软件定义的BYOD安全防护体系

着员工智能终端日益增多和企业减少办公开支的需求,BYOD(Bring Your Own Device)已经成为企业移动办公的重要形式。然而,移动设备接入位置多变、属主身份复杂,以及企业网络的传统安全控制限于静态网络环境等因素,都给访客接入和移动办公的安全管理带来了诸多限制。

在传统的企业网络访问控制机制中,最普遍的解决方案是在网络边界部署访问控制设备,如防火墙,对未知的网络访问进行限制,但当存在移动设备可接入任意网络位置时,以往的网络边界被打破,所以在 BYOD 场景中,不能将访问控制机制部署在某个关键位置,而是需要将安全策略统一推送到全网络的所有相关控制点。

NAC(Network Admission Control)通过一个NAC Appliance,将安全策略统一地下发到所有的网络设施中,进而通过这些网络设施识别用户、评估设备与安全策略的兼容性,进而对为满足安全要求的设备进行阻断、隔离或修复,最终提供安全的移动访问接入。然而在非软件定义的环境中,NAC 只能对流经网络设备上的某 IP 的流量进行处理,无法提供更细粒度的流量牵引和隔离,此外这种方案依附于特定网络厂商的整体解决方案,容易形成厂商锁定,也不容易与其他安全防护手段结合。

所以,在企业网络中部署全局的访问控制系统,按需向网络边界下发安全策略,根据策略可对需确认或恶意的访问做细粒度的接入检查,并根据上下文环境自适应地提供安全防护。

在一个典型的 BYOD 场景中,如公司总部大楼,任意楼层的公司员工需将自己的手机或 PAD 接入无线网络,并实时收发邮件或访问公司内部各类资源 ;同时,在大厅和若干公共区域内,访客可以自由接入网络,但只能访问公司对外的 Web 服务和 Internet 服务。

在很多细化的场景中,安全策略还可能基于用户的属性,如不同部门的员工也有规定的访问资源区域 ;实习员工限于访问某服务器上的特定服务,而不能访问该服务器上的其他服务,在一些高安全级别的场景中,还需要将这些端口级别的服务访问数据动态有序地牵引到多个安全防护设备中,诸如此类。

在典型案例中的环境中,只需一个集中的安全控制平台、一个SDN 控制器和一个有足够多端口的 SDN 交换机即可实现基本的BYOD 访问控制机制。

时间: 2024-11-09 00:38:17

软件定义的BYOD安全防护体系的相关文章

大数据在人防综合防护体系中的定位和作用

党的十九大报告中指出"坚持总体国家安全观.统筹发展和安全,增强忧患意识,做到居安思危,是我们党治国理政的一个重大原则."习近平主席在第七次全国人防会议上指出"贯彻总体国家安全观,为建设强大巩固的现代人民防空体系作出新贡献." 人防综合防护建设是国家安全的重要组成部分.城市作为一个地区的政治.经济.文化.交通中心,具有人口密度大,重要经济目标多,交通路网复杂等特点,是未来高技术战争中遭敌空袭的主要目标,是极容易在各种自然灾害.人为灾害中造成重大损失的区域.因此,城市人

静态之殇 GIN实时防护体系打造安全生态系统

据统计,互联网每天新增URL上万亿.新增网站数百万,而其中大部分URL.域名存在的时间不超过24小时,高达22%的URL指向不安全内容,甚至是恶意攻击网站.作为传统WEB安全防护的标配,"URL安全列表"和"网站信誉评级"显得越来越力不从心,更要命的是还有许多"白名单"网站被挂马,直接打击了用户对网站信誉评级的信任. 面对日益严峻的威胁以及恶意攻击技术,WEB安全亟需新的技术来应对不断变化的趋势.日前,Blue Coat提出的Global Int

天融信助力国产化,构建基于国产化技术的安全防护体系

2015年12月20日,第二届国家信息安全与国产化战略高层论坛在北京举行.中央国家机关.科研院所专家.国家重要行业的信息化主管.国内知名IT企业的领导,就"国家信息安全与国产化战略"这一主题,采取主题演讲.专题报告.问答互动等形式进入了深入研讨.交流. 会上,中国科学院中国工程院两院士王越资深院士,对信息社会"赛博空间"导引下,"互联网+"信息安全国产化发展思考进行了阐述.国内知名IT安全企业分别对我国信息安全面临的形式,如何建设信息系统安全,推

