信息安全八大新焦点

安全
互联网信息安全问题已经成为了焦点问题,随着信息安全防护技术和入侵技术的日益攀升,热点问题不停的在转变。2010年,企业需要把更多注意力放在信息安全防范方面。

互联网信息安全问题已经成为了焦点问题,随着信息安全防护技术和入侵技术的日益攀升,热点问题不停的在转变。2010年,企业需要把更多注意力放在信息安全防范方面。

1、企业须增强远程访问安全

2009年H1N1流感病毒的爆发,促使更多企业为员工提供远程访问能力。但是许多企业却低估了远程访问带来的信息安全威胁。2010年,企业必须重新审视其远程访问策略,根据远程用户证书、系统属性甚至是需求来确定远程人员可以访问的企业信息。

2、管理号好智能手机

高盛公司的调查显示,在受访的iPhone使用者中,52%都采用智能手机来处理业务。据Gartner公司估计,到2013年,手机将成为主要的Web访问设备。尽管大多数企业都清楚了解员工越来越多地使用未经授权的智能手机访问企业资产,但他们却迟迟没有制定相应的策略或升级程序。2009年12月,AOTMP发布了一篇题为“保障移动环境安全”的报告称,每5家企业中有近2家因使用无线设备而面临敏感数据泄露的风险,无效的无线策略和协议则是导致数据泄露的罪魁祸首。

企业必须针对智能手机制定安全策略。随着企业对智能手机终端控制方案的评估,他们必须确定采用何种方式来检测和过滤专门针对iPhone平台的病毒和蠕虫。否则,企业就必须无条件相信电信提供商,并由其为企业提供必须的信息安全方案,而这对任何处事严肃的企业来说都是不切实际的。

3、社会性媒体带来信息安全隐患

IDC于2009年4月发布的一篇报告称,“有24%的企业员工使用社会性网络工具进行协作。”2009年,许多企业都试探性地运用了社会性媒体,2010年,将会有更多的企业将社会性媒体和网络作为主要的通讯渠道。例如SonicWALL公司就采用了BrightTalk进行业务通信,并利用Twitter快速收集和发布客户、渠道和产品信息。此外,SonicWALL还发现Facebook对建立公司信誉及扩大业务范围极有助益。

由于越来越多的企业使用Web 2.0应用,因此,越来越多的企业员工开始使用社会性媒体工具和应用。

但是大量使用这些工具和应用也增加了信息安全漏洞。正如移动设备会给企业网络带来潜在威胁一样,社会性媒体工具和应用也会给企业网络带来一定的威胁。事实上,社会性媒体和应用也会带来间谍软件、键盘记录器和机器人程序。

攻击者还会发起自动化的、情景相关的、目的性更强的攻击,这些攻击非常有效。基于对人性的充分了解,攻击者会发送一些通信资料,吸引收件人打开和阅读。例如,如果某企业在Facebook上发布了职位空缺信息,那么,攻击者就会通过简历形式发送恶意病毒。

IDC在“为步入2.0时代做好充分准备:企业应如何应对新兴社交技术”一文中明确指出,为了保障企业信息的透明化、管理、安全性和合规性,IT必须为员工提供所需工具。仅利用严苛的规则,如“工作时间内禁止使用所有社会性媒体应用以避免浪费时间”已不再现实。更现实的办法是企业应该了解谁在使用哪些社会性媒体应用,然后,制定简单的IT策略,为真正有需要的员工提供安全的访问、带宽和通信,阻止非工作所需员工访问这些应用。

4、融合通信增加信息安全复杂度

虽然社会性网络工具在企业文化中有着不容动摇的地位,但支撑语音、视频和数据的融合通信基础架构仍具有主导性。随着越来越多的企业融合语音、视频和数据网络,新的信息安全隐患也随之增加。例如,企业应该如何使YouTube访问避免受到VoIP使用的干扰呢?如果每位员工都能通过其桌面开展视频会议,企业应该如何保证所有人有足够的带宽呢?如果网络犯罪者可利用DDoS攻击瘫痪企业网站,他们又会给VoIP系统造成多大的损害呢?

