(1) 互联网边界安全管控
- 要求:针对所有级别的系统,对于互联网边界侧的安全防护设备,如果无任何安全控制措施或配置错误的策略(例如允许所有流量交互)、无法及时管理访问控制设备并且根据安全需求及时更新策略,可判定为高风险。
- 高风险原因:互联网充满了安全威胁与不确定性,出口侧缺少防御措施,将导致内部网络直接系统暴露在互联网中,极易成为被攻击的目标。
- 解决方案:采用具有访问控制的产品或技术(ACL控制),可使用防火墙、交换机、路由器等产品实现。
- 个人补充:边界安全,尤其是互联网出口边界安全是安全建设的重点之一。在给用户做规划时,除了考虑访问控制措施之外,更需要关注策略的细粒度化与动态化,太粗的策略以及万年不变的策略往往也是网络的安全隐患。
(2) 非法内联&非法外联
- 要求:对于三级以上物理环境、网络环境不可控的系统,非授权的外部设备可访问内部的重要的服务或业务并且未采用任何限制措施;内部重要服务器、业务端可以连接至外部网络并且未采用任何限制措施;内部人员可以绕过控制设备访问外网并且未采用任何限制措施,有上面三种之一的可判定为高风险。
- 高风险原因:内部重要资产与外部之间的互联互通,都会导致这台主机暴露在风险中,轻则主机相关信息被不法分子通过扫描工具、爬虫软件获取,重则通过主机漏洞获取权限、投放病毒,甚至通过这台主机作为跳板,从而横向攻击同区域内其他业务系统。
- 解决方案:部署检测、阻断非法外联或内联的产品,例如准入控制、非法内联/外联扫描等,此外,做好物理、网络环境管控(例如严格限制机房出入、IP-MAC绑定)、终端安全管理(USB接口、无线网卡限制)都可以降低风险等级。
- 个人补充:未经允许下的内外网互访不能单单依靠技术措施来实现防护,建议结合管理、运维等措施来实现,管理上例如采用预防(做好安全意识培训,多用故事吓唬吓唬)、威胁(发现非法外联警告、罚款)等,运维上及时发现异常连接记录、及时处置。
(3) 无线网络管理
- 要求:对于三级以上的系统,无线网络与核心网络互通,并且缺乏有效的访问控制、身份鉴别策略,存在非授权接入的隐患,可判定为高风险。
- 高风险原因:无线因其便捷性,用户可以在任意位置、任意时间通过无线接入网络内,如果缺乏有效的身份认证、操作授权措施,将无法确保接入人员的可靠性,导致安全风险。
- 解决方案:可通过无线准入控制产品实现人员的安全接入,例如NAC,也可以限制无线的范围或者接入的认证强度、访问控制。
- 个人补充:不同于以往有线场景下的接入点可控,无线的引入导致传统网络边界模糊,这种情况下更需要注重对人员身份管控、权限分配、日志溯源,有点“零信任”那味儿了。