企业如何有效抵御匿名化工具带来的威胁
本文讲的是 : 企业如何有效抵御匿名化工具带来的威胁 , 【IT168 编译】斯诺登爆料NSA棱镜项目的新闻引发大家对加密工具和匿名化工具的兴趣,越来越多的人开始想办法覆盖他们的行踪,以确保没有人会暗中偷窥他们。PRISM-break.org等网站正在鼓励用户使用非专有web浏览器以及匿名化工具(例如Tor)。虽然这些工具非常适合个人使用,但这可能给企业带来严重的安全问题。
信息安全的主要原则之一是清楚你的网络中发生的事情。如果不了解网络中的主机以及传输的流量情况,安全团队基本上在盲目运行。网络安全监控(NSM)专门用于提供对网络的能见度,但匿名化服务和应用程序可能给安全人员制造盲点,让安全人员难以找出攻击和防止数据泄漏。
为了减小匿名化工具和加密软件对企业的影响,企业需要从几个方面来解决这个问题。首先,企业需要对与这些技术相关的控制执行风险评估,并最终可能需要创建新的政策和修订现行的政策,对用户进行意识培训,并实施新的技术控制。
这种风险评估的目的是确定对这些软件的使用是否会给企业带来风险。在有些情况下,匿名化软件可能需要用于企业环境中。例如,CrowdStrike推出的新的Tortilla软件可以帮助安全团队进行恶意软件分析和情报收集。然而,这个软件只能用于负责该活动的员工的工作站,而不应该出现在首席财务官的行政助理的计算机中。
风险评估应该主要围绕这些问题:合法使用情况、对网络能见度的影响以及是否会造成潜在的数据丢失。在回答这些问题后,然后企业必须确定为解决这些风险需要付出的努力,包括调整政策、增强用户意识以及实施技术控制等。
企业需要创建或者修改政策,从而让员工知道企业是否允许使用匿名化和加密软件,以及谁被允许使用这些软件。在一般企业环境,安全团队以外的人都不应该使用匿名化软件,而只允许使用经企业批准的加密软件。如果企业在保护其端点,那么,最终用户应该不能被允许在其工作站安装这些类型的软件。企业的政策必须明确规定允许使用这些软件的情况。
企业更新政策后,还应该对用户进行意识培训。如果企业中在使用加密软件,对这种软件的使用的培训应该进行调整,以让员工知道只可以使用经授权的加密软件。
在确定经授权的软件和用例情况后,接着,企业需要部署相应的技术控制。根据已经部署的安全保护措施的不同,企业可能只需要做很小的调整,或者也可能需要做很大的改变。例如,很多企业环境限制对最终用户工作组的管理权限,不允许用户安装软件。这种控制能够防止大多数匿名化和加密软件工具的使用。
不过, 限制管理权限并不足够。用户可能仍然能够使用单独的或者基于web的软件,这些软件不需要安装。在这种情况下,企业应该使用应用程序白名单来防止这些未经授权的软件的运行。此外,一些防病毒解决方案可能会将TorBrowser视为恶意软件,并在检测到时会发出警报。
在网络层,我们有很多方法可以检测和阻止匿名化和加密流量。例如,大多数入侵检测/防御系统(IDS/IPS)以及下一代防火墙能够检测Tor流量,以及阻止知名的代理网站。在防火墙,发布的Tor条目和出口节点将可以被阻止,而应用层代理可以检测流量,只允许符合政策的流量通过。同样,出口过滤器应该设置为只允许内部IP地址使用特定的端口和协议来与外面通信。
根据风险评估确定的风险水平,并且,由于Tor流量通常使用TCP端口443(最常见的是用于HTTPS),一些公司可能会决定通过应用代理来执行对SSL流量的检测。当然,这会引起一些隐私问题,因为这可能将加密的个人信息暴露给监控流量的安全团队成员。这还需要所有的计算机系统具有SSL证书,以确保让这个检测过程看起来是透明的,因为SSL流量检测会打破信任链。是否执行这种流量检测需要由企业法律部门、管理和IT部门共同商讨。
重要的是要记住,技术精湛的坚定的攻击者可能仍然有办法绕过上述的安全控制,但上述方法能够阻止大多数员工的非法行为。企业必须清楚自己试图在抵御什么,并基于这个问题进行风险评估。
原文发布时间为:2015年7月6日
本文作者:佚名
本文来自云栖社区合作伙伴IT168,了解相关信息可以关注IT1684
原文标题 :企业如何有效抵御匿名化工具带来的威胁
企业如何有效抵御匿名化工具带来的威胁相关推荐
- 企业如何抵御弱云密码带来的威胁
弱密码对于依靠云服务的企业来说是一种常见的威胁.专家Dejan Lukan总结了一些关于密码的最佳实践. 云服务在过去几年如雨后春笋般崛起,并被大量的个人和公司广泛使用.然而,大量的云服务和应用也带来 ...
