Die High-Profile-Bedrohungen am häufigsten in den Medien diskutiert werden, sind externe Bedrohungen, wie Internet-Würmer und DoS-Attacken. Aber ein internes lokales Netzwerk Sicherung (LAN) ist ebenso wichtig wie der Umfang eines Netzwerks zu sichern. Ohne eine sichere LAN, Benutzer in einer Organisation kann nicht auf das Netzwerk zugreifen können, was die Produktivität deutlich reduzieren kann.
Viele Netzwerkadministratoren entwickeln sich aus dem Umfang eines Netzwerks ihrer Sicherheitsstrategie und sich für das LAN. Andere Administratoren entwickeln ihre Netzwerksicherheitsstrategie im LAN und sich für den Perimeter. Unabhängig von der Ansatz, zwei spezifische Bereiche, die von entscheidender Bedeutung zu sichern, sind die Endpunkte und die Netzwerk-Infrastruktur.
Das LAN besteht aus Netzwerk-Endpunkten gemacht. Ein Endpunkt oder einen Host ist ein individuelles Computersystem oder Gerät, das als Netzwerk-Client fungiert. Gemeinsame Endpunkte sind Laptops, Desktops, IP-Telefone und Personal Digital Assistants (PDAs). Die Server können auch als Endpunkte sein. Die LAN-to-Perimeter ist Sicherheitsstrategie basiert auf der Idee, dass, wenn die Benutzer nicht die Sicherheit in ihren Desktop-Operationen zu üben, wird kein Betrag der Sicherheitsvorkehrungen ein sicheres Netzwerk gewährleisten.
Die Netzwerkinfrastruktur ist der andere Bereich des Fokus für die LAN-Sicherung. Ein Teil eines LAN-Sicherung ist mildernde Angriffe. Diese Angriffe umfassen MAC-Adresse Spoofing-Angriffe, STP Manipulation Angriffe, MAC-Adresstabelle Überlauf-Attacken, LAN Sturmangriffe und VLAN-Attacken. Ein weiteres Element, um die Netzwerk-Infrastruktur zu sichern ist die Sicherung der nicht-Endpunkt-LAN-Geräte. Dazu gehören Switches, Wireless-Geräte, IP-Telefonie-Geräte und Storage Area Networking (SAN) Geräte
Bevor Sie die Netzwerk-Infrastruktur zu sichern, muss der Schwerpunkt zunächst Endpunktsicherheit sein. Die Hosts müssen vor Viren, Trojanern, Würmern und anderen Sicherheitsbedrohungen zu schützen. Die Cisco-Strategie zur Adressierung Endpunktsicherheit basiert auf drei Elementen:
Cisco Network Admission Control (NAC) - Die NAC-Lösung stellt sicher, dass jeder Endpunkt mit Netzwerk-Sicherheitsrichtlinien entspricht, bevor der Zugriff auf das Netzwerk gewährt wird. NAC ermöglicht den Zugriff auf kompatible Geräte und stellt sicher, dass nicht konforme Geräte Zugriff verweigert werden, unter Quarantäne gestellt oder den Zugriff auf Ressourcen beschränkt angegeben. Endgeräteschutz - Verhalten-basierte Technologie ist verfügbar mit Cisco Security Agent (CSA), die Endpunkte vor Bedrohungen schützt, die durch Viren gestellt werden, Trojanern und Würmern. Ironport Perimeter Security Appliances ergänzen CSA, indem Sie auf E-Mail und Web-Sicherheit konzentriert. Netzwerk-Infektion Eindämmung - Um die neuesten Angriffsmethoden ansprechen, die das Netzwerk beeinträchtigen können, Eindämmung konzentriert sich auf die wesentlichen Elemente des Infektionsantwortprozess zu automatisieren. Die Cisco Self-Defending Network (SDN) Elemente von NAC, CSA und IPS bieten diesen Service an.
Ein Endpunkt-Sicherheitsstrategie ist notwendig, da Software Schwächen zu haben tendiert. Secure (vertrauenswürdig) Software wurde entwickelt, um Daten zu schützen und Angriffsversuche widerstehen. Historisch wurde sichere Software nur innerhalb des Militärs und in kritischen kommerziellen Systemen verwendet. Im Allgemeinen ist diese Art von Software ist kundenspezifische Software.
Nicht sichere Software kann durch Härten es oder Blockierung Lücken gemacht trauen. Während dem Aushärten oft getan wird, erfordert es Dokumentation der internen Software-Komponenten, die nicht gemeinsam von Anbietern bereitgestellt wird. Zusätzlich Software Sicherung erfordert Betriebssysteme und alle Anwendungen, die Sicherung, die in einem Betriebssystem laufen.
