


五大制勝之道確保網絡端點安全
添加時間:2010-11-14
添加:
admin
如果將網絡比作人的神經系統,那么端點就是其神經末梢。端點包括PC、筆記本電腦、手持設備及其它的特定設備。服務器或網關主管著集中化的安全軟件,在必要時,還要驗證終端用戶登錄,并向終端發送更新和補丁等。我們可以將端點安全看成是一種戰略,其安全被分配到終端用戶設備,但必須實施集中管理。端點安全系統往往以客戶端/服務器模式運行。
本文涉及到的關于端點安全的制勝之道全部來自于有著豐富實戰經驗的開發安全軟件公司,作者擇其要旨與讀者分享它們關于反病毒、基于主機的入侵防御系統、行為保護、網絡訪問控制、應用程序控制等的技巧。
要選擇一種端點安全解決方案:無論你選擇什么工具,都應當尋求對活動目錄的本地支持,并且要能夠支持你所擁有的設備類型。只有這樣,才能更容易實施安全控制。第一步是確認用戶或工作站。一種簡單而基本的方法是在活動目錄中定義下面這兩個組,一是工作站(筆記本/桌面),二是安全組(IT 管理員/用戶/臨時用戶)。
當然,管理員可以根據需要定義其他的組,用以提供更精細的控制。
第二步,闡述安全策略。為此,筆者提供了一些終端安全項目的制勝之道。記住,你可能需要逐個檢查這些方法,但需要將其整合為一套策略,使其可以協同工作,以便于提供最佳的保護和控制。
反病毒的制勝之道
1、至少每周執行一次掃描,最好在午飯時間進行。至于筆記本電腦,在其每次連接到公司網絡時,都應當激發并實施完全掃描。
2、在移動設備插入到系統中時,應當執行完全掃描。
3、每三小時執行一次反病毒簽名的更新。
4、需要配置工作站,使其在內部服務器發生硬件或軟件問題而導致反病毒服務器發生故障時,能夠從反病毒廠商的公共服務器直接下載簽名更新。
設備控制的制勝之道
1、公司內部必須禁用Wi-Fi。此規則還適用于所有的工作站、筆記本電腦和服務器。
2、為了阻止公司策略無法控制的通信,應當禁用modem、藍牙及紅外線等。
3、必須禁用USB key中的U3特性,因為它可用于虛假的光驅檢測,使得惡意軟件能夠自動在工作站上運行。在瀏覽端點上的可移動設備時,U3 CD-ROM會被誤認為是真實的光驅。
4、在將文件寫入可移動設備時,要審計插入的所有設備并捕獲所有的活動。這樣,你就可以監視信息的提取,并監視USB設備的使用。使用這些信息,就可以根據你的發現設置另外的策略。
5、阻止從可移動設備和CD或DVD訪問任何可執行的文件和腳本。這會阻止未知的漏洞被攻擊者利用,從而防止惡意軟件的運行。
6、對寫在大容量可移動存儲設備(如CD、DVD和USB備份卷)上的所有數據進行加密。
主機IPS和行為保護的制勝之道
1、鍵盤記錄器保護:多數惡意軟件都包括某種形式的鍵盤記錄器引擎,借以恢復口令、信用卡號和其它的個人數據。一定要將鍵盤記錄器的防護作為主機IPS策略的一部分。
2、網絡監視:建立策略,使其可以監視任何企圖訪問網絡的應用程序。未授權的連接有助于檢測那些惡意軟件進程。
3、Rootkit保護:使用Windows所加載的驅動程序的預定義白名單,你可以檢測貌似合法的惡意軟件,可以挫敗其盜用驅動程序的硬件廠商或軟件廠商授權證書進而實施罪惡行徑的企圖。
4、防止DLL(動態鏈接庫)注入:惡意軟件最喜歡的一種用來阻止反病毒產品將自己清除出去的技術,即將其自身注入到一個正在運行的動態鏈接庫中。反病毒產品無法將已經加載的動態鏈接庫清除或隔離。一般情況下,惡意軟件會將其自身加載到winlogon.exe或explorer.exe等系統進程中。
5、使用入侵防御或行為保護的學習模式或測試模式應當成為一種強制要求。這樣做可以防止一些似是而非的現象,而且有助于改善部署軟件時的信任水平,特別是在涉及到更新或安裝新的應用程序時,因為這通常是會導致假象的行動。
對緩沖區溢出的保護如今成為強制性要求。一個很好的例子是前些日子針對微軟Windows和Adobe Acrobat的漏洞。須知,收到修復的時間可能要達一個月之久,而互聯網上對漏洞的利用在幾小時之內就可實現。
本文涉及到的關于端點安全的制勝之道全部來自于有著豐富實戰經驗的開發安全軟件公司,作者擇其要旨與讀者分享它們關于反病毒、基于主機的入侵防御系統、行為保護、網絡訪問控制、應用程序控制等的技巧。
