歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
觀點
您現在位置 : 首頁 >
觀點
端點安全-誰在那?
2007 / 05 / 18
DAVID STROM
你擁有哪些安全基礎建設
首先要了解現有的安全組合,端點安全解決方案是否與其切合。根據目前已有的設備,你可能會從各家端點解決方案中獲得重複的功能。
有些產品將入侵偵測、防護系統,及VPN閘道器視為是端點安全方案的重要必需品,而有些則是與現有的IPS、IDS,以及VPN等產品搭配。如果你正打算建置VPN,Juniper以及F5 Networks(或是Cisco)的VPN產品都提供了堅強的端點健康掃描功能。有一點必須注意的是,你的端點安全應該只涵蓋遠端使用者的機器,而不會掃描本端網路使用者的機器。
另外必須注意的還有,有些廠商會宣稱能支援其他廠商的VPN或IPS,但並不表示它們能夠緊密地結合,也不表示你只需建立一個統一的安全政策資料庫,就可以管控遠端以及LAN的連線。例如,AEP Networks提供了端點安全產品以及獨立的NACpoint產品線,但這兩類產品便無法共用安全政策資料庫,而且要到2007年之後才會做整合。同時,NACpoint產品線還會廣泛地支援各種VPN產品。
在這整合頻譜上的另一個極端則是Junipe r 的Unified Access Control。「管理員可在Secure Access SSL VPN與端點安全平台之間共用遠端存取以及LAN存取控制政策,以確保LAN與遠端存取都有共同的控制政策,」Juniper發言人Roger Fortier說。
若是進一步檢視其它產品,便可發現更細微的差異。例如,Lockdown Network的Network Access Control設備不具備任何IDS的功能,但卻可和Enterasys Network的Dragon IDS共同合作,最近還加入了自己的VPN功能。而大多數的產品都對IPsec VPN提供一般的支援,InfoExpress的CyberGatekeeper也支援Nortel Networks、F5、Juniper,以及Aventail的SSL VPN。ForeScout Technologies的CounterACT則對CheckPoint的VPN提供特別的支援,並即將支援Juniper與Nortel的VPN產品線。Vernier Networks提供了兩種不同的EdgeWall機型,7000與8800;每一種機型都有自己的IPS,而且7000型還支援自己的IPsec VPN功能。
還有一些端點套裝方案,也會在現有的網路基礎上提供重複的元件,要不然就是得下些功夫才能和你現有的設備完美運作。例如,Symantec的Network Access Control就使用了自家的RADIUS伺服器,並且還得在Microsoft的Active Directory上安裝額外的軟體來處理DHCP評估。而MetaInfo則會以自己的DHCP來取代你現有的DHCP伺服器,才能提供自己的端點安全功能。
另一項需要考慮的是你是否需要升級網路。例如,Nevis Networks與ConSentry Networks都提供了自己的48埠交換器以及整合的端點安全功能,如果你不想換掉現有的交換器的話,這可是項不小的花費。
你想保護什麼
接下來,你需要決定要在網路的什麼地方放置這些設備,以及你想保護哪些運算資源。有些設備應該直接放在防火牆後面,以便涵蓋整個網路;有些則最好放在交換器之後,伺服器之前,或是佈署在要保護的子網路或部門網路上。
有些設備是以共線(inline)的方式運作,這也意謂著在這些設備後的網路資源都會被保護,而且只有健康的網路用戶端才能通過設備並存取資源。有些設備則是以頻外(out-of-band)的方式運作,通常會以span port的方式來連接,可監看特定子網路的所有網路通訊,並在使用者成功通過Active Directory或VPN驗證之後,將其加入網路串流中。StillSecure則兩種方式皆有提供。
