BYOD狂潮

與BYOD和移動性有關的一個主要安全問題是它們如何使組織安全邊界變得模糊。邊界防御不保護處于網(wǎng)絡外部的設備。因此,設備可能在網(wǎng)絡外部受到感染。當受感染的設備返回網(wǎng)絡邊界內部時,所有邊界防御都顯得無關緊要。

WISR為應對Intranet上實際遇到的威脅帶來了一線曙光。受訪者遇到的首要安全威脅是“受僵尸病毒損害的主機”??紤]到存在的惡意軟件變體的數(shù)量和復雜性、它們的演化速度以及IDS和防病毒(AV) 系統(tǒng)因而無法充分保護我們,僵尸主機的增多便并不奇怪。BYOD和員工移動性的引入只會使情況更糟。25%的企業(yè)WISR受訪者報告在其內部網(wǎng)絡上遇到過惡意間諜或高級持續(xù)性威脅(APT)。這些類型的威脅可能難以主動檢測,因為它們在安全邊界內部出現(xiàn)并且設計得十分隱蔽。

WISR指出,四分之一的企業(yè)受訪者未在其網(wǎng)絡上監(jiān)視或以其他方式檢測是否存在員工所有的(或其他)設備。受感染的設備可能會偷偷從企業(yè)復制數(shù)據(jù),僅在處于企業(yè)網(wǎng)絡外部時才上載相同數(shù)據(jù)。此外,這些設備可能會向企業(yè)網(wǎng)絡引入 APT 或僵尸網(wǎng)絡。

將BYOD和移動性引入我們的日常工作生活將突出以下工作的關鍵性:

制訂清晰明確的安全策略,其中說明員工在希望將BYOD帶入企業(yè)網(wǎng)絡時所承擔的責任。

基于信任級別分割網(wǎng)絡 — 并將BYOD置于比公司所有的資產更低的信任級別。

針對所有連接的設備及其用戶的面向網(wǎng)絡的活動提供優(yōu)秀的監(jiān)視功能通過仔細監(jiān)視其網(wǎng)絡,組織可以識別惡意活動跡象,包括:

主機掃描

端口掃描

APT/ 惡意軟件感染的設備

即將上線的新服務、應用程序和服務器

連接到網(wǎng)絡的新主機

與外部地址的可疑連接

DDoS

隧道應用程序

對等(P2P) 和垃圾郵件機器人

在我們的網(wǎng)絡內部檢測和緩解威脅

傳統(tǒng)上,組織會定義圍繞其網(wǎng)絡的邊界并在此邊界上部署威脅檢測、緩解和監(jiān)視解決方案。此體系結構可提供網(wǎng)絡守衛(wèi)和訪問控制,但是不足以應對當前的自適應網(wǎng)絡環(huán)境和復雜的威脅局勢。隨著員工移動性的提高、BYOD的興起以及黑客可以更輕松地逃避基于簽名的檢測,企業(yè)需要具有更廣泛監(jiān)視水平的解決方案。

無論針對業(yè)務數(shù)據(jù)完整性和機密性的威脅是由惡意軟件還是由惡意間諜推動,應對這些威脅都要求解決方案使當前捉衿見肘的安全資源可以快速識別重要風險——從而使它們可以更有效地集中自己的時間。組織必須利用自己基礎設施的現(xiàn)有能力,通過已部署的遙測功能(如Netflow)來經濟高效地獲取網(wǎng)絡流量詳細信息。

通過將此詳細信息與可操作的威脅和聲譽智能相關聯(lián)以及在其網(wǎng)絡中的關鍵點處(例如數(shù)據(jù)中心邊界)部署第7層檢測機制和沙盒功能,企業(yè)可以識別可疑行為。

如果組織部署提供這些功能的解決方案(更重要的是使之運行),則可以評估風險并改變其整體安全態(tài)勢以更好地保護自己。

然而,越來越多的企業(yè)不僅必須保護自己免受DDoS攻擊和其他類型的網(wǎng)絡入侵,還必須考慮它們可能不知不覺中依賴的輔助服務的受保護程度。

分享到

yangjin

相關推薦