当确定网络安全措施时 企业应该考虑什么

简介:

为基础架构选择正确的网络安全措施是非常重要的,因为保护敏感数据和消除安全威胁是重中之重的工作。在开始寻找解决方案时,你会发现可供选择的安全供应商有很多——而且他们都会说自己的产品是最好的。但是,有一些网络安全措施会更适合你的网络架构和特殊珠数据安全需求。本文将介绍用于对比企业网络安全产品的条件。

关键任务数据的位置

理解公司目前将数据存储在什么位置——以及将来会存储在什么位置,就能很好地反映需要什么类型的安全工具,以及它们对于整个安全架构的重要性。数据存储在内部、云中还是两个位置都存储,这会影响到安全工具的有效性和重要性。

如果大部分数据都存储在私有数据中心,那么使用下一代防火墙(NGFW)和网络访问控制(NAC)的边界安全性就是一种重要的数据保护措施。防火墙将防止企业网络之外的用户接触到数据,而NAC则负责保证用户与设备有正确的数据访问权限。

另一方面,如果数据目前或将来存储在云中,那么整体架构安全性则应该重要关注于兼容云平台的安全工具。例如,许多NGFW都支持用虚拟防火墙来兼容云平台。类似地,网络安全措施还应该注重使用安全的Web网关(SWG)和恶意软件沙箱来防止网络之间发生数据丢失。此外,这些工具能限制可能滋生恶意软件的数据在企业网络、各种云服务提供商及互联网之间传输。许多SWG和恶意软件沙箱都提供了云服务,因此它们更适合那些将数据存储在云中的企业。

内部用户与设备

通过禁止不可信外部连接(如互联网和WAN边界网络)来保护企业组织是必然的选择。但是,如果有一些特殊数据只能由特定用户访问呢?另外,有一些外部咨询人员、访问及其他有权限访问内部网络的用户,他们是否也属于不可信范围呢?这时就应该使用NAC和NGFW。通过使用NAC,我们就可以验证每一个试图访问网络的用户身份。不允许连接该网络的用户会被完全阻挡在外。而其他有一定访问权限的用户则允许进入网络,但是只能访问安全管理员所允许的应用、网络和数据。NAC规则可以集成到网络交换/路由设备中,也可以通过使用各过程中划分内部网络的内部NGFW实现。

可信设备正在慢慢成为一种更加重要的网络安全组件,在一些允许非企业掌控设备连接内部网络的公司中更是如此。自带设备的趋势给网络带来了巨大的风险,因为自带设备的操作系统、应用程序及反病毒软件的安全性可能都没有保障。在一些最坏的情况下,用户可能会连接一个受恶意软件感染的设备,结果它再感染所连接的其他设备和服务器。为了防止这种情况,我们应该部署NAC,用它评测设备的状态,确定它的硬件/操作系统/反病毒软件,从而确定它是否符合预定义的安全标准。如果它不符合规定,则应该完全拒绝该用户的访问,或者在将问题解决之前把它隔离到一个网段中。

网络安全工具的位置

许多安全工具可以部署在内部或云服务中。部署在云中的安全工具之所以流行的原因主要有两个。首先,基于云的安全性使内部安全管理员不需要管理底层工具。服务提供商将负责维护网络连接、补丁/更新及其他底层基础架构的工作。因此安全管理员可以专注于安全工具本身的配置和管理。

通过云服务部署网络安全措施的另一个优点是在高度分布式的网络中可以更加方便地使用这些工具。例如,以前需要有一个远程站点负责将所有Web流量转发回企业办公室,才能通过一个SWG对流量进行过滤。在每一个位置都部署一个SWG的成本太高,因此将流量转发回总部才是最经济的方法。

可是,如果这个远程站点没有部署冗余WAN连接并且与企业办公室距离非常远,那么这种设计通常会导致出现单点故障和增加网络延迟。云提供商通常地理位置分散,因此SWG实际上是部署在全球各地,因此SWG可以更加接近各个远程站点。对于将所有互联网流量送回一个位置的老设计而言,这种结构可以显著减少内在的延迟问题。

在深度防御战略中集成产品的有效性

将一个安全架构视为一种统一深度防御战略是非常重要的。在这个方面,许多网络安全措施必须协同工作才能优化性能和提升有效性。当你开始评估不同的供应商产品时,一定要理解和确定应用程序对于其他安全工具的潜在依赖性。这样才能保证使用正确的安全工具处理这种特殊的任务及其所集成的其他组件。

