網內保安方案:由內部著手揪出保安威脅
BYOD 之所以令企業頭痛不已,其中一個頗為重要的原因就是企業管理員無法控制到員工流動裝置的安全性,換句話說假設 A 員工本身的流動裝置之中具有不同的病毒或惡意軟件的話,一旦連接到公司的網絡後,便有機會為企業的內部網絡帶來安全威脅。傳統上,我們可以通過限制員工的流動裝置連到企業的網絡以避開一定威脅,然而在 BYOD 盛行的風氣之下,此舉無疑是「治標不治本」,最終於不久將來,隨著整個市場的大趨勢,企業亦無可避免要實施 BYOD 政策。
現時坊間的 BYOD 方案很多時只是控管流動裝置,並未能提供防火牆之效;而市面上的防火牆雖可提供一定的防禦能力,不過面對從內部發動的攻擊(例如員工的流動裝置「中招」後,連接到企業網絡後所發動的攻擊[針對網內/網外]),這時傳統的防火牆方案便未必發揮到有效的防禦能力。
現時部份的通訊服務供應商亦發現源自網絡內的攻擊增長迅速。這些攻擊主要分為兩種 – 網絡內/內,即襲擊由網絡內部發起,針對內部資源如路由器、DNS 伺服器、網閘和流動 EPC 資源等;另一種網絡內/外攻擊亦由網絡內部發起,但針對外在資源如網站、網絡資產、企業和其他終端用戶。
絕大多數的網絡保安架構以防範源自網絡外的威脅為主,當網絡攻擊變得愈來愈精密,網絡保安亦需跟著演進才能應付最新的威脅。透過解決來自網絡內部的攻擊,服務供應商才能保持網絡的完整性,並確保使用者能享用最理想的網絡表現。
針對此情況,坊間便開始出現一些內部防火牆方案,此類方案能針對內部威脅提供防禦,其中 Vantio TreatAvert 便是一套主力從內部著手的防禦方案;除此之外,由於方案本身支援 Nominum 環球智慧型交換系統(Nominum Global Intelligence Xchange,簡稱 GIX),因此可即時更新威脅訊息從而提供防護層。
Vantio TreatAvert 能根據用戶或通訊類別來分類、辨別和執行政策。方案本身除提供了高準則的粒度政策外,更能夠利用可配置的速率限制阻擋攻擊﹐從而能做到:
– 在攻擊開始前主動截止
– 預防性地阻止新的攻擊並即時削減其影響力
Vantio TreatAvert 建基於 Vantio CacheServe DNS 軟件,因而能偵察和阻止僵屍網絡和相關活動,並能防衛多重攻擊包括僵屍網絡相關活動、惡意軟件破壞、域名系統(DNS)放大攻擊、阻斷服務(DoS)/分散式阻斷服務(DDoS),以及向網絡外發送垃圾郵件。