从“永恒之蓝”到“坏兔子”,内网安全如何才能防患于未然?
2017年最引人关注的莫过于几次勒索病毒事件了,
从影响最大、肆虐全球的“永恒之蓝”,
到“Petya”病毒,
再到最近才发生的“坏兔子”病毒事件,
每一次无不是
“所到之处、尸横遍野”。
从所有病毒事件的经过来看,
都可以找到一个共同点:
病毒的传播方式已由被动感染变为主动传播,
而且具有传播快、危害大的特点,
内网则成为病毒感染的重灾区。
一旦有受感染主机接入内网,
极有可能迅速感染其他主机。
究其原因,
在于内网是一个共享型网络,
没有部署有效的安全策略,
因此一旦出现新威胁
就需要运维加班加点进行针对性的加固,
不仅影响业务的正常开展,
还为病毒传播留下了空窗期。
▼
以某公司信息安全主管何主任的遭遇为例,
在勒索病毒爆发的那几天,
他几乎没有睡过一个好觉。
接到紧急通知赶到公司后,
他启动了针对网络安全紧急事件的标准预案:
由于网络中的风险和威胁无法定位,
然而一旦威胁爆发将无法有效控制,
他只能将公司整网进行断网处理,
备份核心业务并进行安全检查。
在漫长的系统检查时间中
还需要....
而且,在以上操作完成前,
所有的核心、接入设备都需要关闭,
以确保病毒无法在内网中传播。
完成以上操作之后,
何主任联系了公司的人力部门,
对所有人下发了“完成自身设备安全检查前,
不允许接入公司内网”的通知,
并对每个同事的电脑挨个进行人工巡检,
整个过程十分痛苦、繁琐..
由于病毒的易扩散性,
以上工作只要做的不及时,
就有可能造成大规模的传播和感染。
而关闭端口、防止扩散这些操作
则需要在每台设备上一条一条配置调整,
一旦发生异常情况又无法迅速定位,
即使有公司的应急标准预案,
但像何主任这样经验丰富的主管,
也只能没日没夜地加班,
直至上述工作全部完成。
▼
这个问题并不是个例,
同样存在于其他政府、学校、企业的内网中,
究其本质:
是因为内网病毒无管控、
内网状态不可知,
越来越多的病毒爆发,
也加剧了内网安全改造的紧迫性。
而说到内网安全,
就不得不提迪普自安全园区网方案了~
其实之前介绍过的
不过没事,忘了就再看一遍吧...
它可以帮助用户打造一张
用户有身份、行为有管控、事后有回溯的安全内网!
那么如果何主任采用了这个方案后,
又会带来什么样的变化呢?
详细来讲,迪普的方案可以实现以下功能:
1、“白+黑”一键限制病毒传播:“横向白名单”功能对东西向流量进行有效管控,纵向部署行为、业务、威胁策略,对内网异常行为及威胁进行重重管控。并且策略均能同步自动化部署,何主任再也不需要逐台手动配置策略;
2、攻击行为快速定位及告警:对接入用户行为进行检查,可以及时定位行为异常的用户,告警并启动预定的防护策略,防止病毒传播。
3、推送安全加固指导:无客户端准入方式——何主任可以自定义用户登录界面,用户连接网络即可推送最新的安全操作指导,帮助用户完成自身主机的安全加固。
4、内网行为回溯:收集内网用户的身份、行为、状态、位置等信息,并向自安全网络管理平台汇总,提供有效的内网行为回溯手段,帮助何主任了解内网安全状态,发现内网薄弱环节并快速进行针对性的加固。
-END-