按“模”办事 确保局域网内网安全,企业安全保障往往是先上业务再考虑安全,所以往往是如打补丁一样,臃肿而不协调,资金没少投,效果不一定好。有时为了使用新的安全要求,又不得不修改业务的流程。导致IT部门的人忙,业务部门的人抱怨。究其原因就是在业务没有运转起来,网络没搭建完成以前,CIO也不知道应该防护哪里,审计哪块,安全系统建成后应该是个什么样子,摸着石头过河,凭着想象盖楼。
花瓶模型为企业信息化建设提供了清晰的保障思路,随着业务网络的发展,安全保障体系也从小到大,从简到繁为企业健康而持续地发展一路保驾护航。标准有了产品技术有了,但安全保障建设的整体思路还很模糊。防护手段要落后于攻击技术,单纯的防护等于是“亡羊补牢”,怎样把众多的网络安全技术有效结合在一起?面对众多的技术,企业的CIO应该先选择哪些再选择哪些呢?让我们来看看各行各业选购局域网监控软件过程中的典型案例: 首先,企业网络安全关注的是防护,用防火墙与UTM来把守网络大门,这也是企业初期网络建设时最常用的网络安全方式。随后增加通讯加密、身份认证等网络安全的基础系统,病毒的防护也从单机到网络,最后到病毒统一管理系统。随着网络的建设,各种业务安全需求不同的领域独立成为安全域,域之间的网络安全访问与权限管理开始关注。 其二,到网络建设的后期,或系统整合的前期,安全监控为安全建设的重点,IDS、漏洞扫描、流量整形、补丁统一管理、终端安全等系统开始建设。同时企业的对外接口流量的扩大,安全防护的范围也开始扩大,防垃圾、防DOS攻击、网页保护等系统也根据需要出台。由于网络安全系统的增多,SOC开始上马,安管中心成为企业内与网管中心具有同样地位的日常管理平台。 其三,系统整合的后期,网络安全审计系统开始建设,花瓶中全部花朵开始绽放,并日渐丰满。上网行为审计、数据库审计、业务合规性审计把网络安全管理与业务流程结合得更加紧密,同时审计也促进了网络统一身份认证系统的建设,数字签名、防抵赖等业务安全随即上马。 其四,最后是花瓶的花根体系的进一步完善,也就是SOC平台的信息通道进一步优化,既不让日益增多的网络安全系统增加网络的负担,又切实、有效地掌控整个网络安全。 华北典型案例: 客户 A: 背景:国资委下属大型电力企业,办公网人数5000人左右。部署有防火墙、IDS、IPS和企业版网络杀毒软件等多种安全产品。测试经历:主要看重的功能是防泄密和网络行为审计,因为电力企业涉及国计民生,也是国家核心产业,对敏感信息的管控要求较高,而且单位内网人数多,需要对上网的行为进行过滤,例如发邮件、网络发帖等等。
当时比较了几家产品,国内外的都有,从功能上来看基本都能满足他们的要求。不过这么大网还是需要实际测试为好,先后联系了6家产品,但结果都是超过800用户后全军覆没OVER了;然后找硬件产品吧介绍真不错,想想硬件应该性能也会比软件强吧,终于达成了和厂家达成了共识,找当地电脑公司拿了一个来测试了5天,起码不死机了,嘿嘿;周末有空了想看看数据怎么样吧,怎么都只有日志没有内容呢?设置个规则看看,阻断网站没有问题,真有效哦;阻断QQ看看:天啊,死了,网都上不去了,赶快取消阻断规则,还不行;重新启动电脑、重新启动路由火墙、重新启动交换机,终于恢复上网了;那数据都到哪里去了?厂家说没有购买要搬走了;难道超过时间有问题不然这么着急做什么?原来所谓的硬件就是软件+还原卡+一台破PC,还开价好几万;功能能满足监控的一些功能,但QQ发出2009PREVIEW就无法封了;看来还是要透明加密软件才能满足功能需求了;
客户B: 背景:某钢铁企业,内网人数1500人左右。测试经历:该企业的IT规划主要是由北京一家系统集成商来做的。06年企业进行网络升级,当时集成商推荐了一款国外的上网行为管理产品(当时应该叫网络代理服务器),可以对HTTP进行过滤,还能封堵一些网络软件,就直接购买了。使用了两年,感觉在网站过滤方面的技术比较强; 新的需求如:一些网络监视和网络控制等新的功能就应付不了了,特别是比如QQ的经常性升级换代、迅雷和电驴等P2P应用根本无法封堵,对流量控制能力不行;时代在进步,产品也在更新换代中;吸收以前的教训,这次一定要实际测试才行哦;行动吧还等什么呢?不提供全功能全用户测试的产品绝对一个都不用;测试满意后再购买;测试了10几家,WINPCAP还是WINPCAP,怎么一点创意也没有,测来测去都好象差不多?驱动才是根本啊; |