1.0 智能園區網絡解決方案 2.0 數據中心網絡解決方案 3.0 企業云解決方案 4.0 網絡安全解決方案 5.0數據安全解決方案 6.0 終端安全解決方案 7.0 統一通訊解決方案 8.0 數據中心機房建設解決方案 9.0物聯網綜合解決方案 10.0 智能化弱電系統解決方案
解決方案

1.0 智能園區網絡解決方案

2.0 數據中心網絡解決方案

3.0 企業云解決方案

4.0 網絡安全解決方案

5.0數據安全解決方案

6.0 終端安全解決方案

7.0 統一通訊解決方案

8.0 數據中心機房建設解決方案

9.0物聯網綜合解決方案

10.0 智能化弱電系統解決方案

6.0 終端安全解決方案
6.0 終端安全解決方案
發布日期:2021-09-08

終端安全概述

二十一世紀以計算機和網絡通信為代表的信息化技術迅速發展,現代政府部門、金融機構、企事業單位和商業等組織的日常辦公對信息系統以及計算機終端愈發依賴,信息技術幾乎滲透到了世界的各行各業及工作生活的方方面面。組織機構的正常運行高度依賴于信息系統,而針對其所承載的服務和數據的安全保護就顯得尤為重要,如數據的安全性、完整性,終端計算機的可靠性、可用性等方面出現缺陷,將會給組織機構帶來不可計量的損失。而如今,全球化的互聯網使得組織機構不僅依賴信息系統,還不可避免地通過計算機與外部的信息系統建立密切聯系。面對來自外部以及內部的威脅,對信息系統及系統終端的保護需求則更為突出。

面對日益嚴峻的安全風險,大部分組織機構通過以邊界安全網關類設備為基礎構建信息系統安全防護體系,并在一定程度上抵御來自外部的攻擊,然而內部信息系統是不斷變化發展的,系統環境在任何時刻都會呈現開放、共享等特點,不應以孤島形式存在,外部威脅只是安全風險的一部分,作為辦公環境的重要組成,開放的信息系統及辦公計算機終端環境將面臨更為嚴峻的內部威脅挑戰。正因如此,終端的安全性顯得格外重要且又是容易被忽略的安全薄弱環節。

計算機具有點數多、覆蓋面大、難管理等特點,加之人員人手有限,終端分布環境復雜,威脅風險事件較多,使信息安全人員對終端安全工作處于被動狀態。在終端安全方面,一旦出現病毒感染、惡意破壞傳播、數據丟失等事件,將會造成嚴重損失,后果不堪設想。


 風險分析

 人工運維加劇威脅防御成本

傳統終端安全產品以策略、特征為基礎,輔以組織規定以及人員操作制度驅動威脅防御,勒索病毒等高級威脅一旦產生,將會在內部不可控的感染傳播。信息系統的恢復工作需要逐臺逐點完成,大量人工成本呈幾何增長態勢

另外針對新型病毒而言,需要充分研究技術特點,針對性的防御措施進行加固,這就對企業運維人員的專業性要求極高,那么面對層出不窮的新型威脅,現階段以傳統防病毒產品為基礎進行有效應對難度較大。

 基于特征匹配殺毒無法有效抵御新型病毒

已有防病毒產品基于病毒特征庫方式進行殺毒,在高級威脅持續產生的大環境,呈現被動、后知后覺等檢測特點,無法及時有效防御新型病毒,如WannaCry勒索病毒。另外,本地特征庫數量受存儲、性能、資源等多方面影響,現有本地特征庫文件規模無法滿足已知病毒的查殺需求。

 病毒特征庫數量增長加重主機運算資源

伴隨著已知病毒樣本的不斷增加本地病毒特征庫數量日益增多,現已嚴重加劇終端存儲運算資源成本,查殺病毒過程出現卡頓假死等現象,嚴重影響用戶日常辦公。而信息系統環境亦會伴隨著信息技術更新而迭代,有防病毒產品已無法適配如云化等新的特定場景。

 殺毒處置方式落后無法適應病毒新的傳播方式與環境

信息系統內某臺終端發現病毒,防病毒產品將采取基于文件隔離的方式進行處置,此種方式相對落后,如文件隔離失敗情況產生,單點威脅將快速輻射到面,因此傳統防毒產品已經無法適應新的病毒傳播方式及環境。

 

 終端間缺少基本的訪問控制體系

從近年來的安全事件我們可以看到,攻擊者從以破壞為主的攻擊逐漸轉變為以特定的政治或經濟目的為主的高級可持續攻擊。無論從著名的Lockheed Martin Cyber Kill Chain(洛克希德-馬丁公司提出的網絡攻擊殺傷鏈),還是近年名聲大噪的勒索病毒、挖礦病毒,這些攻擊都有一些顯著特點,一旦邊界的防線被攻破或繞過,攻擊者就可以在數據中心內部橫向移動,而中心內部基本沒有安全控制的手段可以阻止攻擊。這也突出了傳統安全的一個主要弱點,復雜的安全策略、巨大的資金和技術都用于了邊界防護,而同樣的安全級別并不存在于內部。

 終端間訪問關系無法有效可視

對終端間訪問關系的梳理必不可少,若通過路由表單等靜態報表很難看到每個業務域內部各個終端的訪問關系展示以及訪問記錄,也無法通過可視化的方式看到每個業務域之間的訪問關系展示以及每個業務域的流量狀態、訪問趨勢、流量排行

     終端間沒有實現同一的準入控制

對終端的接入管控少,通過網絡接口、無線網絡即可接入,并且暢通無阻,直接可以訪問業務系統等進行破環,相當于防護只防護外圍,沒有防護內部。


 設計思路

 構建多維度威脅防御體系

通過結合邊界以及終端的應用部署提供全網終端病毒、木馬、入侵攻擊威脅防御能力,通過人工智能引擎全網信譽庫、云查引擎行為分析等技術,全面應對威脅有效防御新型未知病毒感染與傳播,解決現有信息系統安全問題構建百分百多維度威脅防御體系。

 建設終端準入管控體系

通過結合對終端的準入要求,進行合規性的準入控制,并且將終端的權限進行管控,解決現有的問題。


 建設方案

 

6-1 系統部署

部署無需對網絡進行調整或對網絡設備進行配置,控制中心采用旁路方式接入內部網絡,辦公環境所有主機上(包括物理PC終端虛擬機、物理服務器云主機)安裝EDR客戶端代理,被管理主機能連通控制中心即可。管理員通過B/S管理中心對全網已安裝客戶端代理的主機進行策略設定下發、監控管理、安全審計等操作,客戶端代理則負責策略接收任務執行、日志上報等事項便整體保障終端安全性

未安裝代理的客戶端或未認證的終端PC,訪問核心網絡中受保護區域時,TCP連接會被直接阻斷,http請求被重定向到終端代理下載頁面或portal認證頁面。 終端認證通過或下載并安裝了終端代理后,可以正常訪問相關頁面和服務。下次登錄時只要不卸載終端代理,就可以一直訪問相關服務。

部署示意圖

 

功能:只有安裝終端安全管理系統客戶端的PC才有權限訪問受保護服務器。

1. 用戶訪問受保護服務器打開終端分發頁面。

2. 點擊鏈接,下載并安裝系統客戶端,之后用戶PC可正常訪問受保護服務器。


上一條:
下一條:

? 2016廣州明創網絡科技有限公司版權所有    粵ICP備17050675號

技術支持:35互聯
黄版本抖阴APP最新破解版下载-抖阴短视频app安卓官网