企业网络安全软硬策略综合设置
来源:VoIP中国 更新时间:2012-04-14

  安全是个大舞台,对于企业网络来说无论是硬件还是软件,如果不加以策略设置,而只依靠默认值的话,那么只能在普设的基础之上存在外表上的威摄,而无法做到真实意义上的封阻。那么如何才能在默认值的基础之上对其进行有效的策略安设呢?本文解企业心中之惑。

  企业网安管理策略三段

  首先企业网络管理人员可以根据自身企业的网络情况将网络策略分为三段:预发段、上报段以及防堵段。从这三段策略上可以将一件入侵事件完整的分析出来。以便于正常安防工作的开展。

  预发段策略:这里指的是前沿策略,当网络边界受到攻击或入侵时,则处在边界处的安全策略首先会被引发,这段策略是否被破坏则需要企业网络管理人员根据日志情况进行分析。

  上报段策略:当企业网管人员在日志中发现漏洞情况后,就需要即时的报告给顶头部门,让企业网安决策层立即作出针对策略事件的回应。

  防堵段策略:企业网络在收到顶头部门返馈回来的建意后,立即变动并启动相应的预备策略。以对入侵者进行更高层次的拦截。

  总体来讲:对于一个企业来说,其网络是随着生产需求量的增大而进行网络的增大。企业越大计算机会相应越多,这一个庞大的计算机群,如果没有一个好的策略管理,那么后果将是混乱的。而对于整体良好的策略管理来说,可以在其中很快的发现威胁问题以及隐藏的网络安全问题,并可以尽快的作出调节,让危险远离,从而保证企业网络安全。当前企业网络安全策略中,可以从两种方面入手,即硬件策略与软件策略。下面来看下具体的策略设定方法。

  企业硬策略设定

  从硬件设备上来讲,企业使用最多的当属UTM了。UTM不光集成了硬件防火墙,而且还有检测等功能。由于UTM位于企业的网络边界处,因此对此的策略设置就应得十分重要。在配置UTM总体策略时企业网管在防火墙中配置策略时一定要注意以下几点。

  在UTM中要需开启企业进出网络需要的服务即端口,其它无用的则新建策略进行统一关闭。例如:如果不用SSH或SNMP则关闭。

  防火墙的拦阻规则进行确立设定时,必须将重要的策略放在前端,将次要的放在未端依次排列,这样可以达到重策略先行运转的目的。(提示:防火墙策略是至上而下执行)

  在UTM日志系统中应该只开启需要的记录日志,对于不必要的流量分析日志可以进行关闭,尽量优化防火墙内存使用率,以减少设备负求,达到平稳高速的性能。例如:防火墙事件分析(开启)。删除不用的DHCP服务;取消不用的DNS转发服务等。

  设置好防病毒网关的升级周期问题,并且详细设置IPS入侵防御参数中的动作集,在设置时要减少permit或nofity或tracert这三项的出现,多增加block动作才是实施IPS防范入侵的关键。以达最大限度的发挥IPS与防病毒网关共同容合的目的。例如permit容许通过;notify通知用户;tracert追踪数据包;block阻止数据通过等。

  其实说白了,在UTM中很多策略都是集成的,企业网管只有在此基础之上再根据自身企业情况进行策略删、加、改才能实现工作上的快、管、准。

  企业软策略设定

  在企业软环境策略设定上,要注重各部门之间应有的权限策略、密码策略以及行为范策略。只有三种软策略之间的相互调节与配合,才能实现内网无忧从而保证企业机密资料周全。

  权限策略:在此一点上需要做到各部门之间各行其事,对于机密文件的访问需要主管授权,而非任何人随意能翻阅重要文件或进行重要的服务器。以保证机密掌握在少数人之手,不扩散的目的。

  密码策略:很明显,为企业机密资料加上密码,让授权的用户不光拥有合法进入的通道,而且在打开时必须要输入密码,以防止别有用心的员工在处心积虑的得到用户通道后而进行随意浏览或拷贝重要文件的目的。

  行为规范策略:在企业中无论是部门员工或是企业网管,都不得越权操作,例如;在未经决策部门充许的情况下,企管帮XX部门私下开通临时通道,让其能访问外网或重要数据库;部门主管在因事外出的情况下将私有的通道与授权交于不相关的部门等。

  企业只需通过上述三点软策略大方向的设置,即能保证内网数据的安全问题。而对于外网而来的入侵者,则需要硬、软两方面的策略与硬件行为上的功能来实现安全保障了。