对日益依赖互联网应用的现代企业来说,不断变化的安全威胁和不断变化的法规标准使得维护可信赖的网络环境成为一大难题。
在如今的全球化经济环境下,公司企业从来没有像现在这样离不开互联网——企业通过因特网开展电子商务交易,并为供应商、业务合作伙伴、客户及远程员工提供访问网络资源的便利。
不过,尽管在网上做生意变得更方便了,要确保数据交换和通信安全、可靠却变得更困难了。对大大小小的企业来说,不断变化的安全威胁和不断变化的法规标准使得维护可信赖的网络环境成为一大难题。
这里介绍了十个安全策略,以便在企业内外建立网上信任关系。虽然这些策略并不全面,但它们侧重于企业面临的十个最大威胁:电子邮件系统、传统的口令安全机制、身份认证、网络钓鱼等。
1. 缺少SSL的保护,数据完整性就会受到危及。
应尽快为你的整个企业部署SSL服务器证书。SSL是世界上部署最广泛的安全协议,它应当部署在任何服务器上,以保护从浏览器传输到服务器的各种机密和个人信息。
安全套接层(SSL)加密是如今用来保护网站、内联网、外联网以及基于服务器的其他应用的最主要的技术之一。如果没有它,通过公共和专用网络交换的数据其完整性就会受到危及,最终影响业务连续性和利润。SSL可以保护网络访问、网上联系和数字交易,因为它能够在服务器和用户之间建立一条安全通道。
在过去几年间,人们对SSL技术所具有的优点的认识和理解有了大为提高。越来越多的用户留意表明会话采用SSL加密的那个挂锁符号
如今成千上万的网站安装了X.509特殊服务器数字证书,它可以激活浏览器和服务器之间的SSL。所有现代的Web浏览器和服务器里面已经集成了支持SSL的功能,因此,从企业角度来看,只要在服务器上安装证书即可。一旦浏览器和服务器进行了信号交换,从一方传送到另一方的所有数据都经过了加密,从而可以防止可能会危及传送数据的安全性或者完整性的任何窃听行为。
2. 没有可靠的物理和网络安全,敏感的企业数据就会岌岌可危。
使用防火墙、入侵检测、客户端PC病毒软件、基于服务器的病毒检查,并且确保所有系统上的安全补丁版本最新,这可以防止大多数类型的威胁影响公司业务、破坏敏感数据或者威胁业务连续性。
网络安全涉及计算机系统和网络访问控制、检测及响应入侵活动。安全不力会带来巨大风险:数据失窃、服务中断、物理破坏、系统完整性受到危及、未授权披露公司专有信息。
为了保护网络访问通道,就要从基本方面着手,譬如把没有使用的计算机锁起来。除了基本方面之外,更可靠的解决方案包括:利用密钥卡、硬件令牌和生物识别技术来控制访问特别敏感的地方。
防火墙是网络安全的必要组成部分。防火墙限制从一个网络到另一个网络的访问,并且检查及限制通过网络的所有流量。防火墙应当限制从因特网及一个内部网络(如应用服务器)进入到另一个网络(如数据库)。认真考虑防火墙应该允许开放哪些IP地址和端口,这很有必要。此外,建议为网络上功能明显不同的部分使用多层防火墙——一个防火墙用于非军事区(DMZ)、第二个用于Web服务器、第三个用于应用服务器,第四个可能用于数据库。
入侵检测系统可以监视攻击、分析审查日志、出现攻击时向管理员报警、保护系统文件、揭示黑客的手法、表明哪些漏洞需要加以堵住,并且有助于跟踪实施攻击的不法分子。
另一个必不可少的手段就是确保所有客户机上的病毒和特洛伊木马检查软件版本最新。外面有成千上万的病毒,每个新病毒都比原来的那种病毒来得狡猾、更具破坏性。最近通过电子邮件传播、在全球肆虐的几个病毒已造成了巨大破坏和损失。一种特别可靠的解决方案就是,在电子邮件传输系统(如微软Exchange)上运行基于服务器的病毒软件,以防止被感染的邮件传送给用户或者通过一个客户机感染其他客户机。
最后,最简单也是最有效的方法是,确保已打上了针对所有操作系统和应用软件的每个最新版本的安全补叮黑客对微软的IISWeb服务器存在的漏洞一清二楚,一直把运行IISWeb服务器的站点作为下手目标。多年来,堵住IIS安全漏洞的补丁可以免费获得,不过网上仍有30%以上的IIS系统没有打上最新补叮因此,有必要重申这一点:立即打上所有安全补丁。
3. 自己开发PKI系统或者选择托管型PKI服务。
值得信赖的第三方在扩建复杂、安全、昂贵的公钥基础设施(PKI)并为你管理时,采用完全托管的安全服务可以让你把精力集中在促进公司业务发展所需的应用上。
公钥基础设施(PKI)这种工具能够以过去不可能实现的方式来使用各种应用。要是缺乏有效的方法来颁发、撤销及管理证书,公司在内联网上部署福利系统后,别指望员工使用该系统只用于查询福利信息,如果相当大比例的员工远地办公的话,更是如此。同样,如果访问不安全、可靠,销售队伍就无法完全利用公司的重要系统:CRM系统。如今不少公司在限制使用电子邮件,许多公司禁止使用即时消息传送——这一切都是因为这些系统还不是安全的。
