對于企業網絡來說無論是硬件還是軟件,安全問題是永遠放在首位的。如果不加以策略設置,就無法做到真實意義上的封阻。那么如何才能在默認的基礎之上對其進行有效的設置呢?鄭州北大青鳥的網絡專家告訴你!
1.企業網安管理策略三段
從這三段策略上可以將一件入侵事件完整的分析出來。以便于正常安防工作的開展。(1)預發段策略:這里指的是前沿策略,當網絡邊界受到攻擊或入侵時,則處在邊界處的安全策略首先會被引發,這段策略是否被破壞則需要企業網絡管理人員根據日志情況進行分析。(2)上報段策略:當企業網管人員在日志中發現漏洞情況后,就需要即時的報告給頂頭部門,讓企業網安決策層立即作出針對策略事件的回應。(3)防堵段策略:企業網絡在收到頂頭部門返饋的建議后,立即變動并啟動相應的預備策略。以對入侵者進行更高層次的攔截。
而對于整體良好的策略管理來說,可以在其中很快的發現威脅問題以及隱藏的網絡安全問題,并可以盡快的作出調節,讓危險遠離,從而保證企業網絡安全。當前企業網絡安全策略中,可以從兩種方面入手,即硬件策略與軟件策略。下面來看下具體的策略設定方法。
2.企業硬策略設定
從硬件設備上來講,企業使用最多的當屬UTM了。UTM不光集成了硬件防火墻,而且還有檢測等功能。由于UTM位于企業的網絡邊界處,因此對此的策略設置就應得十分重要。在配置UTM總體策略時企業網管在防火墻中配置策略時一定要注意以下幾點。
(1)在UTM中要需開啟企業進出網絡需要的服務即端口,其它無用的則新建策略進行統一關閉。例如:如果不用SSH或SNMP則關閉。
(2)防火墻的攔阻規則進行確立設定時,必須將重要的策略放在前端,將次要的放在未端依次排列,這樣可以達到重策略先行運轉的目的。
(3)在UTM日志系統中應該只開啟需要的記錄日志,對于不必要的流量分析日志可以進行關閉,盡量優化防火墻內存使用率,以減少設備負求,達到平穩高速的性能。例如:防火墻事件分析(開啟)。刪除不用的DHCP服務;取消不用的DNS轉發服務等。
(4)設置好防病毒網關的升級周期問題,并且詳細設置IPS入侵防御參數中的動作集,在設置時要減少permit或nofity或tracert這三項的出現,多增加block動作才是實施IPS防范入侵的關鍵。以達最大限度的發揮IPS與防病毒網關共同容合的目的。
其實說白了,在UTM中很多策略都是集成的,企業網管只有在此基礎之上再根據自身企業情況進行策略刪、加、改才能實現工作上的快、管、準。
3.企業軟策略設定
在企業軟環境策略設定上,要注重各部門之間應有的權限策略、密碼策略以及行為范策略。只有三種軟策略之間的相互調節與配合,才能實現內網無憂從而保證企業機密資料周全。
(1)權限策略:在此一點上需要做到各部門之間各行其事,對于機密文件的訪問需要主管授權,而非任何人隨意能翻閱重要文件或進行重要的服務器。以保證機密掌握在少數人之手,不擴散的目的。
(2)密碼策略:為企業機密資料加上密碼,讓授權的用戶不光擁有合法進入的通道,而且在打開時必須要輸入密碼,以防止別有用心的員工在處心積慮的得到用戶通道后而進行隨意瀏覽或拷貝重要文件的目的。
(3)行為規范策略:在企業中無論是部門員工或是企業網管,都不得越權操作,例如;在未經決策部門充許的情況下,企管幫XX部門私下開通臨時通道,讓其能訪問外網或重要數據庫;部門主管在因事外出的情況下將私有的通道與授權交于不相關的部門等。
最后,鄭州北大青鳥網絡專家總結:企業只需通過上述三點軟策略大方向的設置,即能保證內網數據的安全問題。而對于外網而來的入侵者,則需要硬、軟兩方面的策略與硬件行為上的功能來實現安全保障了。