在購進(jìn)新鮮亮麗的網(wǎng)絡(luò)安全產(chǎn)品或服務(wù)前,請(qǐng)確保你的安全策略正在發(fā)揮已有產(chǎn)品的最大效能。
網(wǎng)絡(luò)安全沒必要十分昂貴,也不需要太過復(fù)雜。是的,有很多極好的產(chǎn)品、服務(wù)和咨詢顧問供你選擇,備戰(zhàn)黑客、內(nèi)部威脅、數(shù)據(jù)泄露和惡意軟件也不應(yīng)該成為一家公司首要考慮的問題。如果沒找準(zhǔn)培育網(wǎng)絡(luò)安全的土壤,新奇的技術(shù)并不能幫你什么。關(guān)于網(wǎng)絡(luò)安全,我們來談?wù)勔恍┤藗儤O少問到的問題吧。或許就是因?yàn)檫@些問題都太基本,因此才沒被認(rèn)真考慮吧。
我們都知道:如果某人徹夜開著車庫門,那他裝了再好的家庭安防系統(tǒng)都沒用;車鑰匙插著,車窗開著,那再貴的汽車報(bào)警器也幫不了你。下面我們列出能夠反映安全管理基礎(chǔ)的4個(gè)問題。你的答案將幫你設(shè)立堅(jiān)實(shí)的安全態(tài)勢(shì)基礎(chǔ)。
1. 網(wǎng)絡(luò)安全策略是最新的嗎?
創(chuàng)建全面安全策略的過程有可能是一場(chǎng)噩夢(mèng)。無窮無盡的相關(guān)利益方開會(huì),想方設(shè)法協(xié)調(diào)IT和生產(chǎn)線管理,在核準(zhǔn)過于寬泛的策略和指定海量細(xì)節(jié)以致策略最終難以實(shí)現(xiàn)之間來回打轉(zhuǎn)。這還不算完,還得頂著要讓員工和不耐煩的經(jīng)理們盡量方便的巨大壓力把策略制訂得盡可能寬松。
就像追購時(shí)髦新款智能手機(jī)卻在第二天發(fā)現(xiàn)比它酷一倍的更新?lián)Q代產(chǎn)品,安全策略真正完工的時(shí)候基本也就離過時(shí)不遠(yuǎn)了。
應(yīng)用已退出現(xiàn)役,應(yīng)用訪問端口卻依然開放。IT部門尚未確認(rèn),新用例就已部署。新預(yù)置應(yīng)用上線,部分生產(chǎn)部門卻與云服務(wù)提供商簽訂影子合同。以上這些事例都包含在安全策略里了嗎?盡管可能比較痛苦,安全策略依然必須保持最新狀態(tài),不僅要有常規(guī)審查制度,還要有在安全配置發(fā)生改變之前積極修正安全策略的機(jī)制。
2. 安全配置改變是由安全策略驅(qū)動(dòng)的嗎?
同樣地,各種領(lǐng)域都有安全相關(guān)的配置改變被應(yīng)用到全網(wǎng)的情況。像是思科或穩(wěn)捷網(wǎng)絡(luò)出品的防火墻和入侵檢測(cè)/預(yù)防系統(tǒng)(IDPS)是一個(gè)領(lǐng)域;AlgoSec或Firemon出品的變更管理系統(tǒng)是另一個(gè)。
不過,網(wǎng)絡(luò)安全所占的比重還是比單純的防火墻要大一些。公司需要對(duì)像Oracle或微軟Exchange這樣的服務(wù)器進(jìn)行策略配置;Firebase或Okta身份識(shí)別系統(tǒng)、網(wǎng)絡(luò)路由器和Wifi接入點(diǎn)、虛擬專用網(wǎng)服務(wù)器(VPN)、云應(yīng)用,當(dāng)然,還有本地文件和應(yīng)用程序服務(wù)器,都是需要進(jìn)行策略配置的。
除了為適應(yīng)新員工或項(xiàng)目所做的常規(guī)增刪改動(dòng),安全設(shè)置的任何改變都應(yīng)該是策略驅(qū)動(dòng)的。但凡一個(gè)應(yīng)用上線、下線,或進(jìn)入網(wǎng)絡(luò)中另一個(gè)安全區(qū)域,要做的第一步都應(yīng)該是將之記錄進(jìn)安全策略中,并檢查是否沖突或矛盾。然后,只有在對(duì)策略的改變被充分理解并通過的情況下,管理員才可以對(duì)防火墻、訪問控制列表、虛擬局域網(wǎng)(VLAN)配置及其他配置做出調(diào)整。
3. 繁重的重復(fù)和敏感性任務(wù)是自動(dòng)完成的嗎?