中小企业需要信息安全防护体系

目前我国已有57.7%的中小企业实施了信息化,但这些企业的信息化建设主要集中在财务系统.公司网站.企业邮箱.办公自动化等初级阶段,而未实施信息化建设的企业则普遍认为信息化建设需要先期投入和后期维护的成本比较高. 目前我国中小企业信息化的现状: 一.管理水平低 信息管理存在风险 目前,企业管理层人员在管理观念上对信息化的认识不足,他们虽然认识到了信息化的重要性,却没有认识到企业信息化管理是管理理念上的根本变革,只是按照原有的管理模式进行改造,结果造成一种信息化的假象,致使"信息化"走向了

中国工程院院士沈昌祥:构建多层次、高质量的多重防御大数据防护体系

ZD至顶网CIO与应用频道 01月16日 北京消息:近日,由中国信息技术服务产业联盟主办,工业和信息化部软件与集成电路促进中心承办的第六届中国信息技术服务产业年会召开,探讨新常态和互联网+下信息技术服务产业的发展思路. 中国工程院院士沈昌祥认为,等级保护完全适合于大数据的处理,不同重要程度采取不同的管理安全措施来达到保障,全过程增加信息安全保障能力的. 中国工程院院士沈昌祥 以下为演讲实录: 大家已经知道了没有网络安全就没有国家安全.大数据已经成为信息行业的热题,大家都以大数据来处理各种问题.大

建立防火墙的主动性网络安全防护体系

·防火墙选择 防火墙和其它反病毒类软件都是很好的安全产品,但是要让你的网络体系具有最高级别的安全等级,还需要你具有一定的主动性. 你是不是每天都会留意各种黑客攻击.病毒和蠕虫入侵等消息?不过当你看到这些消息时,也许你的系统已经受到攻击了.而现在,我要给你介绍一种更具主动性的网络安全模型,通过它,就算再出现什么新病毒,你也可以对企业的网络系统感到放心. 类似于防火墙或者反XX类软件(如反病毒.反垃圾邮件.反间谍软件等),都是属于被动型或者说是反应型安全措施.在攻击到来时,这类软件都会产生相应的对抗

"动静"结合 APT防护需建立整体应对体系

本文讲的是 :  "动静"结合 APT防护需建立整体应对体系  ,  [IT168 评论]刚刚过去的2014年是信息安全形势极为复杂的一年,大量影响到我们切身生活的信息安全事件频繁出现,尤其是各种APT攻击事件趋于爆发式增长,传统的安全威胁方式已经渐渐消失,具有持续性.针对性和隐蔽性的新一代网络安全威胁日趋常态化,越来越多的出现在我们的周围,影响到我们的信息系统安全.企业如何有效防范APT攻击成为现阶段的最主要难题,为此我们采访了安恒信息APT和大数据安全分析平台产品经理王辉,他谈到,

深度:应用安全是信息安全防护的短板

一.赛博空间的安全问题不是"新"社会问题 本文讲的是 深度:应用安全是信息安全防护的短板,从社会管理角度看,网络空间与现实空间的关系,实际上是基本对应的映射关系,例如现实空间的参与主体"人",其在网络空间的形式则表现为一个具体的"进程",现实生活中的组织,在网络空间的映射则为一个"应用系统"或"一组应用系统",这些思想在美国NSA及FBI最早的信息安全管理制度中都可以看到其痕迹.既然参与主体没有新变化,其相

简述BYOD给企业带来的隐患

2010年,自从移动互联网渐渐出现在别人的眼球,并且开始在中国高速发展之时,也就意味着,"移动"就已经成为我们生活的主旋律,随着腾讯.360.新浪等传统互联网公司进军移动互联网之后,移动互联网领域的竞相竞争也愈演愈烈.国内外各个网络巨头企业纷纷开展移动化业务及高调收购,例如Citrix收购Zenprise,SAP收购Sybase,IBM收购Worklight和Red bend,DELL收购Credant等,让企业级移动市场愈加地火热. 不过在苹果和谷歌的贡献下,智能终端的出货量已超过P