幾年前,網絡上的黑客圈內盛傳,許多公司的來源碼遭竊,甚至連知名安全軟件的來源碼都已經可以公然在網絡上買到。這聽起來不禁讓人有點膽顫心驚,其中的緣由,據說是因為當時無線網絡開始盛行,許多企業由于尚未對無線網絡安全做出有效的管理,便因此遭到了入侵與破壞。
忘了要安內
不管是安裝防火墻、入侵檢測系統等等,企業的著眼點往往是放在外部的威脅上,企業網內部的安全管理,就常常被忽略了。從上一段的例子可以了解到,隨著網絡技術的演進,整個網絡世界已與以前大大不同,不再只是單純的有線環境,網絡控管也變得較為困難。
此前,企業習慣于攘外再安內的原因是,以往對于企業網絡的攻擊主要來自于企業外部,所以企業習慣先部署防御外在威脅的安全架構,如防火墻、入侵檢測系統等;然而現今的網絡攻擊模式,如間諜軟件等,都是先在企業內部網絡進行檔案破壞或密碼解譯等動作,更有甚者是在之后再將企業內部信息打包送出,這種攻擊模式已經變成一種新的趨勢。因此,企業網絡安全要做得透徹,應該要從連上網絡的那一刻便開始注意。
企業控管有三大層面,除了管制使用者能否上網之外,接下來要管制使用者的上網行為,讓其符合公司的安全規范;最后一個部份則是分層管理,也就是針對使用者取得內部網絡使用授權之后的資源管理,像是每個部門都應該受到不同的權限要求與保障。
零時差攻擊所造成的慘劇
所謂的零時差攻擊(Zero-Day Attack)意指從安全漏洞發生時到自動攻擊開始的時間急遽縮短,由于類似瀏覽器攻擊的模式大幅增加,企業網絡常因員工不慎上了惡意網站而導致單機被植入后門程序,企業網絡系統也常因此受到影響。
我們見到許多惡意軟件作者在"空窗期"(辨識出惡意軟件并提供修補程序之前)試圖感染計算機,此趨勢似乎一直延續至今。即便企業已經部署了所有必要的防火墻、入侵檢測系統、病毒防護程序等,此類利用 WMF 弱點的零時差攻擊就足以讓企業 IT 管理者頭痛不已。
越來越多的員工現在都使用筆記本電腦在家工作,或是出差時在旅館或機場內工作。不過一個非常重要的環節卻可能被忽略:公司網絡內部的接入控制。因此在員工直接聯機到企業內部網絡時,審慎控制接入流程 (包括員工的身份認證、檢查 PC或筆記本電腦的安全狀態等) 是非常重要的。不過,Gartner 最近的報告指出,即使最好的企業也只能控制大約 80% 的網絡端點 (員工的筆記本電腦/PC)。
UAC的概念與管理(見下圖)

圖-UAC基礎構架
所謂UAC (Unified Access Control,統一接入控制) 是產業級的協同研究成果,可以協助保證每一個接入點在進入網絡前皆符合網絡安全規范,每個使用者要先取得PC及其它裝置的接入權限才能進入特定的網絡。UAC的解決方案保證端點設備在接入網絡前是完全遵循已建立的安全策略,并確保不符合安全策略的設備無法接入該網絡、并設置可補救的隔離區供端點修正網絡政策,或限制其可接入的資源。(待續)


