专业的信息化与通信融合产品选型平台及垂直门户
注册 登陆 设为首页 加入收藏
首页 企业新闻 招标信息 行业应用 厂商专区 活动 商城 中标信息

资讯
中心

新闻中心 人物观点
厂商专区 市场分析
行业
应用
政府机构 能源产业 金融机构
教育科研 医疗卫生 交通运输
应用
分类
统一协作 呼叫客服 IP语音 视频会议 智能管理 数据库
数字监控 信息安全 IP储存 移动应用 云计算 物联网

TOP

系统安全简述4种实现BYOD安全的方法
2013-03-21 12:24:45 来源:博客 作者:【
关键词:系统安全 BYOD 安全方法
 
从这一点来看,由于目前并没有单一的有效的解决方案,IT部门正在混合使用各种工具,从移动设备管理(MDM)到网络访问控制(NAC),甚至还包括带外管理系统。

  从这一点来看,由于目前并没有单一的有效的解决方案,IT部门正在混合使用各种工具,从移动设备管理(MDM)到网络访问控制(NAC),甚至还包括带外管理系统。

  为此,我们采访了四个教育机构的管理人员,他们都希望能使用自动的方式来控制数百甚至数千台个人设备,这样他们就不需要辛苦地在每个客户端安装软件。他们想要基于身份和设备的综合因素来细细致地控制访问权限,每个高管实现这个目标的方法不尽相同。

  MDM工具很有潜力,但并不是全面的解决方案

  这四名接受采访的高管都已经在使用或者评估MDM工具。不同的供应商提供功能不同的MDM工具,但一般这些工具都会追踪网络中的移动设备,并能根据企业的政策来限制哪些用户可以访问特定应用或者网络区域。总体而言,企业都在涌向MDM工具。在2010到2011年,Nemertes Research 调查的企业中,21.2%的企业在使用MDM.根据分析师Philip Clarke表示,该公司预计在2014年年底,这个数字将会增加到84%.

  然而,单靠MDM并不能管理拥有多个设备并使用相同身份登录信息将所有设备连接到无线局域网(WLAN)的用户。如果WLAN本身不能区分经过审查的设备和可能受感染的设备,网络将处于危险之中。IT部门必须能够识别用户的多台设备,并对不同的用户及其设备授予基于角色的访问权限。这通常需要与其他工具整合,包括身份管理(IDM)和NAC产品。

  BYOD安全:使用带外管理

  美国北卡罗来纳州的Rowan-Salisbury学校系统的技术执行主管Philip Hardin表示,该学校系统需要基于一系列的变量来控制移动设备网络访问,包括设备类型、位置和应用等。然而,Hardin的团队需要以自动化的方式来支持软件安装以及跨多设备执行政策。

  因此,该学校采用了Aerohive的HiveManager—带外网络管理系统,以及JAMF Software的iOS MDM套件。Aerohive的HiveManager让企业可以为每个用户身份和设备类型组合配置个性化的政策——政策管理网络接入、防火墙、允许特定访问的时间以及针对安全VPN接入的通道政策。

  Hardin表示:“HiveManager提供中央数据收集,并提醒我们流氓客户端的存在。它使用设备指纹基于策略来应用特定安全功能,并为单个和组群设备监控设备的运行状况,以图形方式直观地显示。”

  与此同时,JAMF Software会测试苹果设备以确保它们安装了苹果MDM客户端。该软件会将新设备导向到一个端口来接受设备的配置文件,从而确定其访问权限和特权。Hardin补充说:“这种整合的解决方案使学校能够管理应用访问,以及设备上的安装和软件更新。”该解决方案可以完成配置文件管理和访问控制,而不需要个人设备安装NAC客户端。

  身份管理:BYOD安全的核心

  纽约州的Hartwick学院使用IDM工具和下一代防火墙来处理其设备管理和访问。Meru身份管理器(Identity Manager)通过Smart Connect和Guest Connect模块来同时控制访客和员工设备的网络访问。当该学院的新员工首次尝试打开一个网页时,他将被重定向到Meru IDM设备上的强制门户页。

