越来越复杂的威胁、持续提高的规章要求以及持续发展的应用程序,不断带来企业网络安全新问题。由于管理问题,增加更多的单点式解决方案并不总是最佳方案。
试图保证网络安全的IT管理者们每天面临复杂的挑战,因为他们面对的威胁越来越复杂化,合规负担不断增加,并且新的应用和技术也带来了更多漏洞。
黑客们目前更多关注的是获取经济利益而不是扬名立万,而有组织的犯罪在网络安全斗争中开始占据越来越大的比重。此外,因为网络层要求保持持续的警惕并且已经开发了各种防火墙和入侵防御系统(IPS),因此这不仅是网络层的安全问题,它还包括内容(数据)层。
信息安全、防病毒、反垃圾邮件、网页过滤、反间谍软件…这个所需技术的清单还在不断地加长,小型企业要想跟上这个速度很困难。
规章与最佳应用的指导原则给IT管理者们带来了责任的重担。他们不仅必须采用最新的技术来应对潜在的威胁,而且必须证明已竭尽所能来保护敏感的数据和网络。
各种流量和活动都必须记入日志,以便于审查并证明其合规,另外也是为了方便取证。这一点对于查明并迅速修补网络安全制度方面的漏洞至关重要。这些更加重了他们的负担。
因此,为了全力提高经营效率和获得竞争优势及业务成功,IT管理者们辛勤工作,努力提供更好的用户移动性、互连互通性和第三方网络接入。
通过增加新的应用或升级现有的应用来实现对各个新技术的最基本改善,或许可以提高业务绩效,但不幸的是,也增加了新的攻击漏洞。
实用的网络安全
IT安全一般只是总体IT预算的一部分,而总体IT预算又只是总体业务预算的一小部分。我们不仅需要按照各种威胁对业务的潜在影响对它们进行分级,而且还需要平衡IT预算中与之相关的技术和产品及其它东西。所有这一切都必须按照规则进行,以降低与资本支出相关的运营费用。
这就解释了为什么大家对整合网络安全功能越来越感兴趣,因为它能够降低采用和管理安全设施的复杂性和成本。
但它同时还为关注这种统一的IT管理者提供了一种特别实用的方法,该方法可总结为如下三点:
1)安全更多地被视为网络和应用可用性的一个重要部分,这种可用性使得用户能够完成他们的工作。在实践中,安全技术和产品的选择是通过它们如何服务于这一目标而决定的。这种方法的一个好处就是能够按照总体IT目标和业务底线轻松地做出安全方面的决定。
2)许多公司认为厂商整合要么完全不做,要么就做完全,而另一些公司则仍然坚持购买完全不同的“最佳血统”单功能产品。但实际情况是:即使整合两、三项功能也能带来莫大的好处,如减少管理的复杂性、降低对环境的影响(因为设备较少)和提供更高的投资回报。当采用完全不同的厂商设备时,这些因素将有助于减少问题,使网络免受不断演变的安全“威胁”。
3)无论采用什么,都必须对现有的安全投资进行补充。这个几乎是显而易见而毋庸赘述的,但太多的厂商好像认为他们的解决方案胜过IT管理者多年的谨慎投资、实施、培训和经验。管理的复杂性永远不可能完全避免,但却可以通过选择合适的厂商来降低。
发现并填补网络安全缺陷制定小规模网络整合计划和从统一威胁管理中受益的一个方法是:将IT基础设施划分为功能性网络分区,这些分区可以是物理的(例如:数据中心或核心网)或者是逻辑的(例如:访客接入或电子邮件通信)。通过这个计划,就能够弄清楚存在什么样的安全缺陷,以及如何才能使IT管理员最终确定适当的解决方案。 网络分区不同采用的防范措施也应不同
IT管理员应该问一个简单的问题:各功能网络分区是否采用了适当的产品和技术。
.周边
. 数据中心
. 核心网
. ROBO/SOHO
. 安全的电子邮件通信
. 终点
