企业全面端点安全应做到“六个到位”

ZDNet 安全频道频道 更新时间:2008-06-03 作者:佚名 来源:SohuIT

本文关键词:企业运营 安全解决方案 企业网络

  作者: 佚名,  出处:搜讯网, 责任编辑: 郭秋爽,  2008-05-26 12:49



  国家计算机网络应急技术处理协调中心估计,目前黑客通过买卖、租借僵尸网络对广大网络用户造成的损失可能超过人民币76亿元,端点安全成为整体威胁防御策略备受关注的一个环节。



  国家计算机网络应急技术处理协调中心估计,目前黑客通过买卖、租借僵尸网络对广大网络用户造成的损失可能超过人民币76亿元,随着企业运营日趋移动化,端点安全成为整体威胁防御策略备受关注的一个环节。



  互联网所带来的便利和风险仿如孪生子,现今商业通信离不开网络,但随之而来的风险也日益增加,例如中国互联网安全最高机构——国家计算机网络应急技术处理协调中心估计,目前黑客通过买卖、租借僵尸网络对广大网络用户造成的损失可能超过人民币76亿元,随着企业运营日趋移动化,端点安全成为整体威胁防御策略备受关注的一个环节。



  尽管很多企业已经明白全面端点安全对其运营不可或缺的,但知易行难,在实际执行时总发现有破绽被乘虚而入。互联网安全领域厂商Check Point 软件有限公司指出,企业要其端点安全防御变得“天网恢恢,疏而不漏”,它必需做到六点:



  防御恶意软件



  根据Kaspersky Labs 的统计数据,由2007年1月至7月期间,有近20,000个全新的恶意软件事件爆发,这显示网络中有20,000个前所未见、难于鉴别的端点安全挑战萌生,它们可能是病毒、根工具(rootkit)、代理及拒绝服务攻击等。



  理想的抗击应对方法是使用探索性及基于行为的防病毒及反间谍软件工具来阻挡攻击,同时配合使用有效的程序控制,防止来自端点个人电脑的恶意软件,以及控制诸如对等文档共享等一类程序,为了达到最佳的程序控制效果,此等功能必需能自动化实施大部分行动决定。



  保护数据



  随着企业的员工需要四出工作的频率大增,丢失设施成为数据安全的一大威胁,对整个磁盘进行加密现今是基本的防御,此外,企业也不能忽略各类移动媒介,诸如U盘、iPods及蓝牙设备所带来的威胁,因为它们可能带来病毒及恶意软件,同时容易丢掉,因此执行严格的设备访问政策是必需的。



  强制执行端点安全遵从政策



  如果端点设备的病毒签名及服务修补没有即时更新,它们也有可能变成恶意攻击利用的工具,因此企业也需要执行有效的“网络访问控制”策略(NAC),它确保端点设备在访问企业网络前必需符合特定的安全政策,如果符合则容许访问,否则NAC会把端点设备隔离,或为它进行防御更新后才容许访问。



  保障安全的远程访问



  确保安全远程访问的最佳手段是使用“远程访问代理”,用户从登陆起,他们便会一直处于安全的空间工作,代理存储了用户资料,这有助他们访问不同连接要求的网站,有些远程访问代理更具备关键的端点安全功能,例如尽量减少整体代理占用CPU 或记忆体的使用率,可以有助于端点系统运行得更顺畅,以及减少两个或以上代理的重复管理任务。



  简化安全管理



  集中化的端点安全管理使管理员可以通过一个控制台配置端点、实施政策、监控性能,以及分析网络数据,从而降低维护管理及升级成本。



  尽量减少对用户的影响



  最严谨及高效的端点安全解决方案也必需兼顾一点,就是不能占用过多带宽及系统处理能力,同时在最终用户及系统管理员的角度取得平衡,系统管理员首要注重安全度,而最终用户则自然关注保护容易使用程度及安全性能。



  Check Point 计划在2008年冬季推出一款端点安全的单一代理方案,它具备Check Point Endpoint Security Full Disk Encryption (端点安全整体磁盘加密)及 Media Encryption (媒介加密)技术,同时拥有抵御恶意软件、病毒、间谍软件、根工具及其它攻击的功能,以及一个全面整合远程访问代理。

安全频道 企业运营 最新报道

安全频道 安全解决方案 最新报道

安全频道 企业网络 最新报道

[an error occurred while processing this directive]