如何避免企业网络安全的“漏网之鱼”?

  当前,随着网络安全问题的日渐严峻,企业对自身网络安全也越来越重视,对于企业IT部门而言,在选择漏洞风险工具时候经常会困惑,到底是选择软件类型的还是硬件类型的,但说到底还是得综合考虑自己企业的预算和网络部署情况。许多企业一边在寻找更好的解决方案,一方面不断和网络安全公司进行各种改进的合作尝试。

  企业网络漏洞扫描工具选择

  这些不断的安全测试同时也提高了企业IT平台的安全性,特别是在专业人士的充分地考虑到测试范围和底层系统、网络设施的情况下,这也会影响企业对网络安全设备的选择。

  但在这些的背后,却经常会忽略最基本的问题:你的测试是针对整个网络的,还是单个设备,或者是两者的结合?

  技术人员用隔离设备,如SIP服务器,将要进行测试的设备和网络中的其他设备隔离开来,再进行各种漏洞攻击或者基于软件的漏洞扫描。

  如果安全测试的对象是整个网络或者是网络的一部分,而非单个设备,就需要对测试软件做不同的配置。例如,渗透测试将使用设备或者某些文件为测试目标。入侵者必须通过一些中转设备来进行跳转,这是一种间隔攻击测试。漏洞扫描器可以提供不同的模块,专注于一个特定的区域的模块——如Web服务器的漏洞,SMTP服务协议漏洞等等——这些是具体协议的测试模块。另外如SIP服务器的测试,漏洞扫描部署VOIP类型的模块进行漏洞检测。然而,整个网络的测试,却需要根据设备的数量和类型,分配几个不同的模块共同协助工作。

  网络安全测试,一旦确定好测试的访问和目的,就会面对一个问题:你需要用什么工具和设备进行测试?或许应该这么说:有哪些测试方法是既经济又适用的?

  对测试工具的正确选择,需要测试人员定好测试的目的和设备,而这些往往是和企业的预算有关。

  物理设备和虚拟化设备进行安全测试的时候需要用不同的测试方法。

  路由器的安全测试一般只需要一台基于软件的漏洞扫描客户端进行测试。一般像使用 BeyondTrust Retina Network Security Scanner这样的工具和其他各种各样的网络漏洞扫描工具来进行测试。

  一些企业购买硬件类的安全评估设备进行安全性评估。硬件设备的成本一般都比较高,比软件扫描高多了。因为硬件安全类设备主要是专用的计算机,包括它有专用的软件版本,固定的升级,还有良好的售后服务,如SecPoint's Penetrator或者 SAINTbox 。

  这些安全设备的选择没法一下子就总结完,但事情都是这样,都是从一个坑挖到另一个坑,挖对了就是个正确的选择,挖错了就只能当买经验。

  一些安全专家喜欢购买一个硬件安全设备进行安全评估工作,因为这样能最大程度的避免操作系统的影响-比如系統驱动问题、链接库文件、软件包依赖等等,这些问题都会导致安全测试工具的缺陷和测试问题,而专用物理设备则是专用开发的,不受这些影响。还有一个原因,就是物理测试设备不受环境的影响,可以即插即用,在某些场合用处大很多,而且由于专用性的原因,测试质量高很多。

 

上一篇:智能无惧挑战 山石网科轰动RSA2015

下一篇:裸奔何时休?信息安全何时才能真正“安全”?