分类目录归档:数据安全视点

作为专业信息防泄漏与内网安全厂商的溢信科技的安全观点。

移动设备的管理:部署变更和安全防护

来源:51CTO

智能手机已经广泛地应用到我们日常的工作和生活中,然而有些CIO在考虑网络的安全管理时把这些移动设备遗忘了。而由于这种管理缺失,导致智能手机和其他移动设备成为了企业网络中最为薄弱的一个环节。

下面是移动设备管理的两个关键方面:

移动设备的升级(及其他变更)部署和管理

安全性,或者说对移动设备的全天候安全防护能力

[……]

查看更多

保障云中的移动安全五个重要准则

来源:51CTO

2011年,全世界范围内有超过五十亿的移动设备,换言之其总数超过了世界人口的百分之七十。面对如此庞大的数字,企业不得不为移动安全问题担忧。

由于互联网的发展远超过十五年前的水平,所以各首席信息安全官(CISO)凭直觉都知道自己所监管的一亩三分地正在发生改变。对员工工作高效率的需求正驱使我们重新思考如何才能依靠科技完成工作。所以,当今的员工期望同时也需要使用带有PC功能的掌上移动设备。

在新的技术环境中,IT部门面临一个艰难的抉择:是通过限制员工使用高科技设备这种陈旧的且不利于提高生产力的模式,还是寻求新方式,如部署新策略,在保证信息安全的同时允许员工借助高科技工具完成任务。

云计算对于这种态度改变的推动力或许比很多IT决策者想象中的要大。对于企业用户而言,他们必须有能力创建,检索,操控和保存大量数据。过去,电脑是实现这些操作的最佳工具因为电脑可以在本地完成数据保存与处理。可是现在,如果将数据保存到云中,设备制造商就不用再创建各种各样的运算产品——如高度便携式产品,风格迥异的产品等等。这些设备正被日益用来创建办公文档和丰富的多媒体内容等,它们都推动着员工对强大智能设备的需求。

传统安全控件的失效,加上移动设备和云驱动服务的盛行等都对新的安全方法提出了需求。根据安全公司Mocana的调查,有47%的企业认为自己没有能力应对移动设备带来的安全问题,超过45%的企业认为安全问题是智能设备激增带来的最大隐患。

企业现在必须解决员工将个人设备接入企业云和借助这些设备将企业技术用于私人目的的行为。对于IT企业而言,最终的目标无非是通过限制数据访问人身份或限制数据查看和操作权限的方式保护数据。

用户希望在选择设备的时候拥有一定的自主权,这意味着IT部门必须对这些设备执行监管以确保企业数据的安全。为了实现统一管理,管理员要对所有设备统一部署安全策略——使用云技术之外的任何方法——来保障静态数据或动态数据的安全。[……]

查看更多

安全管理不容忽视——防火墙常见错误

我们每个人在职业生涯中都犯过错误。这里所说的错误,是那种会使你马上丢掉工作的错误。举例来说,曾经有过一个学校的网络管理员犯过这样的错误,直接导致了校园里的所有路由器同时重启,而不是一个接一个。这个管理员本来是写了个脚本,对路由器进行安全升级,计划中是打算一个一个的升级并重启的,但是结果却是同时重启了。他经过重新检查脚本,才发现错误出在没有等待路由器重启,就直接命令下一个路由器进行升级。

像出现这种情况几乎肯定要被学校开除了,但很幸运,学校并没有这样做。不过,对于任何涉及到一场大灾难的人来说,都应该从灾难中学到些什么。我们都学过一些危机管理的知识,在网络重新恢复后,我们有必要花上几个小时来学习该如何检查网络是否工作正常。

所幸是大多数时候,大家所面对的错误并不是那么严峻。而不幸的是我们犯的错误不见得马上会被发现,这意味着这个错误可能潜伏数周,数月,甚至数年时间,直到有一天造成严重的后果,或者监管部门发现问题后把我们叫去盘问。在网络安全阵地的前沿,防火墙管理是一个很重要的区域,任何简单的错误规则或配置,都可能给我们带来无尽的后患。

[……]

查看更多

企业管理层安全防护技术精要

来源:51CTO

企业网络安全已经不仅仅是安全技术层面上的问题,管理问题也在越来越凸现其在企业网络安全方面的重要地位。当前很多大型企业的安全问题无不在管理层上有所体现,管理安全无力导致员工没有安全概念,部署和贯彻安全技术和安全理念的观念淡薄,导致出现很多不应该出现的”马其诺防线”。本文将从企业信息安全标准化和在管理层面抵御”社会工程”攻击两方面来介绍企业管理层的安全防护手段和技术。

[……]

