Cisco Identity Services Engine Bring Your Own Device Network Access Cont Policy Enforcement FortiToken Mobile Unified Access FortiAnalyzer A10 Networks On-boarding FortiToken Cisco ISE FortiGate Fortinet Extreme FortiAP Cisco BYOD UTM 思科

以資安為核心出發 賦予行動用戶信譽評價

2014-10-17
從資訊安全的角度發展BYOD整合應用,FortiGate發揮既有Layer 7解析技術,從閘道端學習網路上存在的終端設備資訊,進行相關權限配置並保留連線行為記錄,不須安裝代理程式或整合第三方工具,即可從網路層達到控管的目的。
若對於終端的安全等級要求較高,也可在筆電、智慧型手機、平板電腦等行動裝置上安裝FortiClient端點安全管理軟體來執行防護。Fortinet台灣區技術總監劉乙說明,在行動裝置系統安裝FortiClient後,當設備攜入內部網路環境時,會主動跟FortiGate連結,套用預先指定的控管政策;若裝置離開了內網環境,FortiClient無法跟FortiGate溝通,原先套用的控管措施即會解除,不影響用戶個人使用。當然若有必要採用更嚴謹的模式,也可設定只要已套用公司制定的控管政策,即使是離開內網同樣生效。 企業用戶可依據不同應用情境彈性建置。

▲ Fortinet台灣區技術總監劉乙認為,行動裝置不僅可提升工作生產力,也可成為特定行業(例如百貨與零售業)了解顧客行為的最佳感知器(Sensor),將實際數據傳送至後端Big Data平台分析,藉此創造更多商機。
至於訪客、或不願意私人裝置被公司安裝控管程式的員工,仍舊可採FortiGate來辨識、套用政策,確保BYOD應用安全性。畢竟FortiGate為NGFW(次世代防火牆),可發展的功能性較多,劉乙即指出,除了典型NGFW已具備的防護措施外,還可建立用戶端的信譽評價(Reputation),此機制跟資安市場上以目的性為主的作法不同,必須先在FortiGate上定義具風險性的網路使用行為,以及依據嚴重程度給以評分,之後在FortiView上即可按照風險等級顯示資訊,例如有些行為可能只是導致生產力下降,即被歸類為低風險;一旦發現屬於惡意程式正在跟中繼站取得聯繫,則是以高風險警示告知IT管理者。

以APT為首的現代化攻擊手法,往往是一連串攻擊行為組成,有可能在第一階段攻擊時先執行內網的弱點掃描,找到可被滲透的資源,因此當發現端點有出現這類行為,系統會評為嚴重等級較高的負分;若端點行為正在持續地嘗試登入內網系統,或是該端點出現大量的連結失效記錄,極有可能是回撥(Call back)行為,都會在FortiView畫面中呈現為高風險,藉此及時發現駭客行徑,以免資料被竊取不自知。

此外,日前發布FortiGate的新版作業系統FortiOS 5.2,內建的FortiView查詢介面較前版本更易於操作。劉乙舉例,欲查詢在端點威脅等級中,P2P軟體在內網中的分布狀況,只需點選方式,即可過濾出相關的記錄,列出使用者的IP/MAC位址、開始傳遞與結束時間、使用的頻寬總量,清楚掌握該威脅的相關資訊。


追蹤我們Featrue us

本站使用cookie及相關技術分析來改善使用者體驗。瞭解更多

我知道了!