若要了解這些設備該放置在何處,有時得先了解它們能夠處理的相對流量有多少。Juniper的端點解決方案就提供了廣泛的處理流量,可從75MBps到30GBps。有些產品則受到限制,無法處理更高的流量或更大型的網路。
你的桌上型電腦佈署策略為何
每一項產品都結合了軟體代理程式,來對端點進行掃描並決定其健康程度。這項軟體也可以根據健康程度提供端點的修正以及網路資源的保護。
這些代理程式的工作非常繁重。它們必須檢查開放的通訊埠與執行的服務、在檔案系統上查看是否有問題的檔案與惡意軟體、監控Windows登錄、確定防毒軟體病毒碼的更新,以及檢查個人防火牆是否開啟或被竄改等。有些軟體可能會讓使用者登入多花上數分鐘,這讓某些使用者感覺困惑而去請求技術支援。
每種設備可能使用的代理程式可分為下列三個類型:
? 重型 (Thick) 代理程式:在每一台端點PC上永久安裝並執行。
? 隨選(on-demand)代理程式:PC連上網路的期間並不會一直執行,通常會隨著瀏覽器session或網路登入程序發佈。
? 無代理程式的解決方案:不需在端點上安裝任何軟體,但必須與PC既存的元件配合。
這三種方式各有顯著的差異,也會影響到你最終要使用哪一項產品。其中的差異包括了軟體發佈到端點的方式、執行時間的長短、在登入/連線程序中何時進行健康評估,以及當端點不再連接至網路時,程式本身是否會自動移除等。
「重型」代理程式最容易理解,但也最難全面佈署;這表示IT必須有能力管理並掌控這些系統。在大多數情況下,「重型」代理程式會需要各個電腦的Windows管理者帳號,以便在每一台機器上安全軟體。大多數廠商都提供了Windows 2000/XP上的「重型」代理程式,有些廠商(如AEP、InfoExpress與Lockdown等)還支援Mac OS。少數廠商,例如Symantec與ConSentry等,也在去年底宣佈支援Mac,或是會在接下來數月中在產品線加入對Mac的支援。
「重型」代理程式通常有能力對端點健康進行廣泛的評估,包括Windows登錄、檔案系統、系統服務,以及開啟的通訊埠的掃描,以確定機器是否具有風險。它也能夠對端點進行修復工作,以便將其調整成正常狀態。
未列管PC的問題是IT無法掌控,例如訪客或是企業夥伴所帶來的電腦。這是端點安全的邊緣地帶,在此你必須仔細了解各家供應商之間的差異。
主要的問題是受感染的電腦只要連接到特定的網路區段,便可在登入前損壞你的網路。大多數廠商的作法,是在提供端點IP位址前,先執行一些初步的健康評估。
「使用者驗證已不再表示能夠存取;使用者所使用的設備也必須先經過檢查。」F5的行銷經理Peter Silva說。
由於隨選代理程式無需安裝在嘗試連入的機器上,因此能涵蓋未受管理的PC。這些程式通常以JavaScript或Active X控制元件(或兩種都有)的型式,透過Web瀏覽時載入,和SSL VPN所使用的瀏覽器用戶程式類似。
有些隨選代理程式事實上會自我清除,業界稱之為「可溶性」(dissolvable)代理程式。「自動移除的功能讓我們的代理程式可在一定的時間後自己消失,很適合用來確認訪客的設備是否符合公司的規範,」Lockdown行銷經理Dan Clark說。
Lockdown與Mirage Networks等公司更進一步:這兩家公司都是把每一個端點置於自己的私有VLAN中,因此可確保具風險的設備能夠與其他設備隔離。
「因為這些被設備會互相感染,因此我們將其隔離出來,不與交換器整合,並把所有受感染的設備集中在同一個VLAN中,」Mirage的CTO,Grant Hartline說。
這些隨選代理程式需要特定的作業系統與瀏覽器,其中多數支援Firefox與Internet Explorer,而Windows之外的作業系統選擇就更少了。ConSentry具有Windows版的隨選代理程式,並計畫在今年提供Mac與Linux的版本,但其它廠商在非Windows系統上的支援則過於緩慢。