- 创新战略|工业企业如何应对颠覆式变革带来的挑战?
行业趋势变化,全球大环境变化,消费者需求更新.数字化技术升级和供应链重塑,都已成为工业企业未来发展面临的重要挑战.工业企业亟需制定创新战略以应对未来颠覆性变革所带来的不确定性."未来追溯&q ...
- 转:企业最稀缺和最具价值的人力资源到底是什么?
个人理解:生产力导向组织,最高能力人员从事财富再创造工作. 穷国与富国的主要区别,不在于资源禀赋的不同,而在于资源配置方式的不同. 人力资源指的不仅仅是教育水平.工作技能.健康状态等这些后天获得的对创 ...
- 企业如何有效利用PLM系统(上)
随着全球化的不断推进.市场竞争的日趋激烈,PLM软件的发展方向在哪里?企业如何有效利用PLM系统,推动产品创新与设计协同?就拿鼎捷PLM来说,对于企业研发过程的协同工作,缩短产品上市周期,降低产品成本 ...
- 企业如何有效利用PLM系统(下)
随着全球化的不断推进.市场竞争的日趋激烈,PLM软件的发展方向在哪里?企业如何有效利用PLM系统,推动产品创新与设计协同?就拿鼎捷PLM来说,对于企业研发过程的协同工作,缩短产品上市周期,降低产品成本 ...
- 迈道科技双重预防系统入选《2021年中国石油和化工企业500强发布会化工科技成果汇编》
迈道科技"基于工业互联网的安全生产+环境保护"综合数字化管理云平台, 入选中国化工学会/中国化工企业管理协会<2021年中国石油和化工企业500强发布会化工科技成果汇编> ...
- 企业如何有效防止内部文件泄密风险...
知识经济时代,企业的核心竞争力将更多地来自技术发明.专利.创新等"软资产,随着信息系统应用的普及,这些软资产体现为大量的电子文档.在日常工作中,需要数十甚至数百位员工协同工作,不可避免地需要 ...
- MySQL数据库界面化工具 - Navicat的常用功能
写在前面:博主是一只经过实战开发历练后投身培训事业的"小山猪",昵称取自动画片<狮子王>中的"彭彭",总是以乐观.积极的心态对待周边的事物.本人的技 ...
- ElasticSearch--可视化工具--选型/对比
原文网址:ElasticSearch--可视化工具--选型/对比_IT利刃出鞘的博客-CSDN博客 简介 本文介绍ES常用的可视化工具.包括:Kibana.elasticsearch-head.Ela ...
- 从数字企业转型来看,数据分析能带来什么
大数据时代,数据的存储.处理.分析和使用方法呈现出多样化的局面.而数据分析描述了各种数据类型和数据集,涵盖了新的和非结构化数据源,SCADA数据,M2M数据,RFID数据以及与传统(SQL RDBMS ...
最新文章
- hdu - 1087 - Super Jumping! Jumping! Jumping!
- python编程django遇到问题Passing a 3-tuple to include() is not supported.解决方案
- Spring 5.X系列教程:满足你对Spring5的一切想象-持续更新
- msgpack pack php,msgpack_pack和redis的诡异事
- 什么是Adobe Lightroom,我需要它吗?
- protobufjs 命令执行_protobufjs简单使用
- Hadoop学习总结之五:Hadoop的运行痕迹
- 数据科学和人工智能技术笔记 十五、支持向量机
- android远程调用github仓库的aar文件
- GitHub更新Fork代码
- Oracle实现数据不存在则插入,数据存在则更新(insert or update)
- js中将字符串作为函数名来调用的方法
- 基于 esp-idf 的 UART 应用例程解读
- Creator技能按钮冷却效果
- 黑客与画家 [美] Paul Graham 读书摘录
- 机器学习-----聚类kmeans肘部图、轮廓图的绘制、以及聚类和聚类中心散点图的绘制
- oracle 倒库详细步骤,科目二倒车入库步骤详解,考前必看!
- 第12章 GUI编程与Tkinter相关组件介绍
- HTTP的请求相应过程
- UPS不间断电源测试技巧有哪些?