上一代PKI从理论上来说很好,但实际上需要安装复杂的软硬件,还需要专门的IT人员以及特殊的安全措施来保护系统。不用说,这一切意味着庞大的财务费用。不过,PKI已不断成熟,并且技术上有了足够创新,可以成为应用系统的一个外包部分。值得信赖的第三方认证中心(CA)可以构建、维护及管理企业所需的公钥基础设施,并确保其安全。提供完全托管型服务的CA在验证技术和方法方面具有专长。企业就要知道想要实施的业务规则以及为了实现业务流程自动化需要部署的应用。集成点在于如何在应用中使用证书以落实安全。许多应用已经具有证书就绪功能(certificate-ready),譬如浏览器、电子邮件和虚拟专用网(VPN);日益使用证书成了大势所趋。
完全托管的安全服务有几个重要部分:灵活的验证模型(我们如何才能知道某人就是他所说的那个人)、管理界面(组织中的哪个人被授权可进行更改、控制流程)和操作界面(组织中的不同群体如何获得证书)。
大多数组织需要外包给可信第三方的应用满足以下一种或者多种要求:安全访问、安全消息传送和无纸交易。对所有大组织来说,员工可以安全访问企业网络如内联网、访问关键应用如CRM系统是一项重要需求。电子邮件或者即时消息传送程序安全传送消息为安全地确认消息发送方身份、保护内容避免被人窃听提供了一种机制。而无纸交易可以把如今需要用原始签名(WetSignature)来表明内容的基于纸张的流程完全实现数字化,从而节省基于纸张的流程的时间和成本。
4. 免费软件可以在30分钟内破解口令。
口令安全性很差,而且变得越来越差,从而导致你的安全系统易受攻击。可以执行严格的口令使用规则,从而大大增强这种防御能力。
随着计算机的运行速度加快,破解口令带来的诱惑加大,对那些不法分子更有吸引力。由于更多的关键业务系统实现了联网,破解口令能够得到更大收获。利用可以下载的免费软件,谁都能够在30分钟内破解6个字符长的口令、6小时内破解8个字符长的口令。
你需要立即在人们如何创建口令以及口令更改频率方面制订规则。口令创建规则包括:混合使用大小写字母;至少始终要有一个数字和标点符号;不要使用个人资料当中的名字;长度至少要有8个字符。最重要的是,如果你需要不断使用口令,如果五次输入都不正确后,就要确保所有口令都被禁用,以防范企图借助蛮力破解口令的行为。在内部运行口令破解程序,查出安全性很差的口令。然后,开始改用低成本、外包的验证和数字SSL证书服务,替换这些弱口令。
5. 电子邮件会泄露你的商业机密。
为所有员工发放数字客户端证书,用于签名/加密的电子邮件,从而保护企业数据,进一步让员工对企业所有通信的来源、真实性和机密性都感到放心。
安全消息传送(想想最初的电子邮件以及随后的即时消息和IP语音传输[VoIP]等)旨在确保,只有消息的预期接收方才能够读龋电子邮件使用越频繁,它对公司的机密信息而言就越重要。发送到企业外面的电子邮件更是如此。电子邮件以明文格式,通过公共网络从一台服务器传送到另一台服务器上。一路上的服务器能够而且确实保存收到的所有消息,也有权利这么做。在大多数电子邮件系统上,发送方无法控制谁可以接收到转发的电子邮件消息,也没有表明有人接到转发消息的审查踪迹。
任何两名员工现在只要简单地交换客户端证书,就可以对发给对方的消息进行签名及加密,从而确保:这些消息没有被篡改;消息来源得到证实;对两者之间的任何系统进行窃听的人都无法读取消息。公司的机密电子邮件需要采用这种做法。此外,组织还应当迅速部署安全的即时消息传送(IM)产品,禁止使用任何不安全的IM。即时消息传送已成为公司中的一个常见部分,起到了非常重要的作用。不过,公司的关键信息也在通过IM系统传送,可能会被没有证书的人所获龋有了安全的IM,这将不再成为问题。
6. 传统的访问控制已经难以胜任。
利用数字证书取代使用入口点所用的弱口令和成本高昂的时间同步令牌来保护系统安全。数字证书比口令安全得多、成本低于安全令牌,而且如果完全托管,易于部署。
SSL支持两端:服务器和客户机的身份验证。如果服务器提供证书给客户机,这表明服务器已通过验证(拥有域控制权的组织获得了证书,并且身份得到验证),客户机(浏览器)证实:证书域和服务器域相匹配。如果客户机提供证书给服务器,这表明客户机已通过验证。客户机验证涉及对用户的身份进行验证,而该用户和证书同与服务器通信的客户机结合在一起。这些客户端SSL证书驻留在浏览器里面,这样一来,就取代了用口令访问安全网站的机制。
