如何應對:別讓自己成為下一個維基泄密
發生在去年的維基泄密事件令美國五角大樓惶恐不已。如今,事情似乎已經過去,但它所帶來的影響卻遠遠沒有結束。對于安全和IT專家來說,這種泄密可以作為企業改進策略、過程和防衛的一個重要警醒。下面筆者給出一些技巧,目的是為了幫助政府部門或企業避免成為下一個維基泄密的源頭。
1、安全策略和過程。
每一個政府組織或企業都必須建立明確的策略,定義哪些人可以訪問哪些信息,以及什么時候可以訪問。必須積極地維護和更新這些策略和過程,并且要恰當地傳達。然后,必須部署恰當的工具來減輕企業風險,管理相關的安全策略。
在高度敏感的信息環境中,策略要求嚴格管理和實施,要密切監視信息訪問,并將訪問控制只授予擁有合法需要的人員。監控、風險及合規工具能夠使安全策略全面涉及來自交換機、路由器、安全平臺、服務器、終端及應用程序的數據源,從而使這些任務的某些方面實現自動化,并可以實時查看合規狀態。
然而,任何策略都不可能100%地有效,許多企業都經歷過這種問題:某個內部人員遵循策略要求,也擁有合法需要,但其目的卻是非法的。在這些情況下,安全技術應當提供下一層防御來對付這種威脅,用以確保策略不是形同虛設。
2、實施基于主機的安全解決方案。
基于主機的安全方案包括很多工具,企業借此可以保護和控制筆記本和臺式機。舉個例子,特定的軟件(包括反病毒和反惡意軟件之類的產品)可以防止用戶在包含機密信息的網絡計算機上使用U盤或可擦寫的光盤。
基于主機的安全方案可以保護和限制用戶在工作站上的操作。例如,基于主機的控制可以同時禁用有線和無線網絡功能,防止黑客將其作為一個登錄點。
基于主機的安全方案還可以與網絡訪問控制(NAC)系統集成起來,構建起網絡系統防御的***道防線。如果一臺筆記本電腦被病毒感染了,或者是在從企業網絡上斷開時錯過了一個重要的安全補丁,那么,基于主機的安全方案與NAC方案相結合,就可以隔離被感染的系統,并清除病毒,或者在它連接到網絡之前必須安裝恰當的安全補丁。
3、數據泄露預防(DLP)
數據泄露預防(DLP)工具可使企業洞察網絡上的活動情況。包括監視通過電子郵件、文件共享、FTP等發往網絡之外的內容。企業可以精細調整DLP方案,并使DLP在出現特定的事件時監視網絡,如阻止那些包含源代碼或信用卡號等敏感信息的通信。
4、流量分析工具。
這種工具可以查看網絡上的個別用戶的通信,查看這些用戶在訪問什么網站,特別是重視那些支持文件共享的網站。網絡管理員也許不必阻止這種網站,但該種工具卻有助于他們實時地知道用戶訪問這些網站的時間和目的。
流量分析工具還可以檢測從網絡上竊取數據的惡意企圖。網絡上的每一個設備都有自己的運行方式。例如,如果流量分析工具檢測到某個打印機看起來更像是一臺Linux工作站,那么,某人可能正在騙取打印機的IP地址,其真實目的是為了竊取某個系統的數據。
5、日志管理和關聯。
發生在網絡上的幾乎所有的活動都會以日志記錄的形式留下痕跡,也就是在用戶與網絡設備交互時都會自動記錄。如果發生了信息泄露,日志就可以在取證時提供更為簡單的訪問,這種信息可以追溯到幾天甚至幾年以前。這種工具可以更快捷地決定數據泄露的源頭。一旦確認了某個人使數據離開網絡的途徑,就可以制定新的策略和程序來防止這種行為再次發生。
在企業環境中實施時,上述所有的解決方案都可以集中管理和監視。其中的多數工具都可以與安全事件及事件管理(SIEM)工具集成在一起,實時地查看安全環境。SIEM工具根據事件的“簽名”(特征)使任何單位都可以自動地將事件關聯起來。這里,所謂的簽名是指在跨越多種安全平臺中的事件組合(以前曾經造成損害或企業造成損害的事件組合)。其實,任何企業都可以根據其環境中真實的或理論上的威脅來構建自己的簽名。
【編輯推薦】