查看更多

终端数据丢失防护部署的五大安全技巧

来源:e-works

部署终端数据丢失防护可能是所有DLP(数据丢失防护)项目中最令人恐惧的一步。软件供应商提供的功能集五花八门,恐怕没有哪个组织可以毫无忧虑地加以处理。这里有五个技巧可以帮你避免常见的隐患,同时成功的保护企业数据:

1.在静态工作站镜像上测试是非常不错的,但数据丢失防护的大多数问题出现在首次将其部署到使用数据的用户。

在你推出部署数据丢失防护解决方案的第一个部门确定一些关键用户,根据需要对他们进行培训,并在测试阶段与他们密切合作。通过关键用户的帮助,可以避免非技术业务部门测试中出现的问题,也可避免部署中没有任何用户反馈的情形发生。

2.确保你的目录服务器是最新和准确的(这实际适用于任何形式的数据丢失防护部署。

如果你试图根据计算机组而不是用户角色来管理策略,可能会产生策略冲突(特别是当用户发生了变动)。大部分组织将他们的数据丢失防护策略设计成根据用户角色应用不同的策略,例如,财务部门就比客户支持代表有更多的自由来处理财务信息。即使一个计算机组已经映射到一个业务单元或该业务单元中的一个特定用户,在下次更新时可能会破坏该策略。依据用户以及组或者角色要比依据计算机来管理好得多,即使这意味着你首先需要花一些时间对你的目录服务器进行调整。

[……]

查看更多

内控大潮下企业如何分配注意力

编者按:

谈到“内控”这个词,似乎在中国意味深长,细细琢磨,总有点躲在暗处的味道。然而,企业内控,在目前看来,确实是越来越需要关注的问题。世纪之初的“安然丑闻”之后,企业内部风险控制得到了越来越多的关注。萨班斯法案的出台,使得美国的上市公司面临着前所未有的监管。中国有句古话,叫做“家丑不可外扬[……]

查看更多

溢信网谈:内网安全——网关型产品与客户端型产品的对比

编者按

在选择内网安全产品时,有客户纠结于是选择客户端型产品还是网关型产品,也有厂商利用各自的优点攻击对方的缺点,那么,对于用户而言,什么样的产品是适合自身的呢?本文从两种大类产品的各自优缺点方面进行剖析,希望用户阅读之后能够根据自己的实际需求做出选择。

本文的作者,是溢信科技资深[……]

查看更多

溢信网谈:雅虎延长保留用户数据时间对我们有什么影响?

雅虎周一时宣布,将延长保留用户的日志文件等信息,从原来的90天到现在的18个月。这些信息包括IP地址、cookies以及其他的一些搜索相关信息。对待相同的信息,Google的保留时长是9个月,而微软的政策是6个月。(消息来源请摸我

对于此次调整,yahoo给出的理由是:互联网的形式发生了变化[……]

查看更多

12项基本措施防御内部人员攻击

来源:TechTarget中国     作者:月光

内部人员攻击所占的比例也许不高,但它所造成的危害却非同小可。令人担忧的是,内部人员攻击变得日益复杂,越来越多的内部人员使用rootkit或黑客工具,并且其攻击行为日益自动化。本文将讨论如何保护网络,防御这种日益复杂的攻击。

简述内部人员攻击情形

内部人员攻击,从其定义来说,是由可以合法访问公司网络和系统的人员所执行的攻击。这些内部人员可能是对公司不满的员工,受到金钱诱惑从而使用各种攻击窃取信息的员工,临时为公司工作同时担当商业间谍的雇员,或者是某个滥用网络特权的其它任何人。

具体情形包括:

1、故意用恶意软件或病毒等感染公司的计算机和网络,从而影响工作效率。

2、引入间谍软件、键盘记录器及其它类似软件,目的是为了获得同事们正在干什么的信息。

3、窃取口令,冒充他人登录到公司网络,事实上就是窃取员工的身份。

4、在没有获得授权的情况下,复制公司的机密信息,并带出去或发送出去。

制定安全策略防御内部人员攻击

正如零售公司都采取预防措施来防止雇员窃取现金或财产一样,处理重要电子数据的企业需要考虑数据泄漏保护(DLP)系统。不同的厂商有不同的DLP产品和技术,但是一套全面的策略要比仅购买和安装一个DLP设备更具意义。

1、实施一套专用的DLP设备或软件。DLP设备或软件允许管理员跟踪公司的数据流向,可通过实时方式或通过收集信息,并将其总结在每天或每周的报告中。你可能需要一个能够截获并读取SSL或其它加密消息的DLP系统,否则用户就可以加密数据并将其发送到网络之外。注意,DLP的一个缺点是它可能会影响网络性能。

[……]

查看更多