网络安全 频道

蓝盾信息安全:信息安全@IT消费化时代

    在智能化终端技术日益普及的今天,企业员工越来越多地利用他们的黑莓手机、iphone、ipad等智能终端作商务用途,用户体验到了方便快捷的服务,但对企业而言,由此产生的不安全的网络连接却极大地增加了安全隐患。对于这一现状,企业是该消极抵制,从源头上强制禁止个人终端的商用?还是顺应时代发展,积极寻求解决之道,进而鼓励这种应用模式的推广呢?

    当我们迈入IT消费化时代,信息安全面临更严峻的危机,如何从容面对,积极响应将是安全服务厂商及用户企业共同的课题。

    IT消费化

    在今年2月,RSA2011大会如期在美国旧金山举行,作为信息安全界最具权威的国际会议,RSA本届提出了三个主题:云计算、企业移动性和IT消费化(IT Consumerization),以及网络安全。而事实上,这三个主题是相互关联的:企业移动性和IT消费化,指的是在个人消费市场兴起的移动通信技术、各种终端应用对商业运作产生深刻的影响;云计算是实现IT消费化的手段之一;网络安全则是在这一进程中企业必须关注的重点。

    IT消费化,是全球科技发展不可阻挡的潮流。它的产生,源于三类不同的需求:效率的要求(随时随地处理紧急公务);追求效益的企业管理层的需要;有影响力人员的期望(比如美国奥巴马总统利用Blackberry移动办公)。iphone、ipad等各种智能终端的出现,恰恰迎合了利益组织(企业或政府)的这三类需求,他们令移动办公得以在更宽广、更效率、更低耗的平台上进行。而在利益组织的默许,或是鼓励下,这种个人行为逐渐演变为群体行为,从个人通信娱乐行为演变为商业行为。为保护及推进个人科技消费商用化而产生的对科技产品及服务的新一代需求即是IT消费化。

    2011年则是全球IT消费化深入发展,并将带动一系列科技元素兴起、发展的一年。据IDC预测,到2014年,全球智能机销量将达到1.66亿台,而移动设备在互联网上产生的流量将会是2010年的4000%!
   
    与智能终端革命并存的是服务端的革命,即云计算的普及。当前的网络资源呈几何指数增长,旧有的计算、存储、调用、更新方式都已无法适应用户终端的海量资源需求,“云”这一名词从大而虚化的市场宣传逐渐进化为系统架构清晰化(IaaS-PaaS-SaaS)和功能细化的具体实现,并引领了IT产品及服务的变革。云技术的应用,提供给用户海量资源,以及高效低成本使用的解决途径,大量应用软件被放置在云端服务器中,用户可利用任何设备(PC/智能终端)通过WIFI热点及VPN等各种方式接入互联网、3G网络,按流量和服务类别付费。由此而言,通过云计算技术提供的服务也是一种IT消费化技术,终端革命与服务端革命共同作用推动了IT消费化的潮流。

    安全危机

    智能终端的目标,是用户可以在任何地点、任何时间、通过任何方式达到他们的私用或商用目的。旧有的手机上,70%的应用是在语音通讯方面,仅30%用于数据通信。而当前智能终端有55%的应用存在于数据通信,它除了可以满足用户基本的语音数据通讯、娱乐需求外,还覆盖了金融投资、工程开发、虚拟现实等应用。然而,无论智能终端以何种目的,何种方式(移动、电信、无线3G等)接入网络,都会对网络或其本身产生安全威胁。

    IT消费化模糊了个人设备与企业设备之间的界限,一方面,企业内网将因个人终端产生的网络连接、各类应用、数据流量而降低链路质量,增加漏洞威胁,甚至暴露后门,使黑客得以渗入网络核心。

    另一方面,当用户在公用网络中利用智能终端作商务用途时,如在机场、餐厅等公共场合通过WIFI收发邮件,上传下载资料,登录公司/私人账户,开启各类应用,都有可能被黑客通过对无线通信的窃听和恶意代码来获取其通信内容,侵犯隐私权。目前已有大量针对无线网络攻击的黑客软件,包括Backtrack、WirelessKeyView、Ettercap、CommView、Nmap等,攻击手段愈发多样化、隐蔽化。

    在赛门铁克发布的新一期《互联网安全威胁报告》中,揭示了去年新威胁总数激增,超过2.86亿个,而未来的发展趋势中,互联网攻击者们正在明显地把攻击重点转向移动设备及社交网站。

    黑客在合法的应用程序中嵌入恶意逻辑,再通过网络上的公共应用软件网站来发布这些被感染的应用程序,进而攻击下载这些应用的用户终端。社交网站的新闻定阅工具也成为黑客攻击手段之一,恶意JavaScript代码通过RSS或Atom传输给用户,达到攻击PC的目的。

