十个必知要点 关于企业无线网络安全

运维 网络运维
文章摘要:本文举例为您详解保护无线网络安全的几个要点。那么从本文您将了解到对于企业确保无线网络安全10个需要您注意地方。

作为一个具备无线网络的企业,保护无线网络安全也是他们的工作之一。那么如何做,采取什么措施,才能保护企业的无线网络呢?那么本文将举例为您详细介绍,希望,对此有所困惑的朋友,能让您“读有所获”。

金融服务提供商受到为数众多的客户资料安全保障规则的制约。像GLBA法案(Gramm-Leach-Bliley Act),涉及面广而且比较抽象,但它要求对所有类型的网络必须进行风险鉴定和评估,实现安全措施并对其进行监控,这其中就包括无线网。其他一些规定如著名的支付卡行业数据安全标准(PCI DSS),明确包含了在WLAN范围内必须执行的标准,例如检测异常操作,对无线传输的数据进行安全加密。虽然每种规则的具体情况不同,但金融服务机构通过采取以下的无线网安全最佳做法可以建立一个被全行业遵守的规则基础:

1.了解你的敌人

要可靠保障无线网络安全,你必须了解你所面临的威胁。例如,PCI DSS要求每一个处理持卡人数据的组织必须对未授权的无线接入点(AP)所造成的威胁进行评估,包括那些没有WLAN的公司。你需要从审核无线网络安全威胁着手,找出你业务中可能会遇到的威胁,并且评估敏感数据(比如个人财务信息,持卡人信息)所面临的风险。

2.了解你自己

许多用于减少无线网络安全威胁的保障措施是否有成效,取决于是否准确理解了网络的拓扑结构(包括有线和无线),和识别已验证设备的能力。为了制定WLAN安全审核和执行的标准,你必须维护那些已被认可的接入点和客户的清单、它们的用户及其地址,以及各自预期实施的安全措施。

3.减少暴露

当WLAN的使用已被授权且数据流量通过一个敏感的网段时,一些规则如PCI DSS将会全力保证用户的安全。你可以通过对流量进行分割以减少暴露来降低风险。具体来说,就是使用防火墙对数据包进行检查,以防止数据包进入到不需相应权限即可访问的网段中,并实现时序同步的日志功能以记录那些被允许和被阻止的无线通信流量。作为一项规则,那些需要无线访问权限的网段需被看作是“隔离区”(DMZ) :默认和否认一切,只允许必要的服务和特殊目的的流量通过。

4. 堵住漏洞

传统无线网络安全最佳做法,可以对所有暴露在无线网络中的基础设施(如接入点、控制器、DNS / DHCP服务器)的安全性进行强化。例如,更改出厂默认值、设置强度很高的管理员密码、关闭不使用的服务、应用补丁和对系统进行渗透测试。在这一步中,你需要解决无线传输特有的漏洞问题,比如说你需要选择非默认的网络名称(SSID)以防止意外的入侵,并通过动态频率选择(dynamic frequency selection)来规避射频干扰。同时,你还可以采取措施,防止公众场合的接入点受到物理干扰(例如,移除电缆,重置为默认设置)。

5.确保传输安全

目前的接入点都支持WPA2 (AES-CCMP)空中(over-the-air)加密,你需要尽可能多地使用它。如果传统的客户端要求的是WPA(TKIP/MIC)标注,请谨慎使用该密码,最好是在同其他用户隔离开的无线局域网(SSID)条件下使用。请避免WEP加密,因为更新的安全规定将不再允许使用这一冗长零碎的加密协议。此外,使用高层加密(例如,SSLv3/TLS,IPSec)可以有选择地对敏感应用程序流和交易进行保护,同时也请不要忘了对所包含的服务器和网关的安全性进行加强。

6.限制访问

无线网打开了一个外人可以入侵的窗口,要想避免出现这种情况除非你能对其进行控制。选择并实施一个强有力的WLAN身份验证措施,最好选择有相互身份验证的WPA2企业标准 (802.1X)。如果你所在的组织缺乏这方面的技能、基础设施或对802.1X的客户端支持,你还可以使用WPA2个人标准(PSK),但请至少使用含有13个字符长度并定期更改的随机密码。永远不要依靠MAC地址过滤器作为你唯一的访问控制措施。如果你的WLAN提供guest级的互联网访问权限,请限制它所能访问的内容,并对那部分网络通信做日志,从而减少对公司业务造成的风险。#p#

7.无线监测

保护无线网络安全有许多规则强烈建议采用全天候分布式无线入侵检测或防御系统(WIDS/WIPS),但也允许在那些处理受控数据的站点上进行周期性的扫描。前者效率更高,效果也更加明显,特别适用于大规模的无线局域网。无论选择哪种方式,你都需要知道你监测的对象不仅仅是无线接入点欺诈,还包括未经授权的客户、配置错误的设备、意义不明确的安全策略、安全侦查、攻击通信流量,以及彼此相连或连到外部WLAN的异常客户端。

8.做好准备

监测只是某种手段,你需要安装一个WLAN事件响应程序。例如,你如何暂时屏蔽掉异常的AP?您如何找它,并从物理上移除它?你需要审查所有的扫描结果、无线入侵检测或入侵防御系统的警报和流量日志,从而及时评估潜在的威胁。实际上,利用自动化的工具(如无线入侵检测或入侵防御系统)对网络连接进行跟踪和隔离,可以实时地制止入侵。请确保监测工具能够收集充足数据,使得事件响应和取证调查更加精确。

9.保护终端

一台被盗的销售点终端或一台被黑了的笔记本电脑可以轻易获得授权并使用加密的连接,由此侵入具有严密保护措施的无线网络安全。这时,你可以采用远程访问安全的最佳做法,使得无线终端相互隔绝,阻止丢失和被盗的移动设备对无线网络进行未授权的访问。如果您的组织实施了网络访问控制(NAC),那么你可以对无线连接设备的完整性进行检查,并使用主机入侵检测或防御手段阻止终端的异常行为(如,同时对有线网络和无线网络进行连接)。

10.评估和改进

永远不要认为安全措施会像预期那样,你的安全审计人员就不会这么认为。你需要对无线连接的网络和设备进行渗透测试,它会有意触发WIDS/WIPS警报,捕获通无线信流量并对其进行分析。你可以尝试着从不同的位置去连接未经授权的设备和用户,记录下会发生的情况,然后通过对已发现的漏洞打上补丁来提高安全标准。你需要定时或不定时进行安全评估,以找到并修复新发现的漏洞,比如你可以通过对接入点、控制器或客户端打上安全补丁,阻止新型的黑客攻击。

综上所述,如果金融企业肯花时间评估无线安全威胁、管理访问权限、保障传输安全、对无线数据进行强有力的安全加密以及采取其他一些重要措施,其自身的安全性甚至可以超过审计人员的预期。

责任编辑:佟健 来源: TT网络
相关推荐

2010-09-01 09:29:13

2023-05-30 08:00:50

2010-08-31 13:32:36

2009-02-15 15:59:51

2011-05-27 14:37:25

2010-09-08 12:53:03

2010-08-31 13:11:28

2010-09-10 11:25:13

2010-03-26 17:44:28

2021-12-30 00:03:01

网络安全无线

2010-09-07 09:12:13

2009-07-05 21:04:02

2010-09-15 10:35:38

无线网络安全标准

2010-09-30 15:14:07

2010-04-07 11:17:57

2010-09-15 09:34:51

2010-09-15 14:43:47

2010-09-28 11:14:06

2013-07-17 17:26:36

2010-09-09 09:38:18

点赞
收藏

51CTO技术栈公众号