當前的網絡環境中,端點不安全會帶來整網的威脅。在中小企業中,端點一般包括PC、筆記本電腦、手持設備及其它的特定設備。服務器或網關主管著集中化的安全軟件,在必要時,還要驗證終端用戶登錄,並向終端發送更新和補丁等。可以將端點安全看成是一種戰略,其安全被分配到終端用戶設備,但必須實施集中管理。端點安全系統往往以客戶端/服務器模式運行。
選擇一種端點安全解決方案:無論選擇什麼工具,都應當尋求對活動目錄的本地支持,並且要能夠支持你所擁有的設備類型。只有這樣,才能更容易實施安全控制。
第一步是確認用戶或工作站。一種簡單而基本的方法是在活動目錄中定義下面這兩個組,一是工作站(筆記本/桌面),二是安全組(IT 管理員/用戶/臨時用戶)。
當然,管理員可以根據需要定義其他的組,用以提供更精細的控制。
之後,需要闡述安全策略。本文中會談到一些適用於中小企業的終端安全項目的制勝之道。作為用戶,需要逐個檢查這些方法,並將其整合為一套策略,使其可以協同工作,以便於提供最佳的保護和控制。
勿忘抵制病毒侵襲
1、至少每周執行一次掃描,最好在中午時間進行。至於筆記本電腦,在其每次連接到公司網絡時,都應當激發並實施完全掃描。
2、在移動設備插入到系統中時,應當執行完全掃描。
3、每三小時執行一次反病毒簽名的更新。
4、需要配置工作站,使其在內部服務器發生硬件或軟件問題而導致反病毒服務器發生故障時,能夠從反病毒廠商的公共服務器直接下載簽名更新。
BYOD可以,控制不可少
1、公司內部必須禁用Wi-Fi。此規則還適用於所有的工作站、筆記本電腦和服務器。
2、為了阻止公司策略無法控制的通信,應當禁用modem、藍牙及紅外線等。
3、必須禁用USB key中的U3特性,因為它可用於虛假的光驅檢測,使得惡意軟件能夠自動在工作站上運行。在浏覽端點上的可移動設備時,U3 CD-ROM會被誤認為是真實的光驅。
4、在將文件寫入可移動設備時,要審計插入的所有設備並捕獲所有的活動。這樣,你就可以監視信息的提取,並監視USB設備的使用。使用這些信息,就可以根據你的發現設置另外的策略。
5、阻止從可移動設備和CD或DVD訪問任何可執行的文件和腳本。這會阻止未知的漏洞被攻擊者利用,從而防止惡意軟件的運行。
6、對寫在大容量可移動存儲設備(如CD、DVD和USB備份卷)上的所有數據進行加密。
主機IPS和行為保護
1、鍵盤記錄器保護:多數惡意軟件都包括某種形式的鍵盤記錄器引擎,借以恢復口令、信用卡號和其它的個人數據。一定要將鍵盤記錄器的防護作為主機IPS策略的一部分。
2、網絡監視:建立策略,使其可以監視任何企圖訪問網絡的應用程序。未授權的連接有助於檢測那些惡意軟件進程。
3、Rootkit保護:使用Windows所加載的驅動程序的預定義白名單,你可以檢測貌似合法的惡意軟件,可以挫敗其盜用驅動程序的硬件廠商或軟件廠商授權證書進而實施罪惡行徑的企圖。
4、防止DLL(動態鏈接庫)注入:惡意軟件最喜歡的一種用來阻止反病毒產品將自己清除出去的技術,即將其自身注入到一個正在運行的動態鏈接庫中。反病毒產品無法將已經加載的動態鏈接庫清除或隔離。一般情況下,惡意軟件會將其自身加載到winlogon.exe或explorer.exe等系統進程中。
5、使用入侵防御或行為保護的學習模式或測試模式應當成為一種強制要求。這樣做可以防止一些似是而非的現象,而且有助於改善部署軟件時的信任水平,特別是在涉及到更新或安裝新的應用程序時,因為這通常是會導致假象的行動。
對緩沖區溢出的保護如今成為強制性要求。一個很好的例子是前些日子針對微軟Windows和Adobe Acrobat的漏洞。須知,收到修復的時間可能要達一個月之久,而互聯網上對漏洞的利用在幾小時之內就可實現。
加強對應用程序的控制
網絡罪犯會利用用戶的操作系統。因為操作系統經常發生改變,其目的是為了支持合法的應用程序。因而,管理員必須保障Windows注冊表的安全,只有這樣才能防止惡意軟件的自動加載。例如,惡意軟件可注入到系統的DLL、Windows服務、驅動程序中。
應當防止應用程序將可執行文件或腳本復制到網絡共享中。這會防止蠕蟲在公司網絡內的傳播。
應當禁用敏感的應用程序(如財務軟件)中“打印屏幕(Prt Scr)”以及“復制/粘貼”功能。
應當強化規則,僅准許特定的應用程序在遠程服務器上存儲文件。
安全水平不僅以當前登錄的用戶為基礎,而且還依賴於用戶的連接位置和連接環境。如果是筆記本電腦,根據其位置就應當存在著三種不同的策略水平:公司網絡內部、公司網絡外部、通過VPN連接到互聯網。可以阻止其它的連接類型,如試圖通過不安全的Wi-Fi網絡連接至互聯網的企圖。
為決定設備的位置,你需要一種能夠檢測被激活的網絡接口所在位置的解決方案,還要能夠收集該設備的IP信息(IP地址、DNS等),能夠使用本地和網絡的活動目錄信息,以決定設備的類型、角色、組等。僅使用一台服務器來測試設備的位置是很危險的,因為如果服務器離線了,就再也無法得到合法的位置,並且所有的工作站無法連接到公司網絡,因而就會按照一種錯誤的策略來運行。
注意網絡訪問的控制
為部署基本的NAC功能,802.1X可成為防止未授權工作站與公司網絡建立連接的核心層。對於一個基於Windows的環境而言,實現這一點的最簡單的方法是通過活動目錄。
在部署了802.1x之後,下一步就是實施一個基於網絡的NAC方案,如微軟的NAP等。這一步驟會提供必要的機制,用於根據工作站的狀態(是否感染惡意軟件、客戶機的系統等)來與VLAN建立連接。
最後,與NAC方案兼容的端點保護技術可以提升NAC的功能,因為端點代理除了有助於隔離、修復、控制工作站之外,還可提供工作站的深層次的健康狀態。