最後還有無代理程式的方法,雖然聽起來怪異,但道理卻很簡單,安全系統會利用端點上既有的一些資訊進行查詢。通常,這種作法無法提供太多的修正,但卻提供了最小化的驗證。同樣的,這些軟體也需要特定的作業系統。例如,雖然ForeScout的CounterACT完全沒有代理程式,但它在6.0版之前還是無法支援Mac OS的用戶端。
有些廠商提供了多種功能不同的代理程式。例如,Nevis提供了Windows的ActiveX控制元件作為健康評估之用。在其他作業系統上,則利用非代理程式的連線來做最小化的識別管控。Symantec的隨選代理程式可在Mac OS與Linux上執行,但「重型」代理程式只能夠在Windows 2000與XP上工作。
而Ve rni e r ( 使用隨選代理程式) 則是結合了Windows管控的介面來登入電腦並進行掃描。但評估的程度得視是否具有各台電腦的管理權限而定。若沒有管理權限,代理程式只會進行基本的漏洞評估,若需要更進一步的安全政策遵循掃描與修正,則需管理權限才能進行。
你必須管理非PC的端點嗎
若要找出合適的代理程式,還得先知道你的網路有什麼,要管理什麼。「重型」代理程式無法管理非PC設備,如企業網路中的印表伺服器、網路攝影機,以及PDA等,這些設備都各有獨自的作業系統與IP位址。它們無法輕易地被端點設備所控制。幾乎所有的廠商都能夠對MAC或IP位址做白名單或前置驗證,因此設備還是可以連上網路並進行工作。
但若是哪天嵌入式設備也被感染了怎麼辦?ForeScout的CounterACT有解決之道。「它有能力偵測這些設備並實行政策,不讓威脅隨著這些設備而爆發。」ForeScout的全球行銷副總Gord Boyce說。
「例如,我們可以利用政策來限制來自網路印表機的封包只能用作印表之用,」他說。「如果印表機開始運作的像其他設備一樣,而也有人假冒印表機的IP位址的話,CounterACT系統仍能夠偵測出改變,並將設備隔離並斷線。」
另外,像Mirage等廠商,也會監控這些設備,以確保它們不會帶來威脅。顯然要找出完美的端點安全方案非常不容易,尤其當企業有異質網路或設備及作業系統太廣泛時更為嚴重。雖然現今的設備都能夠幫助企業處理緊迫的問題,但若是Microsoft、Cisco,以及Trusted Computing Group等廠商能持續制訂出標準的話,端點安全的未來將更為輕鬆。
David Strom是密蘇里州聖路易士(St. Louis)市的作家、演講者,以及顧問,他時常撰寫有關安全的文章。
NAC
端點安全
最新活動
2025.06.25
資安人講堂:構築製造業資安核心 – 零信任架構的落地實戰
2025.06.24
漢昕科技X線上資安黑白講【檔案安全新防線,資料外洩零容忍——企業資安全面升級】2025/6/24全面開講!
2025.06.25
拆解 ISO 27001 報價公式:控好預算、加速資安合規
2025.06.27
以資安及風險角度重塑企業韌性
2025.06.27
以資安及風險角度重塑企業韌性
2025.07.09
AI應用下的資安風險
看更多活動
大家都在看
趨勢科技與Palo Alto Networks 發布多項重要安全更新
Microsoft 推出 2025年6月 Patch Tuesday 每月例行更新修補包
Mirai 殭屍網路鎖定 Wazuh 開源資安平台漏洞發動攻擊
大規模暴力破解攻擊鎖定 Apache Tomcat 管理介面
Qilin 勒索軟體集團利用 Fortinet 漏洞發動攻擊 已影響全球 310 家機構
資安人科技網
文章推薦
Jamf發表AI驅動的Apple裝置管理與強化資安功能
EchoLeak 揭示新型態的零點擊AI資安漏洞「LLM範疇突破」
光盾資訊促台日金融資安高層關鍵對話