绿城孤影 发表于 2011-7-5 11:56:14

IT远程控制安全技术讲解

如今传统远程访问软件(如pcAnywhere和RDP等)是否能够锁定以确保最佳安全水平产生质疑。考虑这个问题:Verizon Business RISK团队2008年发表的报告中详细说明了其在2003年和2007年间500多起数据泄漏事故的调查,调查的重要方面就是攻击者用来获取关键数据访问权限的攻击途径,调查发现攻击途径一般是IT安全管理员经常会注意的地方(例如网站漏洞和不安全无线热点等)。
  但也发现了常被人忽视的攻击方式:远程控制和远程访问工具。根据报告显示调查的数据泄漏事故中,有40%的事故黑客是通过某种远程访问和控制来获取对受害者的未经授权访问的。这种攻击方式比其他漏洞攻击方式占的比率更高。
  而在2009年,Verizon Business RISK团队在对2008年发生的泄漏事故进行调查研究后也发现同样的事实,10次黑客攻击泄漏事故中有4次事故,黑客是通过某种远程访问和管理软件来获取对受害者的未经授权访问。
公司员工都习惯了移动办公,一台笔记本电脑就可以进行远程控制,远程视频,远程会议等,这样不免会有安全性的问题出现。当不法者拦截到数据包的时候,数据安全就得不到保证了。我们该如何保证IT远程控制安全呢。
  尽管远程访问工具存在安全问题,不过现在的技术用户对于远程访问支持的需求却不断增加。也就是说,IT团队无法不使用远程控制技术,因为他们要让客户和员工满意,并尽可能提供全天候的远程支持。利用远程访问技术提供离线计算设备支持的同时,也需要注意维护安全和企业管理政策,为此,本文为大家提供五个关键要素:

  第一要素:制定远程控制策略
  想要有效降低企业远程访问的风险,制定远程控制策略是至关重要的。理想的策略能够帮助企业确定远程故障诊断和维护要求的需求,并能根据需求来合理分配花在远程支持设备上的资金,以及遵守必要的安全规则。
  .理想的策略还能够列出具体标准来指导IT团队,如果没有远程控制安全策略,企业将继续沦为黑客的猎物,因为现在越来越多的IT支持团队开始使用远程访问工具,而黑客则可以利用远程访问攻击企业系统。

  第二要素:部署现场解决方案
  部署现场解决方案能够更好的控制安全,另外,对现场设备管理接口的访问只能通过加密网络连接来访问,这样只有本地控制台端口和指定网络段才能访问,这种设计可以有效防止远程攻击者通过远程访问网络获取对管理功能的未经授权访问。
  根据最新安全厂商调查显示,这种解决方案是最佳安全做法,因为能够通过限制可能的攻击方式来有效降低操作系统层漏洞被利用的比率。这种应用模式开始吸引越来越多的企业采用,尤其是大型企业和监管产业的企业。
  另一个架构方面的考虑因素就是解决方案供应商的商业模式,如果你使用应用服务供应商(ASP)提供的应用服务,你的数据和客户数据就不可避免要经过第三方,这样做就扩大了合规责任的范围。确保ASP使用的安全性将涉及严格的服务水平协议(SLA)以及第三方涉及机构定期严格的服务供应商审计。在计算解决方案的隐形成本时也要考虑这些审计问题。

  第三要素:审核第三方验证
  在调查远程支持解决方案的安全性时,你也需要权衡第三方验证问题。有些供应商已经将其软件提交给了安全审计机构,这些软件的审计评估结果通常能够在供应商的网站找到,如果你不能找到解决方案的安全审计数据,可以要求供应商提供给你。对解决方案安全问题的调查绝对不能掉以轻心。
  
  第四要素:设置访问权限等级
  当技术人员的规模扩大到几百人时,要对拥有远程控制权限的人进行追踪。另外,支持技术人员相对较高的周转率,特定客户的安全需求以及不断增多的围绕重要数据的合规要求都给保护远程支持安全性带来挑战。
  给与支持技术人员相同的登录信息和权限显然是不合理的,应该对访问权限进行设置,以确保最有资格和最值得信赖的技术人员才可以访问最机密的信息,同时降低数据泄漏的风险,使安全得到控制。

   第五要素:确保审计能力
  要确保每个远程支持会话的详细信息都自动记录和保存,以符合合规审计要求。持有聊天记录和文件传输记录能够极大地简化审计的流程。
  此外,对所有系统和IP信息也应该保存,因为这些数据能够说明哪些设备何时被访问过。理性情况下,远程控制解决方案还可以记录每次会话活动的视频以提供每次通信的画面信息。
  这种能见度以及所有会话详情的记录将为审计提供强有力的证据。
页: [1]
查看完整版本: IT远程控制安全技术讲解

请大家牢记南瓜园网址 www.nan2008.com