UTM讲堂之网络服务访问策略

树叶云

UTM设备相对于普通防火墙来说最大的区别就在于安全策略的全面保护,普通防火墙只能对数据进行简单控制而UTM设备却可以全面调用安全防护表中的各种保护功能对进出UTM设备的数据进行全面扫描。本篇文章所讲述的就是如何对UTM设备制定并实施一套完整有效的网络服务访问策略。

制定一套完整有效的安全战略,一般这种安全战略分为两个层次:网络服务访问策略和UTM设计策略。

网络服务访问策略是一种高层次的、具体到事件的策略,主要用于定义在网络中允许的或禁止的网络服务,而且还包括对拨号访问以及SLIP/PPP连接的限制。这是因为对一种网络服务的限制可能会促使用户使用其他的方法,所以其他途径也应受到保护。例如,如果一个UTM阻止用户使用Telnet服务访问互联网,而就有一些人可能会使用拨号链接来获得这种服务,这样就可能会使网络受到攻击。

网络服务访问策略不但是一个站点安全策略的延伸,而且对于机构内部资源的保护也应起到全局的作用。这种策略可能包括许多事情,从文件切碎条例到病毒扫描程序,从远程访问到移动存储介质的跟踪。

一般情况下,一个UTM只执行两种通用网络服务访问策略中的一个:允许从内部站点访问互联网而不允许从互联网访问内部站点;只允许从互联网访问特定的系统,如信息服务器和电子邮件服务器。有时UTM也允许从互联网访问几个选定的主机,但只是在确实有必要时才这样做,而且还要加上身份认证。

在最高层次,某个机构的总体战略可能是如下:

(1)内部信息对于一个机构的经济繁荣是至关重要的;

(2)应使用各种经济实惠的办法来保证信息的机密性、完整性、真实性和可用性;

(3)保护数据信息的机密性、完整性和可用性是高于一切的,是不同层次员工的责任;

(4)所有信息处理的设备将被用于经过授权的任务。

在这个普遍原则之下是与具体事情相关的政策,如公司财物的使用规定、信息系统的使用规定等,UTM的网络服务访问政策就是处在这一层次上的,如图1所示。

 

 

 

网络服务访问策略配置

为了使UTM能如人所愿地发挥作用,在实施UTM策略之前,必须制定相应的服务访问策略,且这种策略一定要具有现实性和完整性。网络服务访问策略的配置情况如图3所示。现实的策略是在降低网络风险和为用户提供合理的网络资源之间做出一个权衡。一个完备的、受到公司管理方面支持的策略可以防止用户的抵制,不完备的策略可能会因雇员的不能理解而被忽略,这种策略是名存实亡的。
 

 

【编辑推荐】

  1. 企业VPN应用简单概要
  2. 简析三种VPN服务类型
  3. 简析三种VPN部署模式
  4. UTM讲堂之网络地址转换技术
  5. UTM讲堂之混合攻击检测技术

文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/128993.html<

(0)
运维的头像运维
上一篇2025-02-25 09:58
下一篇 2025-02-25 09:59

相关推荐

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注