为了保护融合通信,企业必须注重服务质量和带宽管理,同时持续提供安全的通信,包括数据、语音和视频。此外,企业应该在网络边界安装防火墙,检测穿越所有端口和协议的所有流量,以确保数据安全性。然而,采用融合通信,防火墙必须为每种应用和每个用户提供线速吞吐量(低延迟)和带宽控制及优先化,以达到服务质量要求。

5、确保云环境中的应用安全

经验丰富的企业会根据不断变化的计算环境定义安全规则。例如,曾几何时,企业都根据LAN某段的IP地址和服务器来定义防火墙规则。后来,随着员工机动性的提高,企业转而基于用户和应用来定义规则,代替了原有的端口和IP地址。

新的计算趋势又一次促使企业必须改变安全策略。由于云计算逐渐盛行,企业应用如Salesforce.com和SharePoint的机动性也越来越强。在这种情况下,企业信息就会在企业数据中心和云数据中心之间、在多个云数据中心之间以及在云数据中心内的服务器之间不断迁移。尽管清楚了解了云计算带来的信息安全风险,在云环境下运行应用的企业还必须制定一项安全策略,确定谁可在什么地方访问应用。要解决这一问题,企业必须借鉴过去的经验。

6、虚拟化应用易受到攻击

与云计算一样,虚拟化也会影响许多业务环境。Gartner的研究报告显示,约18%的服务器工作负载实现了虚拟化,这一数字将在2010年增长到28%,2012年将达到50%。由于各种不同的原因,许多企业选择了虚拟化技术,但他们可能没有充分意识到在虚拟化环境下保护应用和信息安全也会遇到一些新的挑战。

采用虚拟化技术之前,企业在不同的数据中心运行多种不同应用,他们会在服务器和应用之间安装防火墙。而在虚拟化环境下,应用与应用之间没有任何隐性的安全屏障。因此,要确定可访问应用A的人员是否能自动获准访问应用B也是非常具有挑战性的。

7、数据中心整合增加了新的安全隐患

如今,许多企业都利用虚拟化技术将多个服务器整合到一个物理设备上,以及将多个独立的企业数据中心整合成效率更高的大型数据中心。当然,带来的效益也非常显著,不仅成本大大降低,应用间的性能也大大改善。然而,这也有一定的负面影响,只是不太明显:随着虚拟化技术的使用,数据中心之间的安全措施也将失去效用。另外,企业需要评估访问控制解决方案。

为了给数据中心应用提供恰当的安全保护,企业可考虑采用以下技术:一种是SSL VPN,利用细粒度控制来扩展用户的应用访问;另一种是深度包检测防火墙,可提供对数据中心的高度冗余的安全网络访问,减少连接风险。深度包检测防火墙也可设置在服务器组之间,实现传统的信息安全隔离,同时保持性能优势。

8、数据泄露无处不在

虽然数据泄露很难应付,但良好的商业意识和法规要求会促使企业在2010年解决这一信息安全问题。其中一种比较可行的方法是利用电子邮件安全来识别被带出网络的数据。在此基础上,通过分层深度包检测防火墙,企业可阻止恶意软件,限制常见的数据泄露途径。最后,可采用应用智能技术,利用自定义签名阻止数据流出网络。

【编辑推荐】

  1. 保护数据安全的三种武器
  2. 数据泄露的七种主要途径
  3. UTM技术的发展趋势及展望
  4. 两种策略选择开源安全产品
  5. 危险的SEO中毒攻击
责任编辑:张启峰 来源: 网络世界
相关推荐

2010-08-10 09:01:02

FlexSDK4新特性

2020-11-18 13:51:32

网络安全网络钓鱼安全意识

2010-09-01 13:23:52

CSS3

2023-03-22 17:11:20

物联网人工智能智能建筑

2014-11-04 16:50:35

2009-08-26 16:19:48

TechED 2009

2017-11-20 14:34:33

2012-11-28 09:48:56

2011-01-21 10:02:42

2014-03-21 09:22:42

2019-12-09 15:39:06

工控安全技术资源网络安全

2019-12-10 11:03:57

工控安全恶意软件ICS

2012-02-09 10:46:24

2010-04-30 15:46:48

信息化世博会

2009-06-22 14:07:46

JSF优势

2011-08-17 13:55:25

VoIPPBX

2022-01-05 09:26:56

IT灾难IT故障

2010-10-15 10:55:52

Chrome 8

2012-11-19 14:26:28

2016-10-23 22:41:09

点赞
收藏

51CTO技术栈公众号