证书比口令安全得多,因为窃取另一个人的证书很困难,就算窃取了里面存有证书的电脑也无济于事,因为这仍需要口令才能激活证书。由于证书大大提高了安全系统,这样就可以放心地访问比较重要的应用,如CRM系统和企业内联网。
许多公司现在或者很快会安装VPN,以便远程用户安全访问重要系统。这是一个很好的举措,但不要通过口令来确认身份,这样会削弱VPN的好处,而是需要在VPN安装客户端证书才允许进入。
时间同步令牌是一种小巧设备,可以生成号码,用户可用来输入到网页上,从而安全地访问网络或者应用。遗憾的是,时间同步令牌成本高昂、人们会丢失、所用电池也会出问题,你还很容易把它借给别人使用。应当实施托管型的安全服务,从而颁发及管理客户端证书的生命周期。
7. 你的网站可能会被网络钓鱼所欺骗。
你可以通过让网站使用信任标记(TrustMark)来表明及保护贵公司的身份,既向访客表明自己的真实身份,以能够让访客信任你的网站。
在处理敏感数据时,SSL对加密而言至关重要。但SSL并不提供有关被访问网站的身份——这是“网络安全领域的公开秘密”。为了保护你网站上公司的身份,就要使用无法复制的信任标记或者安全站点图标(SiteSeal)。对组织来说,这杜绝了站点上当受骗的可能性;而对客户来说,这让他们确信自己是在访问合法网站。遗憾的是,许多现有的“身份”产品(站点图标)提供不了保护——它们可以点击复制。访问上面有图标或标记的任何网页,点击鼠标右键,就能看到菜单。
相反,应当使用动态生成的无法复制的站点图标。譬如说,有些公司的站点图标放在网页上,以表明该站点是合法的、真实的,并且已得到可信第三方的证实。首先,站点图标认为核实站点所有人的身份最重要。其次,站点图标旨在打击盗用现象。第三,它还提供了“自我监管”功能:如果无法证实站点所有人的身份,图标就根本不会出现。最后,它会链接至收集了有关站点及所有人的验证信息的庞大资料库,帮助用户、最终帮助站点本身。这让访客能够信任商家,从而促成众多交易。
8. 在生产环境中进行测试无异于玩火。
建立非军事区(DMZ),以便把有风险的网络活动隔离在你的关键业务型生产网络部分之外,模拟生产环境,或者让客户可以进行各种验收测试。
允许通过调制解调器访问安全网络的中心部位,这是导致入侵的最常见根源之一。如今许多人使用所谓的战争拨号器(WarDialer),试图通过调制解调器组(ModemBank)来访问企业或者政府的网络系统。这些人往往能够得逞。
建立可以访问因特网、但只能有限制性地访问内部网络的DMZ。可通过认真设置防火墙来做到这一点:把DMZ封锁起来,远离网络其余部分,同时仍允许可以全面访问因特网。防火墙可以保护网络的关键部分,远离这个DMZ。
如果客户验收测试必须在公司网络上进行,只允许这种测试在DMZ进行。
9. 最薄弱的安全环节是你的人员。
定义安全规范。这也许是最容易被忽视的,也是十条指导准则中最重要的,不过也是最容易、可能也会带来最大影响的:把安全规范拟写成文、传达下去,并加以执行。
安全效果完全取决于贵组织的最薄弱环节。安全从来不是自动就能实现的,它需要人的参与。人员对组织的一项安全策略会取得多大成功具有最大的影响。不少实践已表明,从安全人员入手是突破组织安全体系的最简单方法。如果组织制订条文明确、解释清楚的安全策略,并加以执行,就能有效地对付这一点及简单的错误。
要明文规定有关设施访问、网络访问、合理使用公司系统与网络以及合理使用公司电子邮件和浏览器的相关流程和规则。
列出得到支持的标准和不得到支持的标准。包括允许在网络上使用的操作系统,并解释为什么不允许另外的操作系统。如果允许访客进入贵组织的会议室,而会议室里面有网络分接头,可以接入上网,那么这种很常见的方法闯入网络的速度不亚于“特洛伊木马”。
10.绕不过去的身份验证。
开始使用经过全面测试、成熟的验证技术,以查明网上匿名者的身份。通过无纸交易来简化你的公司业务。
“没人知道你在网上是一条狗”是《纽约客》杂志上的一幅著名漫画,如今被许多网站、简报甚至T恤衫所引用。这恰恰表明了使用网络进行重要交易所面临的最大的一个威胁。对某个人进行验证的一套标准程序是向他们询问只有你和对方知道的一系列共享秘密,但在网上进行交易所面临的难题就是,商家并不知道个人,因而也就没有共享秘密。
需要顾客订阅、登记或者填写表格的许多组织正期望消除人工纸张过程和人工审批过程。为了开展网上应用,商家必须能够验证:消费者就是他所说的那个人,并拥有生成电子签名的能力。