道高一尺,魔高一丈。信息安全的发展印证了这个道理。目前,针对系统弱点的漏洞利用出现越来越快, 留给用户的响应时间越来越短,被称为“蠕虫王”的SQL Slammer,每8.5 秒感染范围就扩展一倍,在10分钟内感染了全球90%有漏洞的机器,损失难以估计。攻击和威胁越来越趋向利用网络模型中更高层级应用的漏洞展开攻击,这在目前的安全体系架构下变得越来越难以防范。
光靠“圈起来”,隔绝出入,或者逐个检查的策略,已经不能够胜任对日益复杂化攻击的安全保障。
安全不需要马奇诺防线
随着信息化对社会的影响进一步深入,我们日常的网络应用和信息化环境也日益复杂化。分支机构、远程接入、移动办公、VPN、第三方合作伙伴等不断接入,使得网络的边界不断地扩大,同时原有“边界防护”中的边界概念正在逐渐模糊。
更为关键的是,我们传统的信息安全防护手段面临着巨大的挑战。以往立足网络边界的被动防护越来越无法满足实际需求。同时传统的安全防护不能清楚地结合被保护资产,采取有利的策略。更深层次上,传统的安全防护缺乏全局的风险管理视图,在安全管理体系的建设和安全策略的贯彻执行上存在诸多问题。这其中还暴露出传统安全防护中过于依赖边界防护的误区。在边界之后,我们对内部网络、计算终端、各种应用和数据以及用户行为都缺乏基本的信息安全防护措施,而现实情况是,目前大多数有威胁的攻击都是来自边界之后,它们绕过看似固若金汤的边界防护系统,直接利用内部计算环境之下的薄弱点,造成了一点突破,全盘崩溃。
“IDEAL”内外兼修
显然,仅仅依靠部署边界防护的传统安全解决方案,在当前日益复杂的网络应用模式和愈演愈烈的复合式攻击威胁之下,已经不合适宜。从整体边界到每个终端,内外一体的全网统一威胁管理,正在成为未来市场亟需开发的重要领域。
安氏领信推出了其最新的“IDEAL”安全解决方案。方案从网络边界和终端计算环境两个最主要的防御领域入手,做到内部防御与外部阻止相连接,帮助用户抵御日趋复杂的安全风险,保障业务及数据的安全。“IDEAL”为“Inner Defend External Arrest Link”几个单词的缩写,旨在为用户构建一个立体的、主动的、深层防御的理想信息安全保障体系。
UTM不再个人英雄
对于IDEAL安全思路的实现,安氏领信主要是通过将其旗下领信统一威胁管理系统(LinkTrust UTM)与领信终端安全管理系统(LinkTrust IntraSec)融合在一起,内外联动而提出了一套全面的主动防护全网安全解决方案。向来以个人英雄出现的一体化的UTM设备,在这个方案中,已经开始了团队作战。它们是如何实现联动的呢?
LinkTrust UTM是特别面向网络外部威胁设计的安全产品。它基于高可靠性嵌入式硬件平台,以安氏领信研发中心的网络安全软件平台LTOS为核心,在LTOS核心层融会设计了安全检测引擎,并高度集成防病毒、防火墙、内容安全控制、入侵检测/防护等众多安全技术于一身,提供了全套高安全性、高可信度和高健壮性的安全解决方案。实现了单一设备对网络边界的全方位防护。LinkTrust IntraSec终端安全管理系统是一个以集中管理为基础的终端保护和以资产管理为核心的安全管理系统,它从企业内终端安全出发,强调安全策略的集中管理和强制执行,具有主机防火墙、主机入侵防护、主机完整性检查与自动修复、外设控制、安全代理自保护、安全策略符合性认证与访问控制、资产管理、补丁管理、分布式文件分发、统计与报表等十大功能,提供了基于browser/server和client/server相结合的全面终端安全管理解决方案。
主动防御体系拓扑图
而LinkTrust UTM与LinkTrust IntraSec的耦合联动是这一解决方案的灵魂。形象的说,IntraSec内的中央策略服务器,相当于司令官,根据下属的报告进行发号施令。UTM则是执行官,正确而快速执行命令。IntraSec会根据安全代理提供的安全状态,用被访问的地址及服务与中心策略管理服务器提供的验证信息来决定采取通过或阻止网络连接的动作,然后把这些信息传达给UTM,对不符合企业安全策略的终端,强制网关将禁止这些终端通过强制网关进行网络访问,这样可消除被蠕虫感染或被黑客入侵的终端直接接入企业网络并进而扩散的风险。
领信“IDEAL”安全解决方案能够为用户提供全局的风险管理视图,让各项风险尽在掌控之中,真正ALL-IN-ONE设计,简化了传统安全产品带来的部署和管理负担,节省人力资源和成本。模块化、可扩展的体系架构设计能够适应不同规模、不同应用、不同阶段的用户需求,无须追加投入。真正做到信息安全管理同业务及经营目标相结合,让用户轻松玩转信息安全。
病 毒 故 事
“敲诈者”病毒祸事连连
国家计算机病毒应急处理中心发布了病毒警报,称近期在国内出现了一种新的木马程序“敲诈者”。该木马程序通过恶意隐藏受感染的计算机系统中的数据文件,向用户敲诈勒索钱财。该木马程序一旦被运行以后,会在计算机系统根目录下建立属性为系统、隐藏和只读的备份文件夹“控制面板”,同时会搜索计算机系统中所有微软字处理软件生成的文档和部分压缩文件,然后将这些文件移动到设定的文件夹中。
据江民反病毒中心和客户服务中心统计,至6月19日,共接到9例用户关于敲诈者病毒求助报告。其中山东某公司财务部电脑感染“敲诈者”,由于财务数据被恶意隐藏,用户以为数据丢失,紧急赶航班飞往北京寻救数据恢复。后经江民反病毒工程师诊断系感染“敲诈者”病毒导致,免费为用户找回了数据。
某从事鞋业国际贸易的网友“大叔”因为中了“敲诈者”,本来已经谈好的巨额外贸订单由于合同文本被病毒隐藏,等到文件被恢复后,客户已经坐飞机回了中东,白白损失数十万利润。该网友还在“中国童鞋网”发帖悬赏十万元通缉病毒作者“欧阳俊曦”。