企业内网频遭入侵,如何加强办公WiFi的安全管理?

安全 应用安全 服务器运维
无线网络的普及让企业办公变得更加智能、便捷,但随之而来的无线网络安全问题,让所有的企业都非常头疼!近年来,因无线网络导致的安全事件已经逐渐占领了新闻的头条,因WiFi相关安全问题导致内网被入侵的事件,对企业造成了十分恶劣的影响。

>无线网络的普及让企业办公变得更加智能、便捷,但随之而来的无线网络安全问题,让所有的企业都非常头疼!近年来,因无线网络导致的安全事件已经逐渐占领了新闻的头条,因WiFi相关安全问题导致内网被入侵的事件,对企业造成了十分恶劣的影响。

无线网络已经成为了企业移动化办公的重要基础设施,由于普遍缺乏有效的管理,无线网络也越来越多的成为黑客入侵企业内网的突破口。那么,企业要如何加强无线网络安全管理呢?

[[251459]]

如何保持无线网络的安全性?

若未合理配置,无线网络可能会遭遇各种方式的入侵。为此,我们介绍一些常见威胁以及如何最大限度地缓解或预防这些威胁。要了解无线网络会给基础设施带来多大风险,关键是明确无线网络是如何融入网络的其他部分的。

非法访问对于任何网络来说都是一个巨大威胁。若无线网络未锁定,则可能会成为怀有以下恶意企图之人的切入点。

  • 未知无线局域网:有时,用户或第三方承包商会在您的网络中安装不安全的无线设备,然后将其接入您的有线网络接入点。他们可能并无恶意,但在网络中安装此等设备无异于为出于好奇想要接入您网络的各方提供免费通行证。在计算机或手机上安装Wi-Fi 嗅探器经常进行网络扫描是个不错的办法,因为这样您可以检测出那些在您不知情的情况下运行的无线网络。
  • 伪装和IP 欺骗:一旦入侵者获取了网络访问权限,可能会模拟网络内部通信,让客户和用户误认为发起通信的来源是合法的。信息及敏感数据失窃发生的可能性非常大,因此定期网络扫描以及细致的流量检测应纳入每日、每周及每月系统检查。
  • 带宽盗链:带宽盗链可能是公司在毫不知情的情况下面临的最常见问题之一。若无线客户端的互联网接入权限不基于会话提供而且无线密码从不更改,可能发生带宽不当利用问题。若获得您网站的访问权限,无线客户端可随时重返您的站点重新连接。若未部署内容过滤或资源管理工具处理此类连接,您的网络可能会在您不知情的情况下向非授权方提供互联网接入权限。MAC 过滤和带宽分配等措施简单易实现,可防止此类非授权接入为网络带来安全威胁。

如何提升无线网络防御?

您可实施以下级别的无线网络防护,降低安全入侵风险:

  • 防火墙
  • VLAN 隔离
  • WLAN 集中管理工具
  • 访客会话权限

1. 防火墙

网络中部署的防火墙可提供很多交叉功能,是一款可方便使用的关键工具。防火墙可限制和过滤在线内容,基于IP 地址和MAC 地址限制特定设备和客户端的访问,或基于数据使用监控限制访问权限等。利用防火墙,您可对通过无线网络访问互联网和您网络资源的用户进行有效管理。

2. 基于SSID 的VLAN 隔离

现今,大多数无线产品允许基于无线网络的服务集标识符(SSID)和管理型交换机为网络的不同路径分配不同的IP 地址范围。也就是说,接入网络的无线客户端可在不同IP地址范围内隔离(若有必要)。例如,访客可能需访问互联网,但无需访问文件共享或打印机等内部网络资源,而员工却同时需要这两种访问权限。在这种情况下,访客接入访客SSID,而员工接入公司SSID。这种基于SSID 的VLAN 隔离方法对于限制公司资源的未授权访问来说非常有效。

3. WLAN 集中管理工具

组织往往并非总使用同一品牌的硬件。不过,我们通常建议组织采用同一厂商的无线接入点,以便利用一种专有软件应用进行有效管理,让网络管理员对无线客户端、信号强度以及其他大量信息一目了然,无需对实时监控情况进行推测。因此,WLAN 集中管理工具对系统管理员来说是一种不可或缺的工具。

(1) 访客会话接入

为确保对无线网络的完全控制,您可能希望向访客分配动态Wi-Fi 权限。为此,您可提供每日更新的访问密钥或配置配额系统,限制设备的访问时间或数据使用情况。这种模式尤其适用于机场或大学等对Wi-Fi 资源的访问计费的场所。

(2) 评估无线网络的安全

要保障无线网络的安全,首先您要看一下当前部署了哪些安全措施,然后确定还需采取哪些措施,从而提供全方位防护。您可以从审核无线硬件入手,确定无线接入点的结构、模式和数量,这有助于您规划网络覆盖范围,查明建筑物、仓库或办公室的哪些区域正在传输无线信号。

接下来,确保您已制定了IT 政策,管理Wi-Fi 使用。该IT 政策应包含以下方面:

  • 资产、感知风险和政策目标:明确需防护的网络资源及防护原因。
  • 最佳实践和安全措施:解释安全战略制定的理论依据及最佳实现方法。
  • 可接受的使用和执行:阐述何谓无线网络的合理使用,说明哪些行为构成入侵,并明确违反政策的后果。

一旦形成文件,您需确保组织内的每位员工认可文件内容,将其纳入公司入职学习资料,让新员工一入职就了解IT 政策。

4. 保护网络免遭威胁

目前,预防上述威胁的最佳方法是提供用户培训,增强威胁意识。提升用户的威胁防御能力可使其在使用您的网络资源时做出更明智的决策。

跟大多数教育过程一样,您需通过提供复训、在公司范围内开展安全意识活动、通过邮件、通知和通告等发布安全提醒等形式持续推动安全意识提升。只有通过持续推动安全意识提升,帮助用户保护好自己,才能保护您公司的网络和用户。

IT 政策文件应为IT 部门解决所有安全相关问题提供指导方针,而且组织与用户通信时也应以该文件为指导准则。网络培训和安全保障对于组织培养健康的安全意识文化起关键作用,可使组织长期受益。

责任编辑:武晓燕 来源: 今日头条
相关推荐

2015-10-28 11:37:07

2009-06-29 15:11:50

2011-03-09 10:49:32

2011-03-16 14:20:30

2011-03-16 11:07:51

2011-11-02 14:22:40

安全

2011-04-11 14:56:04

2011-03-16 10:09:07

2010-09-09 17:32:50

2011-08-11 13:17:35

2009-12-03 11:03:40

2010-09-16 13:03:45

2012-10-29 14:05:10

2011-07-29 12:25:36

2018-10-12 05:04:12

2011-11-30 12:42:38

2011-05-30 09:34:27

2010-09-30 16:02:58

2011-03-16 13:37:29

2011-11-30 16:11:44

点赞
收藏

51CTO技术栈公众号