个“层级”,每个防火墙内集成的功能取决于介于各个站点之间(WAN 服务与专用网络、专用网络与公共互联网、公共服务器与专用网络等)的网络。另外,它们还取决于与该网段相关的漏洞/风险。

  入侵防护工具可能会集成这样一类策略:对流量执行代表异常的特征码进行扫描。防火墙和安全软件厂商会针对已知恶意软件的特征码迅速制作并发送补丁,将其自动从流量中过滤掉。这就是必须确保所有设备不断更新的原因,新的威胁时时刻刻都在涌现。

  安全程序还可以简单地寻找任何“不寻常”的活动——例如,特定服务器或其他计算机上出现非常多的请求,会使其过于“忙碌”,而造成用户无法访问。

  根据某个企业必须遵从的一系列内部最佳做法和监管要求,用户访问列表和验证可能是基于角色的,且可能因国家/地区、行业而异。这对于加密数据是一样的,无论这些数据是保存在个人电脑硬盘上,还是使用IP Sec或专用“隧道”通过网络进行传输。

  四、与可信第三方合作

  今时今日,要保持不断更新自己分布全球的分支机构网络上日新月异的策略和安全设置(需要实施、评估和审核),是大型跨国企业面临的一道难题,甚至是一项不可能完成的任务。它们需要一个专注于该领域并经过授权的安全/网络运营中心(S/NOC)为其提供全天候不间断的政策和法规审查、风险评估、应对即将来临的警报并主动规避风险。

  有些跨国企业会依靠自己的力量,努力管理和维护这些中心。只要新的法规和安全威胁不断出现,此类企业就必须不断为升级设备、软件和提高员工技能持续投资。

  但是,也有很多跨国企业认为信息和网络安全体系并不属于公司的核心业务,不妨将持续监控、评估和审核这些工作交由专业、可信的合作伙伴来完成。

  专业的第三方提供商提供的服务能够覆盖全球,并可随行业变化不断更新其工具和专业知识。他们具有超强的专业技能,每小时能够处理全球数百万件安全事件,并过滤出最重要和值得关注的事件。企业只需每月支付一些服务费,即可确保其第三方S/NOC合作伙伴具备最领先的工具和专业知识,来为企业的网络和IT基础架构提供全天候的保护。

  此外,业务持续性所需的冗余也可在外包合作伙伴高度安全的S/NOC设施内自动建立起来,即自动设立设备冗余和网络线路冗余,以避免停机导致数据丢失。

------分隔线----------------------------

推荐内容