    面对网络应用终端、渠道和威胁趋势的变化,信息安全的发展主要包括以下四方面:

    终端安全

    终端安全是信息安全体系中最基础的一部分。主要指计算机终端、服务器、安全设备、办公通讯设备等的安全,现阶段,智能手机安全、终端上虚拟设备的安全将作为终端安全关注重点之一。

    应用安全

 

    应用安全包括了以下方面:

    无线应用安全(WIFI攻击、手机病毒、手机监听、钓鱼网站等)

    信息内容安全(数据窃取、邮件安全、数据库漏洞等)

    web应用安全(网页篡改、SQL注入攻击、跨站脚本攻击、网站挂马等)

    软件安全(代码漏洞、内存拷贝、缓存溢出)

    安全策略

    安全策略是信息安全体系中最重要的一部分,它是一组规则,定义了一个组织要实现的安全目标和实现这些安全目标的途径。只有统一的安全策略,才能实现高效完善的网络安全防护。

    云安全

    云技术的应用,迫使我们考虑,在数据与应用环境不在同一区域的情况下,接入的渠道是否安全?虚拟机是否安全?远程调用的软件是否安全?数据存储是否安全?以及服务商是否可信?

    全面防护

    面对种种网络安全隐患,我们进行了针对性的信息安全体系化研究。

    4d-UTM立体防护安全体系

    出于对策略及终端两方面的安全考量,我们提出了4d-UTM立体防护安全体系这一概念。

    4d-UTM即4 Dimensional Unified Threat Management,四维统一威胁管理。由统一威胁管理(Unified Threat Management)、统一终端管理(Unified Endpoint Management)、统一通道管理(Unified Channel Management)及统一策略管理(Unified Policy Management)有机结合为一个整体联动架构,解决了网络“点”(即主机)、“线”(即边界)、“面”(即安全策略关联管理)安全规范难以统一的难题,通过私有加密隧道的联动机制,形成一个覆盖整体网络及设备的安全防御体系,使得网络整体防护效率得到了大幅提高,真正做到了全网安全防护。
   
    网络入口部署UTM统一威胁管理系统,实现对边界进行统一的威胁防御。在信息的终端或者说敏感信息终端安装UEM,可通过与主机插件进行联动,能够统计终端系统补丁、强制IP-MAC绑定、启动主机端ARP防火墙、发现木马、对敏感文件信息进行保护、对违规的主机强制断网等操作。通过UPM统一策略管理系统对网络中各个重要的信息点,以及信息设备进行集中统一的策略管理。为了适应这种混合的网络架构,我们通过UCM统一通道管理系统实现对IPv4/IPv6协议的自适应通道管理。

    应用安全

    在应用安全方面,我们以数据为中心,研发了针对Web应用安全的WAF系统,针对静态安全的漏洞扫描系统,动态安全的BDOS操作系统以及数据库审计系统。并针对访问控制安全,在身份认证、访问权限及操作审计上不断进行技术革新,我们的安全审计系统能够对内网访问互联网行为进行审计和监控,包括行为监控,内容监控,网络异常监控,以及带宽监控。

    云安全管控平台

    为实现云安全,继去年推出的安全管控平台SOC之后,其升级版云安全管控平台CSOC已完成预研,进入设计开发阶段,CSOC一方面支持云服务运营商对云端服务进行接入、发布、组织与聚合、管理与调度等综合管理操作。另一方面则具有云端的安全运维管理、安全认证管理、安全事件管理、风险管理等功能。

 

    当前,我们的研发重点在于升级统一策略管理引擎,目标是实现更直观的网络全局状况呈现,更实时的信息反馈,更智能化的人机交互,打造更良好的用户体验。

总结

    4d-UTM立体防护安全体系,应用安全产品,以及云安全平台的推广应用,将满足当前混合复杂网络环境下的信息安全需求。

    而在当前这一IT消费化时代,满足个人需求成为满足企业需求的前提,个人消费成为企业消费的动力,我们需要从全局到细节,从架构到终端,从设备到应用,从企业到个人,越来越具针对性的网络安全考量。

    以人为本是科技原动力,在网络科技日新月异的今天,永不休止地维护网络安全,是我们作为安全厂商责任感与成就感的最根本由来,也是用户在企业个人范围内应做出支持配合的行为。

特别提醒:本网信息来自于互联网,目的在于传递更多信息,并不代表本网赞同其观点。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,并请自行核实相关内容。本站不承担此类作品侵权行为的直接责任及连带责任。如若本网有任何内容侵犯您的权益,请及时联系我们,本站将会在24小时内处理完毕。
0
相关文章