  Hartwick学院IT执行主管Davis Conley表示,“我们的IDM设备有2048位VeriSign证书,该证书用于加密该强制门户网站的网页,然后员工下载SmartConnect作为applet或者网络配置文件。”

  SmartConnect配置该设备使用加密的网络,自动验证用户,让设备将其作为首选网络,然后从设备的SSID列表移除开放式网络。而访客用户可以在Guest Connect注册Guest SSID.Smart Connect和 Guest Connect都有自动化基于角色和政策的BYOD配置。Conley称,“Guest Connect要求用户填写真实的姓名、电话号码以及他们所要访问的校园内的人,如果有问题的话,我们可以关闭他们的网络访问。”然后,Meru IDM使用一个机制来收集设备MAC地址用于未来的设备识别。

  然而,Hartwick学院没有使用Meru解决方案的活动监控、政策管理和政策执行部分。Conley称:“我们已经有了自己的政策管理,我们使用Bluecoat数据包成型器、Palo Alto下一代防火墙和Tipping Point设备来查看哪些设备在传输带有病毒的内容,然后我们会要求用户解决这个问题。”

  BYOD管理:带有NAC的WLAN分析工具

  密歇根州的Central Michigan大学使用Lancope的StealthWatch网络分析仪来检测WLAN上的行为以及跟踪用户活动。该大学网络管理人员Ryan Laus表示,“我们使用StealthWatch来查找异常行为,并找出用户正视图做什么。然后,我们使用NAC设备(来自Bradford Networks)来识别用户,这是一个手动过程。”

  通过StealthWatch,Central Michigan大学能够发现外部发起的僵尸网络攻击、蠕虫和高级持续攻击,以及内部滥用、违反政策的行为和数据泄露,无论设备类型。NetFlow为StealthWatch的分析提供数据。

  现在该大学正在测试来自不同供应商的MDM工具用以执行政策。MDM将可以使用政策来控制用户可以在设备上的行为,这与Active Directory使用组策略来控制有些类似。它将阻止未经授权的软件安装,并能使管理员为BYOD部署设置配置和权限。

  Central Michigan大学预计将使用StealthWatch来支持新的MDM工具包。Laus表示:“如果用户知道如何绕过MDM来安装未经批准的应用,StealthWatch可以查找超出政策范围的流量,并向NAC设备发出警报,这会将用户/设备转移到隔离的网络。”

  BYOD安全:整合IDM与NAC

  田纳西州的地区医疗中心正在使用Aruba Networks的ClearPass集成移动管理和NAC软件来为BYOD创建一个自配置系统。医疗中心的用户将使用标准的登录名和密码来登录,而ClearPass将基于预先确定的政策来进行配置。该医疗中心的IT主管Tony Alphier表示:“我们不需要让他们带来他们的设备以及手动安装安全/网络配置文件。”经过这个过程,NAC控制器将可以防止设备没注册和确保安全就登录到网络。

  “目前我们不允许员工BYOD(内部访问),除非他们是医生,并带来一台笔记本,这样我们将手动在其设备上配置文件,”Alphier表示,“当我们添加Aruba的NAC模块时,我们将能够允许所有员工的BYOD访问。”

  该医疗中心还使用Aruba的AirWave来记录和监控设备活动,Aruba技术允许Alphier提供访客网络。Alphier表示:“我们曾使用Aruba的Amogopod访客解决方案,Aruba现在还把AirWave与Clear Pass结合。我们可以让家人、病人和朋友访问我们的网络,同时保持安全。”访客现在可以自我配置,接收代码连接到互联网,同时保持与内部网络的隔离。

      

责任编辑:admin
免责声明:以上内容转载互联网平台或企业单位自行提供,对内容的真实性、准确性和合法性不负责,Voipchina网对此不承担任何法律责任。

】【打印繁体】【投稿】【收藏】 【推荐】【举报】【评论】 【关闭】 【返回顶部

上一篇美国国防先期计划研究局将启动无..
下一篇网络安全黑客入侵消费卡公司转款..

热门文章

图片主题

最新文章

相关文章

广告位

Copyright@2003-2009 网络通信中国(原VoIP中国) 版权所有
联系方式:503927495@qq.com
  京ICP备05067673号-1 京公网安1101111101259