周边——网络周边是第一道防线,是各种外部威胁的焦点,特别是网络和内容层上有犯罪目的的外部威胁。潜在的缺陷常见于VPN(IPSEC或SSL)、防火墙、入侵防御系统(IPS)以及各种防病毒解决方案——吞吐量、可用性、最新的威胁程序等等。
数据中心——数据中心有着各种服务器和应用程序,帮助企业用户开展工作。这里的最大挑战是吞吐量和实时操作,特别是与重要应用程序防病毒和内容扫描有关的吞吐量和实时操作。如果安全解决方案跟不上,某些东西就会溜进来,对许多用户造成影响,即便不是全部用户。
核心网——核心网上的挑战包括巨大带宽和大量的并发会话,以及小数据包实时应用程序的存在,如IP语音(VoIP)。
许多解决方案声称针对512字节的高吞吐量。但实际上,处理较小数据包时性能通常会显著下降。尽管核心网主要与防火墙、VPN及IPS运营有关,但是选择的解决方案必须提供可扩展的容量、性能、高可用性和冗余性。这属于加速网络和内容层保护能力的ATCA硬件和专用ASIC处理器的范畴。
远程办公/分支机构办公(ROBO)和小型办公/家庭办——公远程办公/分支机构办公(ROBO)和小型办公/家庭办公(SOHO)带来了许多同样的问题,同时还增加了无线网络和各种接入设备(如:DSL调制解调器)的漫游用户和攻击漏洞,以及语音和其它实时应用程序的存在。简单查看任意解决方案的小数据包吞吐量非常重要。
安全的电子邮件通信——电子邮件占据了病毒感染的第一位,它是数据不安全的主要源头,法律争议的主要媒介。在合规性方面,先进的归档功能是一项重要的功能,而外发内容过滤能够保护重要的机密信息。
终端——深度防范要求密切关注网络上的各终端:台式电脑、笔记本电脑以及越来越多的PDA等。这方面的安全缺陷可能损害网络和应用的完整性,而能够符合企业安全标准是关键。防范间谍软件和病毒的能力尤其重要。个人防火墙和可靠的VPN客户端可以再增加一道防护。
融为一体考虑统一威胁管理(UTM)解决方案时,无论对于整个网络安全功能还是其中的一部分,重要的是选择的厂商不仅要提供各种安全技术,而且还要提供统一的管理、报告及威胁分析。否则,各种完全不同的终端产品还是会产生同样的管理负担,对操作费用带来更大的影响。
统一的管理、报告及分析安全基础设施的管理主要涉及到安全策略的制定、发布和实施,以及网络各部分多种安全设备配置的管理。
UTM解决方案应提供一种单一的管理控制平台,具备统一的安全功能、策略提供及配置修订控制,从而实现精细的管理控制。
策略管理要求强大的报告功能,这些功能能够将各种设备和技术的活动整合起来,同时提供网络容量并利用各种数据来实现良好的网络管理。预定及按需提供的报告,加上大量的标准报告,意味着在需要的时候能够轻松地进行定制。这些功能包括事件相互关系、取证分析及漏洞扫描等,在与管理控制平台更密切地整合后,都变得非常重要。
统一威胁研究任何UTM解决方案都依赖于资料、特征、URL和其它威胁信息的及时更新,以便跟进迅速演变的威胁。自动更新就能够做到这一点,但是以小时而不是天数计算的最新服务层协议却通常无法保护网络。
总之,统一的安全解决方案,即便只有两、三项功能,也能够为关注网络安全的IT管理者们提供一种方法,在他们的网络基础设施中整合多种新型的安全技术。解决方案必须提供统一的管理和报告控制平台,将所有的东西融合为一体。如果没有这些东西,该解决方案就无法实现降低操作成本的要求。
网络应该受到端到端UTM解决方案的全面和统一的保护,这样的解决方案使IT管理员能够灵活地利用适用于环境的安全功能来保护网络的各个部分。