信息安全复杂行为管理的闹剧

云计算和移动计算时代来临,传统的网络安全架构受到前所未有的挑战和冲击,各种企业机构开始重建信息安全管理体系,以期采取“与时俱进”的安全战略——将核心防范力量和主要安全投资放置在云端和终端。

不过尽管依赖桌面计算机、企业内部网络和机房中心的传统计算架构已经开始显示出颓废之相,但是大型组织仍然不会轻易大规模使用基于互联网的云计算,所以互联网边界安全仍然是一项重要的控制点。整合众多网络安全的一体化安全网关设备也因硬件性能的不断提升而逐渐获得市场的认可和接受,加之可以集成功能可以简化网络管理和运营,所以类似UTM的设备在基础架构升级潮中开始受到欢迎。

安全厂商也不断地往产品中添加更多功能,除了网关层面、应用系统和数据库层面,最大的竞技战场无疑就是终端了。终端设备和用户的数量都很巨大,人人都有不错的至少自认为聪明的想法,所以终端安全产品的功能越来越强大,体积越来越臃肿。大而全才能适合更多消费者的口味,才能将竞争者比拼下去,实际上解决客户问题的可能只是“大而全”产品中非常小的一部分功能,但不幸的是这一部分功能却只能凑合着满足需求、或者只是打个擦边球,甚至仅仅只是一个功能上的噱头。

不少安全厂商和安全管理团队都在反思,外来商业产品功能强大,却不能得到有效的发挥,白白浪费开发资源和计算系统资源,内部定制开发成本高昂,没有足够的财力会让运维折腾不起。就拿员工上网行为的控管为例来讲,部署实施控管系统是为了提升员工们的生产力和防范恶意网站代码的入侵,但是实际操作时却问题重重,每个部门每位员工都不一样,理想的庞大的行为控管需要细力度到每位员工,比如甲员工每天上午访问财经网站有利于提升生产力和公司形象,乙员工在下午访问一个技术站点有利于公司内部一项技术问题的解决,甲乙调换则是在浪费工作时间……员工网络行为监管系统的管理员就需要为甲乙两名员工设置不同的策略,并且时时来监控他们的使用。还有,今天甲员工情绪低落,是否要过滤一下诸如自杀类的消极网站,而将流量移至励志类网站?而这名员工昨天却表现得太亢奋了。

您可能觉得上述这例子有些夸张,但是实际上细想想,从广义上讲,我们苦苦追求的所谓“控管目标”,以及我们的信息安全团队日常在做的,不正是类似这些的缩影吗?所以啊,我们更得反思:是否该这样建立员工网络行为监控防火墙?如何设置适当的可疑、不正常的和违规的行为特征或标准?如何有效平衡员工们的合规感及反抗欲?如何真正将安全行为控管系统与业务安全的大目标和战略有效结合?

如果有人告诉您这些问题的答案在于大数据,您需要保持半信半疑的态度,大数据的确可以帮助让看似混沌的事物变得清晰,但是在目前,将大数据分析用于实现安全行为的细力度控管,显然是不值得的。大数据应该用于能够创造更多业务价值的关键领域,而不是这个类似后勤行政管理的角色。

说到底,很多针对员工的上网行为管理系统已经远远超出安全管理人员可预期承受的范围了。昆明亭长朗然科技有限公司的移动计算安全专员James Dong说:移动计算终端的应用情况很复杂,通过越来越“智能”的“大而全”系统加之足够的人力微调,可以实现控管目标,不过问题是这种控管成本太高了,不值得。

信息安全复杂行为管理的闹剧该停一停了,如同统一威胁管理UTM解放了不同设备之间的协调障碍、简化网络基础架构、并让网络故障点大大减少一样,我们需要在计算终端方面的创新之举。亭长朗然公司James说:计算终端安全的管理,传统上过于关注的是机器,而不是机器的操控者和使用者——员工们。要将终端安全化繁为简,需要从计算终端的用户着手,强化安全意识沟通教育,因为要想真正控制了用户们的行为,最高的境界通过是指导人们的思维习惯,让人们拥有正确的安全思想。

互联网安全及带宽控制原理

network-traffic-control

不管控制的缘由来自于您的老板还是同事的抱怨,都需要明白的道理是:组织的(网络带宽)资源是有限的,有限的资源应该按照业务的需求级别进行有效的分配。互联网的创新P2P技术,部分用户使用基于此原理的网络应用,可以占用几乎所有的带宽资源,进而影响其它应用的网络连接和其他用户的正常应用操作。最后,基于P2P技术的下载和上传会带来许多版权的问题和安全的隐患。

如何做呢才能化解这些矛盾呢?昆明亭长朗然科技有限公司的互联网安全顾问Bob Xue的建议如下:

1.从策略层面禁止相关的使用,禁止安装和使用非授权的软件,包括P2P应用程序,这会让那些守法的员工们继续守法,也给那些心存侥幸的家伙们以震慑。

2.从桌面安全的管理和技术控制层面,监控和禁用这些P2P程序,例行的桌面安全检查可将P2P应用做为一项重点,检查失败可是会和绩效挂钩的哦,技术上也需控制这些软件的下载安装以及防止从移动设备上运行绿色版。

3.尽管传统的防火墙技术并不能完全防止P2P使用造成的不良影响,但事实是众多P2P软件使用非标准的WEB应用端口来传输数据,所以,如果您的防火墙上的访问控制策略配置开放了太多默认的端口,现在您就有了很好的改进的机会——重新审视这些访问控制规则,默认关闭那些非标准的不必要的端口连接吧!

4.上面这个简单的动作,相信会带来很大的效果,不过,仍然会有部分使用常用WEB服务端口的P2P的连接,总不能把HTTP和HTTPS也给封了吧?所以,您需要在网络应用层面进行一些控管,一些商业的内容过滤程序可以帮忙您找出和阻止这些连接,您也可以自己架设基于开源系统的代理服务器进行P2P使用的监控及过滤。如果您有IDS、高级防火墙或IPS系统,它们往往也支持P2P流量的检测和阻断。

5.部署流量整形技术,有效分配流量,首先保证业务系统可获得优先的带宽分配,其次限制每台工作站终端有一个最大的带宽占用量。最后,强调的是技术上的侦测结果,可以用技术的手段来限制,但一定要和管理手段结合起来,否则永远会处于“道高一尺,魔高一丈”的境地,而且这种拉锯战会让控管的成本激增而效率降低。

6.在安全控管的技术创新上,实际上是永无止境的,因为问题永远存在——从大的方面讲,这是资源配置与需求平衡的问题,当然更是信息资源管理的范围。从小的方面讲,不理解控制原因的用户永远会试图躲避和越过这些流量控管措施,想依靠在技术上的领先来对付这种不断的博弈,也只有不断地更新技术控管措施。这显然不是有效配备资源的好方法。强化互联网安全政策及软件使用政策的教育,让用户不仅了解到要如何做才能符合工作要求,更要让用户们理解为什么要这样做。

我们有丰富的互联网安全控管经验,这些经验不仅仅是实施安全技术控管措施,更是如何从商业效率和效益的角度来实现安全控管目标。不管有任何信息安全控管方面的问题,欢迎联系我们!

我们制作了一部互联网安全使用的场景式教程,其中关系到互联网下载和合规使用,这种方法不是“命令与控制”的信息安全控制手段,而是通过征服用户的内心,让用户拥有适当的信息安全觉悟,自觉遵守和维护信息安全纪律。欢迎各位访客前来联系我们,获得链接,在线观赏、指导和吐槽。