木桶-数据中心及终端管理标准化信息安全解决方案提供商.DOC

木桶-数据中心及终端管理标准化信息安全解决方案提供商.DOC

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
Page PAGE 2 of NUMPAGES 7 终端安全标准化建设 创建日期:20 最后修改:20 版本:2.0 终端安全标准化建设 目 录 TOC \o 1-3 \h \z \u 1. 必须箍紧终端安全的“木桶” 3 2. 终端安全的变革 4 3. 建设标准化的终端 4 必须箍紧终端安全的“木桶” 七零八落的木板,无法成为牢固的“木桶”,同样的,缺乏联动、各自为政的终端安全产品,也不能称为一个完整的安全系统。因此,相对于弥补短板,现代企业终端安全首先要考虑的是如何把“木桶箍紧”,成为一个真正高效的安全体系。 散落的木板 ??? 在信息安全领域,最著名的一个定律就是“木桶理论”,它之所以广为流传,很重要的一个原因就是其浅显易懂,然而,易懂并不等于易做,在经过了多年的努力,在绝大多数企业都“听话地”装上了防病毒软件和防火墙之后,人们尴尬地发现,安全威胁和安全事件有增无减,那个传说中牢不可破的“木桶”似乎只能存在于想象之中。 ??? 究其原因我们会发现,问题并不在于理论本身,而是其实现的步骤与方法,很多企业过多地将精力投注于弥补和增加所谓的“短板”——更换性能更快更高的防火墙、增加反垃圾邮件、IPS、上网行为管理等新设备。然而,他们却忽视了一个更为重要的环节,那就是这些“木板”是否真正组成了一个木桶,或者说即使勉强组成,但木板之间有没有较大的缝隙。显然,松散的木桶所造成的泄露,比某块“短板”要严重得多,而对于这一问题的关注,才更能体现我们建立安全“木桶体系”的初衷。 ??? 今天的安全威胁正日益变得花样百出,而经济利益的驱使,又使得这些威胁越来越多地趋于隐藏自己,这些无孔不入的安全威胁对企业业务造成的安全挑战,在终端领域表现得淋漓尽致。怎样将针对 服务器、PC、 移动设备等不同终端、不同威胁的各种防护产品与措施有机地结合起来,控制企业风险、提高应用效率、降低运维成本、所有这些问题的答案,其实质就是寻找一个“能够将松散的木板箍成牢固木桶”的方法,这就是——终端安全标准化 解决方案。 终端安全的变革 终端安全从提出到现在,在概念上已经经历了很大的变化,从最初的指安装在电脑上的反病毒软件,到后来的包括台式机、笔记本、移动设备的安全防护,再到以网络为中心的访问控制管理,强调所有联网设备的安全,符合企业安全策略所定制的标准,保护网络免受病毒、木马的侵害。 ??? 今天,赛门铁克将端点安全进行了前所未有的充实和完善,其内容已经涵盖了设置管理、防病毒、防入侵、防火墙、主动防御、法规遵从等多种功能。其最终的目的,就是帮助企业防范已知威胁和未知威胁,并且能够在访问公司资产的笔记本电脑、台式机、服务器和移动设备上强制实施安全策略。像防病毒、反间谍软件、防火墙、入侵防御和设备控制这样的端点防护 技术与独立于网络的访问控制技术相结合,可以将安全防护的“木板”,有机地结合在一起,从而为系统和网络提供最佳的安全性。 当然,这个听起来简单的目标在实现上需要毫不妥协的严格标准,举例来说,今天的企业往往具备众多的分支机构、合作伙伴以及客户等,不管他们的终端设备以何种方式与企业的网络相连,终端安全系统都应该能够发现并评估端点遵从状态(是否安装了反病毒软件并正在运行、是否及时更新补丁等),设置适当的网络访问权限,并根据需要提供补救功能,同时还应持续监视端点以了解遵从状态是否发生了变化,从而最终在潜移默化中营造出安全、高效的网络应用环境。 建设标准化的终端 建设终端安全的步伐 1、定义企业终端安全策略   第一步是制定安全策略,安全策略反映了一个组织管理层对信息安全的 认识,是组织安全建设的最高纲领,是一切信息安全保障活动的基础和出发点,一个组织的安全策略可能包括很多层次,覆盖组织安全体系建设的方方面面,如标识与鉴别策略、访问控制策略等等,终端安全策略在其中占有重要的位置,是组织终端安全建设的基础,终端安全策略包括:终端资产命名与统计策略、终端系统补丁管理策略、终端用户访问控制及行为监控策略、终端入侵防护策略、终端用户完整性检查策略、移动用户及第三方远程接入安全检查策略、终端用户安全状态强制认证及网络准入控制策略等等; 2、选择使用工具 有了安全策略后,如何有效的贯彻执行,而不使策略成为一纸空文,这就需要选择和使用适当的工具,作为信息策略的载体和强制执行的手段;工具应该能够进行集中管理,从一个点集中管理全网所有终端用户,并采用强制的手段来贯彻执行安全策略,其中更重要的是该产品在安全策略方面有非常高的自定义能力,能完全细化和落实企业终端安全策略。   3、生成访问控制策略并强制执行    有了安全策略和安全工具以后,还要根据安全策略的内容,生成具体的、符合特定终端用户群体实际安全保护和管理需要的访问控制策略,比如

文档评论(0)

fengruiling + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档