例如:有一些恶意软件沙箱是完全独立工作的。所有数据流都通过沙箱,而恶意软件沙箱工具则负责过滤合法的流量,同时标记出一些可疑的数据——因此需要额外的测试。但是,其他一些恶意软件沙箱则依靠NGFW和/或SWG来标记可疑数据。因此,我们必须保证NGFW和SWG能够执行恶意软件沙箱所需要的功能。

此外,所有网络安全措施都必须与安全信息与事件管理(SIEM)平台相兼容。SIEM的作用将捕捉所有事件,并将来自各种安全工具的数据记录到一个知识库中。然后,SIEM可以分析数据以发现潜在恶意安全趋势及合规性问题。虽然大多数数据采集技术都使用基于标准的日志记录和简单网络管理协议(SNMP),但是一定要确认计划使用的安全工具兼容目前已经在使用或计划实现的SIEM。


作者:Andrew Froehlich


来源:51CTO


相关文章
|
6月前
|
负载均衡 应用服务中间件 Linux
企业实战(13)LVS负载均衡NAT(网络地址转换)模式实战详解(一)
企业实战(13)LVS负载均衡NAT(网络地址转换)模式实战详解(一)
|
4天前
|
运维 监控 安全
等保合规:保护企业网络安全的必要性与优势
等保,全称为“信息安全等级保护”,是国家强制性标准,要求特定行业和企业通过安全评估确保网络安全。等保涉及物理安全(如门禁、人员管理、设备保护等)、网络安全、主机安全、应用与数据安全、制度与人员安全、系统建设管理及系统运维管理等七个方面,确保信息系统的安全和可靠性。企业进行等保合规是为了满足《网络安全法》等法律法规要求,防止网络数据泄露,避免罚款。等保工作包括定级备案、安全测评、建设整改等,企业需建立良好的安全保护生态,确保网络安全。通过等保,企业能构建有效的安全保障体系,防御系统入侵,保障用户信息,提升故障修复效率,并符合法律义务。
|
2月前
|
安全 网络安全
企业为什么要做通信网络单元定级备案
通信网络单元定级备案,是指为防止通信网络阻塞、中断、瘫痪或者被非法控制,以及为防止通信网络中传输、储存、处理的数据信息丢失、泄露或者被篡改而展开的工作,包含网络单元划分、定级、备案、调整、审核共五个环节。
|
6月前
|
存储 安全 测试技术
花无涯带你走进黑客世界之企业的网络攻防战
企业的网络攻防战无非就是白盒测试和黑盒测试, 只要攻击者信心坚定,没有什么密码是搞不到手的。不管头衔是白帽子、黑帽子,还是游走在中间的某种状态,大多数黑客都会同意没有攻不破的密码,或者是密码管理措施。不管他们的态度如何,是否尊重法律,企业如何做好攻防战,仅仅依靠第三方的公司是一定不够的
|
3月前
|
运维 监控 安全
堡垒机是什么:如何帮助企业提高网络安全防护
堡垒机是什么:如何帮助企业提高网络安全防护
|
3月前
|
安全 网络安全
企业通信网络安全防护管理系统,进行通信网络单元定级备案
通信网络安全防护管理系统是什么?根据《工业和信息化部办公厅关于开展2018年电信和互联网行业网络安全检查工作的通知》工信厅网安函〔2018〕261号第三条第(一)项要求:定级备案,各网络运行单位要按照《通信网络安全防护管理办法》的规定,在工业和信息化部“通信网络安全防护管理系统”对本单位所有正式上线运行的网络和系统进行定级备案或变更备案。通信网络安全防护定级备案工作包含:网络单元划分、定级、备案、调整、审核共五个环节,并依托“通信网络安全防护管理系统”开展日常管理工作。
|
4月前
|
网络协议 关系型数据库 MySQL
VPC企业云上网络搭建+TR转发路由器测评报告
VPC企业云上网络搭建+TR转发路由器测评报告
72422 10
VPC企业云上网络搭建+TR转发路由器测评报告
|
4月前
|
安全 网络架构
对转发路由器TR在企业云上网络架构规划中的使用体验测评
对转发路由器TR在企业云上网络架构规划中的使用体验测评
432 3
|
7月前
|
监控 Cloud Native Serverless
云原生容器Clouder认证:容器应用与集群管理—课时5:如何搭建企业网络应用
云原生容器Clouder认证:容器应用与集群管理—课时5:如何搭建企业网络应用
73 0
|
7月前
|
弹性计算 网络协议 数据库
弹性计算Clouder认证:企业级云上网络构建——课时8:企业网络架构最佳实践
弹性计算Clouder认证:企业级云上网络构建——课时8:企业网络架构最佳实践
104 0

热门文章

最新文章