Betriebssysteme bieten grundlegende Sicherheitsdienste für Anwendungen:
Trusted Code und vertrauenswürdigen Pfad - Stellt sicher, dass die Integrität des Betriebssystems nicht verletzt wird. Trusted Code bezieht sich auf die Sicherheit, dass das Betriebssystem-Code nicht beeinträchtigt wird. Ein Betriebssystem könnte bieten Integrität aller laufenden Code Überprüfung durch Hash-Nachrichtenauthentifizierungscodes (HMACs) oder digitale Signaturen. Integritätsprüfung von Add-on-Software kann bei der Installation erforderlich sein. Digitale Signaturen können auch verwendet werden. Trusted Pfad bezieht sich auf eine Einrichtung, die gewährleistet, dass der Benutzer ein echtes System verwendet, und nicht ein Trojanisches Pferd. Ein Beispiel für einen vertrauenswürdigen Pfad ist die Tastenfolge für die Anmeldung in Windows Server und Windows XP die Strg-Alt-Entf. Privilegierte Rahmen der Ausführung - Bietet Identitätsauthentifizierung und bestimmte Privilegien basierend auf der Identität. Prozessspeicherschutz und Isolation - Bietet Trennung von anderen Benutzern und deren Daten. Die Zugriffskontrolle auf Ressourcen - Sorgt für Vertraulichkeit und Integrität der Daten.
Ein Angreifer kann alle diese Dienste untergraben. Wenn entweder der vertrauenswürdige Code oder einen vertrauenswürdigen Pfad nicht vorhanden ist oder gefährdet ist, kann das Betriebssystem und alle Anwendungen leicht von feindlichen Code unterminiert werden. Ein Betriebssystem möglicherweise anfälliger gemacht werden, wenn es notwendig ist, Unterstützung für Legacy-Protokollen zu ermöglichen.
Dies sind ein paar Techniken, die einen Endpunkt von Betriebssystemschwachstellen zu schützen:
Least Privilege-Konzept - Um besser einen Endpunkt zu schützen, ein Prozess sollte nie mehr Privileg gegeben werden, als notwendig ist, einen Job zu erledigen. Die Isolierung zwischen den Prozessen - Isolation zwischen Prozessen können virtuell oder physisch sein. Zum Beispiel kann Speicherschutz in Hardware durchgeführt werden. Einige vertrauenswürdige Betriebssysteme bieten Isolierung unter Verwendung von logischen Ausführung Fächern. Referenz-Monitor - Ein Referenzmonitor ist ein Zugriffssteuerungskonzept, das sich auf einen Mechanismus oder Verfahren bezieht, die alle Zugriff auf Objekte vermittelt. Es bietet einen zentralen Punkt für alle politischen Entscheidungen, in der Regel Revisionsfunktionen Umsetzung Spur des Zugangs zu halten. Zusätzlich zu dem Referenzmonitor, der normalerweise in einem Betriebssystem, CSA dient als Referenzmonitor besteht. Kleine, überprüfbare Codeteile - für alle Sicherheitsfunktionen, die Idee ist klein, leicht nachprüfbar Codeteile zu haben, die durch einen Referenzmonitor verwaltet und überwacht.
Das ultimative Ziel eines Angreifers ist oft eine Anwendung auf einem Host ausgeführt werden, die sensible Daten verarbeitet, dass der Angreifer zu erhalten will. Angriffe auf Anwendungen können direkt oder indirekt sein. In einem direkten Angriff, täuscht der Angreifer die Anwendung in eine neue Aufgabe mit den Rechten der Anwendung auszuführen. In einem indirekten Angriff kompromittiert der Angreifer zuerst ein anderes Subsystem und greift die Anwendung über das kompromittierte Subsystem (privilege escalation).
Wenn ein Angreifer die Möglichkeit, die direkte Kommunikation mit der Zielanwendung hat, muss die Anwendung in geeigneter Weise geschützt werden. Zum Beispiel könnte ein Angreifer einen DoS-Angriff auf eine bestimmte Anwendung zu versuchen. Ein weiteres Beispiel für einen direkten Angriff auf eine Zielanwendung ist, wenn ein Angreifer Fehler in der Anwendung verwendet, um seine Zugriffskontrollen zu umgehen, den Zugriff auf sensible Daten zu erhalten, lesen oder schreiben.
In einem anderen Szenario erhält ein Angreifer indirekt Zugriff auf sensible Daten durch eine Kette von Kompromissen anderer Systemkomponenten. Zum Beispiel erhält ein Angreifer erste grundlegende Benutzerebene Zugriff auf das System, auf dem die sensiblen Daten gespeichert sind. Dann wird durch einen Fehler in einem lokalen Anwendung zu nutzen, erreicht der Angreifer Systemadministrationsrechte (privilege escalation). Unter Verwendung dieser Privilegien, könnte der Angreifer in der Lage sein, die meisten Objekte auf dem System zu lesen oder zu schreiben, einschließlich sensibler Daten von der Zielanwendung.
Hoffe, Sie werden wie mein post.What ist mit anderen Endpoint Security.Please Aktie.