好吧,假設(shè)針對(duì)新應(yīng)用的網(wǎng)絡(luò)訪問安全策略已經(jīng)被更新了,策略調(diào)整也已經(jīng)被核準(zhǔn)了。但是,哎呀媽呀,負(fù)責(zé)對(duì)23個(gè)防火墻進(jìn)行策略調(diào)整的管理員在其中一個(gè)防火墻上犯傻了!也許是加了條錯(cuò)誤的規(guī)則,可能是把對(duì)的規(guī)則改錯(cuò)了。無論哪種情況,都會(huì)造成不良后果。
后果之一:應(yīng)用無法使用,或用戶無法訪問關(guān)鍵應(yīng)用。找出問題根源也許需要花點(diǎn)時(shí)間,但最終總能把問題解決掉。更嚴(yán)重的后果是可能會(huì)引入新的安全漏洞,造成數(shù)據(jù)泄露或網(wǎng)絡(luò)被滲透。你有可能根本找不到疏漏在哪兒。
解決方案:自動(dòng)化。采用自動(dòng)化工具在硬件、軟件和基礎(chǔ)設(shè)施上實(shí)現(xiàn)安全策略修改,你可以得到好太多的正確修改保證。管理員不僅可以復(fù)查日至確保每個(gè)修改都被正確實(shí)施,自動(dòng)化包也可以在更新失敗時(shí)彈出警告。很多情況下,自動(dòng)化系統(tǒng)都能周期性地根據(jù)安全策略檢查設(shè)備設(shè)置,記錄下偏離安全策略的地方,然后修復(fù)這一情況。通過自動(dòng)化,策略才能真正驅(qū)動(dòng)安全部署。
4. 有人監(jiān)管嗎?
防火墻、路由器、應(yīng)用服務(wù)器,這些設(shè)備上安全設(shè)置的意外誤配置有可能會(huì)造成巨大的損失,尤其是誤配置引入了非預(yù)期的安全漏洞的情況下。萬一誤配置并不是意外呢?我可不是有意中傷你的IT員工,有經(jīng)驗(yàn)的管理員在網(wǎng)絡(luò)上開個(gè)后門并不難。沒人能承擔(dān)這樣的后果。
如上文提及的,最好的解決方案之一,就是自動(dòng)化。如果不能手動(dòng)修改安全參數(shù),甚至不能直接觸及安全設(shè)置,想要犯錯(cuò)或危及網(wǎng)絡(luò)防御就相當(dāng)難了。不過,提升了管理權(quán)限的惡意用戶還是能夠搞破壞的。
我們需要的是:對(duì)硬件、軟件和安全配置的所有改變進(jìn)行記錄的日志,并且此日志不能被擁有修改網(wǎng)絡(luò)權(quán)限的管理員訪問,具有防篡改特性。總之,我們不能讓人隨便修改或刪除日志。另一個(gè)有效方法是設(shè)置上層管理警報(bào),只要安全權(quán)限發(fā)生非授權(quán)改變,上層管理人員就能及時(shí)做出響應(yīng)。這種情況下,保證信息透明度是最好的策略。
那么,你的答案是?
想讓網(wǎng)絡(luò)更加安全的需求是永無止境的,它誘使人們持續(xù)尋找新的工具和技術(shù)。當(dāng)然,我們需要先進(jìn)的資源來阻止分布式拒絕服務(wù)(DDoS)攻擊、頑強(qiáng)的黑客和內(nèi)部數(shù)據(jù)盜竊。但那只是問題的一部分——剩余的部分是要確保我們的安全策略和IT團(tuán)隊(duì)在照管我們的安全基本面。在你向安全顧問發(fā)送下一份征求意見書之前,先確保你已經(jīng)回答了以上4個(gè)問題吧。
原文地址:http://www.aqniu.com/neo-points/8077.html