要選擇一種端點安全解決方案:無論你選擇什么工具,都應當尋求對活動目錄的本地支持,并且要能夠支持你所擁有的設備類型。只有這樣,才能更容易實施安全控制。第一步是確認用戶或工作站。一種簡單而基本的方法是在活動目錄中定義下面這兩個組,一是工作站(筆記本/桌面),二是安全組(IT 管理員/用戶/臨時用戶)。
當然,管理員可以根據需要定義其他的組,用以提供更精細的控制。
第二步,闡述安全策略。為此,筆者提供了一些終端安全項目的制勝之道。記住,你可能需要逐個檢查這些方法,但需要將其整合為一套策略,使其可以協同工作,以便于提供最佳的保護和控制。
反病毒的制勝之道
1、至少每周執行一次掃描,最好在午飯時間進行。至于筆記本電腦,在其每次連接到公司網絡時,都應當激發并實施完全掃描。
2、在移動設備插入到系統中時,應當執行完全掃描。
3、每三小時執行一次反病毒簽名的更新。
4、需要配置工作站,使其在內部服務器發生硬件或軟件問題而導致反病毒服務器發生故障時,能夠從反病毒廠商的公共服務器直接下載簽名更新。
設備控制的制勝之道
1、公司內部必須禁用Wi-Fi。此規則還適用于所有的工作站、筆記本電腦和服務器。
2、為了阻止公司策略無法控制的通信,應當禁用modem、藍牙及紅外線等。
3、必須禁用USB key中的U3特性,因為它可用于虛假的光驅檢測,使得惡意軟件能夠自動在工作站上運行。在瀏覽端點上的可移動設備時,U3 CD-ROM會被誤認為是真實的光驅。
4、在將文件寫入可移動設備時,要審計插入的所有設備并捕獲所有的活動。這樣,你就可以監視信息的提取,并監視USB設備的使用。使用這些信息,就可以根據你的發現設置另外的策略。
5、阻止從可移動設備和CD或DVD訪問任何可執行的文件和腳本。這會阻止未知的漏洞被攻擊者利用,從而防止惡意軟件的運行。
6、對寫在大容量可移動存儲設備(如CD、DVD和USB備份卷)上的所有數據進行加密。
主機IPS和行為保護的制勝之道
1、鍵盤記錄器保護:多數惡意軟件都包括某種形式的鍵盤記錄器引擎,借以恢復口令、信用卡號和其它的個人數據。一定要將鍵盤記錄器的防護作為主機IPS策略的一部分。
2、網絡監視:建立策略,使其可以監視任何企圖訪問網絡的應用程序。未授權的連接有助于檢測那些惡意軟件進程。
3、Rootkit保護:使用Windows所加載的驅動程序的預定義白名單,你可以檢測貌似合法的惡意軟件,可以挫敗其盜用驅動程序的硬件廠商或軟件廠商授權證書進而實施罪惡行徑的企圖。
4、防止DLL(動態鏈接庫)注入:惡意軟件最喜歡的一種用來阻止反病毒產品將自己清除出去的技術,即將其自身注入到一個正在運行的動態鏈接庫中。反病毒產品無法將已經加載的動態鏈接庫清除或隔離。一般情況下,惡意軟件會將其自身加載到winlogon.exe或explorer.exe等系統進程中。
5、使用入侵防御或行為保護的學習模式或測試模式應當成為一種強制要求。這樣做可以防止一些似是而非的現象,而且有助于改善部署軟件時的信任水平,特別是在涉及到更新或安裝新的應用程序時,因為這通常是會導致假象的行動。
對緩沖區溢出的保護如今成為強制性要求。一個很好的例子是前些日子針對微軟Windows和Adobe Acrobat的漏洞。須知,收到修復的時間可能要達一個月之久,而互聯網上對漏洞的利用在幾小時之內就可實現。
新文章:
- CentOS7下圖形配置網絡的方法
- CentOS 7如何添加刪除用戶
- 如何解決centos7雙系統后丟失windows啟動項
- CentOS單網卡如何批量添加不同IP段
- CentOS下iconv命令的介紹
- Centos7 SSH密鑰登陸及密碼密鑰雙重驗證詳解
- CentOS 7.1添加刪除用戶的方法
- CentOS查找/掃描局域網打印機IP講解
- CentOS7使用hostapd實現無AP模式的詳解
- su命令不能切換root的解決方法
- 解決VMware下CentOS7網絡重啟出錯
- 解決Centos7雙系統后丟失windows啟動項
- CentOS下如何避免文件覆蓋
- CentOS7和CentOS6系統有什么不同呢
- Centos 6.6默認iptable規則詳解