四海:一个通用的内网安全
管理系统 虽然很多时候,人们不觉得它是
保护目标免受黑客一个很酷的事情,但在大多数
情况下,安全管理
工作的基础上,规范和严谨。它不仅需要安全技术的
正确应用,也是规划设计的早期阶段以及
运行和后期的
支持。在这里,我们会尽量给一个内网安全管理系统的基本模型。我们希望它具有广泛和长期的适应性,涵盖了内网安全的所有主要问题领域。
一般来说,一个内网安全
解决方案从形成到正式开始经历一系列阶段如图所示。从内部
网络的安全问题需要解决,或在内部网络的安全问题的认识,一个需求定义
文档需要首先形成。需求文档应该由信息安全部门评估和行政人员,然后投票通过。
然后,根据实际需要进行实际的内网安全防护系统的建设,通常还可以进行许多子
步骤,例如进行安全系统的具体设计,在对内部网安全系统进行评估时,将合并到现有的信息基础设施中。同样,如果基础设施发生变化,相应的评估也是必要的,在完成这些工作之后,有必要对既定的安全系统进行评估和验证,以证明其有效性。
如果没有漏洞,没有网络安全系统将在实际工作环境中投入运行,并为后续的应用环境的变化进行
调整,日常安全管理、安全事件响应和支持急救工作将有序发展。
循序渐进:如何进行内网安全管理
从管理的目标,主要的问题,企业内部网络的安全
处理是内部网络,即信息的数据。虽然构建Web,电子邮件,即时
消息应用程序,在
局域网的业务管理系统和互联网带来了大量的企业
提高效率,但不是所有的人都能了解这些应用会给企业带来一定的风险数据,但不知道如何
控制这种风险。
通过信息
分类和映射的可能的安全风险和可能的损失,为现实中的这些安全隐患,有了这些基本的物质安全管理人员制定有效的控制措施降低风险到可接受的水平后,一个完善的信息分类体系形成后,组织可以开始形成自己的基本保障
策略。
除了
识别信息的地位作为一个受保护的资产,安全政策的一个更重要的价值是规定在何种程度上的信息应该得到保护,根据其风险水平的指导下,预期的成本目标的
影响,安全管理者应该选择技术和产品,与他们建立安全保护措施。
当然,在一切都建起来了,有很多的安全管理需要反复进行。但不得不承认,安全管理人员在许多情况下,直接对安全设施的建设作为网络安全管理的出发点,而且效率很低很盲目开展后续工作的态度,做最有可能的结果是内部网络安全事件的发生,你可以看到一个例子,下面,有多少有用的元素在这个毫无准备的安全工作缺失。
移动:网络安全管理案例分析
也许在这篇解释内网安全管理95%,网络是用来表示一个
本地网络与互联网。然而,在实际的安全管理状况,内部网络往往需要划分为不同的
区域,有时网络已被切断,由于组织的业务需求,有时是为了使安全系统的多层次的,所以不同安全级别的数据只能在自己的区域流动。
有相当多的技术来实现网络隔离,如防火墙设备、中继
网关、应用
代理、三层交换机的VLAN,等等。虽然许多企业使用低水平的物理隔离设备拆网,事实上,使用最广泛的设备仍然是防火墙的
类型。另一个更明显的趋势是,大多数组织使用一个以上的技术或设备的网络区域的划分与管理。
但是,如果我们只使用这些传统和基础设施来隔离网络管理,效率很低,很难与数据整合应用隔离,隔离等安全管理
工具,所以更欣赏的方式是将不同层次、不同方向的防护
功能的统一管理平台。
此外,对可能引起的安全问题,这些
计算机可能损害网络其他节点,整个安全管理系统能
智能识别并切断内部网络。这样的系统可以简化安全
管理员的负担,甚至
电脑都可以看作是在Intranet内部网管理的灵活性被看到。