https://secutech.tw.messefrankfurt.com/taipei/zh-tw/programme-events/AIoT_SecurityForum.html
https://secutech.tw.messefrankfurt.com/taipei/zh-tw/programme-events/AIoT_SecurityForum.html

觀點

凋謝的安全邊界-重新定義Extranet邊界安全管理

2007 / 11 / 05
編輯部
凋謝的安全邊界-重新定義Extranet邊界安全管理

安全邊界和蜂窩乳酪一樣都是洞?
傳統上,資訊安全的基礎是對個別區域進行各種限制。企業僅允許他們的員工去存取重要的資源。像是防火牆這一類的網路安全邊界(Network perimeter)產品因為可以在內部使用者與外部使用者之間建立非戰區域(Demilitarized Zone)而變得大眾化。
自從商業進入網際網路時代,用來辨識誰應該擁有權限來存取企業資源的特徵越來越模糊,有的時候更難以指明這些特徵。「企業網路安全邊界就如同一片蜂窩乳酪般開始被戳出越來越多的洞,」英國油漆、黏著劑以及特殊產品的供應商ICI的全球資訊安全主管Paul Simmonds說。Simmonds也是Jericho Forum的創立者,該論壇是討論安全邊界失效相關議題的使用者討論群組。
儘管面臨這樣的改變,資訊安全長們還是繼續專注在區分合法或非法的使用者來確保資訊的安全。雖然每一個人好像都同意網路安全需要被改頭換面,但是對於需要多少的改變以及什麼是轉換企業資料安全的最佳步驟,卻沒有一致性的看法。
以下是造成網路安全邊界失效的因素。第一,企業的工作環境採取了新的方式,員工已經不再只是穩固的停留在網路安全邊界內。相對集中在辦公室工作,員工現在大都是在遠端的環境中工作。「許多公司允許,甚至鼓勵員工在家或者其他像是熱點(hotspot)的地點辦公,」金融服務產業的連線供應商BT Radianz的首席安全官Lloyd Hession說。
為了讓企業流程更加流暢,公司將網路暴露給顧客,讓客戶可以更加的深入企業系統。例如,用戶可以存取技術支援資訊,並且修復他們的問題。電子商務系統讓潛在的客戶不只可以檢視不同的產品,還可以檢查產品是否可以被購買以及運送時間。
對於企業對企業(B2B)的電子商務來說改變更是劇烈,供應鏈變得更加整合在一起,而且公司和公司之間的資訊流更加的自由。「企業不再只是提供對於系統前端介面的存取;他們也開放像是ERP系統這類的後端應用程式,」Hession 說。
對於外包支援的成長也改變了人員工作時的職稱,原本屬於公司員工的工作現在也開始被外包人力所取代。在許多的案例中,公司安全政策的設計、實行和監控都交由外包單位來處理,而這樣也讓外包人員可以存取公司幾乎所有的資料。
結果是:再也無法清楚的區分出,誰應該及誰不應該擁有存取公司資料的權限。另外的問題是,為了系統正常的運行,必須能夠讓特定個人合法的存取部分資料,但是必須預防這些人處理像是客戶信用卡資料這類其它的敏感資訊。
為了面對這一系列複雜的問題,資訊安全長們必須開始在某些地方建立起安全堡壘。
最少在理論上,安全邊界確實在區分公司網路與網際網路上是有作用的,而且許多的安全功能也依賴這樣的理論。「許多公司已經在它們的防火牆上執行各種的安全應用(入侵偵測、病毒防護),」市場研究公司Gartner的副總裁Rich Mogull說。事實上,許多的安全邊界系統協助企業避開了大量企圖持續攻擊企業網路的垃圾郵件以及間諜軟體。「防火牆是確保企業的網路頻寬被利用率最大化,以及提供像是服務品質(QoS)等功能的最佳位置,」ICI的Simmonds指出。此外,安全邊界產品可以讓公司去檢視它們的安全需求。「在我們的安全邊界內,我們收集我們如何執行的相關資訊,並且找出任何可能存在的安全漏洞,」Progress Energy的程式管理師Bruce Woods說。
供應商們也因應安全邊界的改變來修改他們的產品。許多的防火牆不再只是對資料進行網路層(network-level)的過濾而是進行應用層(applicationlayer)的防護。某些應用層防火牆能夠檢視透過Port 80傳遞的HTTP封包流量,並且依照封包內容來決定是否該阻擋這個流量。
還有其它的案例,如企業修改它們的安全政策。為了讓安全政策可以有效,企業將防護的安全邊界移動到更接近處理資料的末端,這些末端可能是使用者的桌面環境或者資料服務中心。「有許多的公司開始提供個人防火牆與病毒檢查程式給它們的員工,」市場研究公司Burton Group的副總裁Dan Blum說。此外,當資料進出資料中心的時候早就已經被設定要進行更多的安全檢查。
對資訊安全長們來說,這個新的環境帶來了新的挑戰。第一,這個環境中需要安裝各種廣泛的安全產品,但是因為這些安全產品通常都價格昂貴導致管理者不願意購入這些額外的投資。管理這些大量被配置的產品變得更加困難;一家公司在日常運作中可能需要更新上千個端點上的軟體。
像是Jericho Forum這類的團體認為以上的因素將會讓做為區分安全界線的安全邊界變得不再那麼重要。「安全邊界將會沒有未來;產業會將安全功能移轉到它們所屬的地方—應用層,」ICI的Simmonds說。長遠來看,我們相信分散式安全模組將會出現,這個模組的基礎會是發展更多的安全應用、資料保護並且包含更少的網路安全邊界。這些可信任的安全系統(trust-based security systems)依賴對於使用者的描述來完成像是驗證個人身分、進行付款、取得對敏感資料的存取權或者傳遞個人化服務的工作。
可信任安全系統的信任與否取決於以下三個元件:依靠元件(relying party),傳統上會有一個應用程式來回應claim並決定自己能為使用者做什麼事;身分提供者(identity provider),負責提供要求claim;以及使用者本身,使用者會決定哪些資訊可以提供給應用程式。
許多支援可信任模組的規格已經被制訂,像是Liberty Alliance已經制定了聯邦式身分管理(federated identity management)以及安全網站服務(secure Web services)的規格。
「在今日的商業行為中,信任關係只有在所有人(員工、客戶和供應商)都遵循相同標準的狀況下才得以運行,」Burton Group的Blum提出告誡。請採用被選取並獲得正式認可的各項應用,而不是採用每一項不同的應用。雖然安全邊界正在崩解,但是現在還不清楚安全產業將會如何因應這樣的改變。
「因為安全威脅正在改變,公司就必須使用大量不同的產品來保護它們傳輸上的安全,」Gartner的Mogull說。「為了安全,像是防火牆的安全邊界裝置會是用來保證傳輸安全的產品之一,但是安全邊界裝置的角色正受到質疑。」