TSM终端安全管理技术建议书_第1页
TSM终端安全管理技术建议书_第2页
TSM终端安全管理技术建议书_第3页
TSM终端安全管理技术建议书_第4页
TSM终端安全管理技术建议书_第5页
已阅读5页,还剩31页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、 TSM终端安全管理技术建议书目 录 TOC o 1-3 h z u HYPERLINK l _Toc523592304 1概述 PAGEREF _Toc523592304 h 4 HYPERLINK l _Toc523592305 1.1项目背景介绍 PAGEREF _Toc523592305 h 4 HYPERLINK l _Toc523592306 1.2网络现状分析 PAGEREF _Toc523592306 h 4 HYPERLINK l _Toc523592307 1.3项目规模和范围 PAGEREF _Toc523592307 h 5 HYPERLINK l _Toc523592

2、308 1.4项目建设目标 PAGEREF _Toc523592308 h 6 HYPERLINK l _Toc523592309 2方案设计原则 PAGEREF _Toc523592309 h 7 HYPERLINK l _Toc523592310 3系统部署整体方案 PAGEREF _Toc523592310 h 8 HYPERLINK l _Toc523592311 3.1接入控制方案 PAGEREF _Toc523592311 h 8 HYPERLINK l _Toc523592312 3.2身份认证方案 PAGEREF _Toc523592312 h 20 HYPERLINK l _

3、Toc523592313 3.3外来访客管理方案 PAGEREF _Toc523592313 h 21 HYPERLINK l _Toc523592314 3.4设备自发现 PAGEREF _Toc523592314 h 21 HYPERLINK l _Toc523592315 3.5软硬件配置说明 PAGEREF _Toc523592315 h 21 HYPERLINK l _Toc523592316 3.5.1服务器配置 PAGEREF _Toc523592316 h 21 HYPERLINK l _Toc523592317 3.5.2安全网关配置 PAGEREF _Toc52359231

4、7 h 22 HYPERLINK l _Toc523592318 4终端安全管理方案 PAGEREF _Toc523592318 h 22 HYPERLINK l _Toc523592319 4.1终端加固管理 PAGEREF _Toc523592319 h 22 HYPERLINK l _Toc523592320 4.1.1防病毒软件安全策略 PAGEREF _Toc523592320 h 22 HYPERLINK l _Toc523592321 4.1.2强化补丁安装 PAGEREF _Toc523592321 h 23 HYPERLINK l _Toc523592322 4.1.3超时自

5、动锁屏 PAGEREF _Toc523592322 h 23 HYPERLINK l _Toc523592323 4.1.4注册表配置管理 PAGEREF _Toc523592323 h 23 HYPERLINK l _Toc523592324 4.1.5冗余账号检查 PAGEREF _Toc523592324 h 23 HYPERLINK l _Toc523592325 4.1.6检查账号安全 PAGEREF _Toc523592325 h 23 HYPERLINK l _Toc523592326 4.1.7检查端口策略 PAGEREF _Toc523592326 h 23 HYPERLIN

6、K l _Toc523592327 4.1.8网络共享管理 PAGEREF _Toc523592327 h 24 HYPERLINK l _Toc523592328 4.1.9监控非法应用和服务 PAGEREF _Toc523592328 h 24 HYPERLINK l _Toc523592329 4.2终端行为管理 PAGEREF _Toc523592329 h 24 HYPERLINK l _Toc523592330 4.2.1监控网站访问 PAGEREF _Toc523592330 h 24 HYPERLINK l _Toc523592331 4.2.2软件安装标准化 PAGEREF

7、_Toc523592331 h 24 HYPERLINK l _Toc523592332 4.2.3IP访问和网络应用程序监控 PAGEREF _Toc523592332 h 25 HYPERLINK l _Toc523592333 4.2.4终端入网审计 PAGEREF _Toc523592333 h 25 HYPERLINK l _Toc523592334 4.3信息防泄密管理 PAGEREF _Toc523592334 h 25 HYPERLINK l _Toc523592335 4.3.1外设接口管理 PAGEREF _Toc523592335 h 25 HYPERLINK l _To

8、c523592336 4.3.2监控USB设备使用 PAGEREF _Toc523592336 h 25 HYPERLINK l _Toc523592337 4.3.3拨号连接管理 PAGEREF _Toc523592337 h 26 HYPERLINK l _Toc523592338 4.3.4防止违规假设PROXY/路由器等外联设备 PAGEREF _Toc523592338 h 26 HYPERLINK l _Toc523592339 4.3.5文件操作审计 PAGEREF _Toc523592339 h 26 HYPERLINK l _Toc523592340 4.4网络安全防护 PA

9、GEREF _Toc523592340 h 26 HYPERLINK l _Toc523592341 4.4.1监控网络异常流量 PAGEREF _Toc523592341 h 26 HYPERLINK l _Toc523592342 4.4.2ARP防护 PAGEREF _Toc523592342 h 26 HYPERLINK l _Toc523592343 4.4.3拨号连接管理 PAGEREF _Toc523592343 h 27 HYPERLINK l _Toc523592344 4.4.4防止违规假设PROXY/路由器等外联设备 PAGEREF _Toc523592344 h 27

10、HYPERLINK l _Toc523592345 4.4.5DHCP强制管理 PAGEREF _Toc523592345 h 27 HYPERLINK l _Toc523592346 4.5USB存储设备接入管理 PAGEREF _Toc523592346 h 27 HYPERLINK l _Toc523592347 4.5.1USB存储设备的注册审批流程管理 PAGEREF _Toc523592347 h 28 HYPERLINK l _Toc523592348 4.5.2USB存储设备权限策略管理 PAGEREF _Toc523592348 h 28 HYPERLINK l _Toc52

11、3592349 4.5.3日志审计 PAGEREF _Toc523592349 h 28 HYPERLINK l _Toc523592350 5桌面运维管理方案 PAGEREF _Toc523592350 h 28 HYPERLINK l _Toc523592351 5.1补丁管理 PAGEREF _Toc523592351 h 28 HYPERLINK l _Toc523592352 5.1.1TSM与WSUS联动 PAGEREF _Toc523592352 h 29 HYPERLINK l _Toc523592353 5.1.2补丁管理功能 PAGEREF _Toc523592353 h

12、29 HYPERLINK l _Toc523592354 5.2资产管理 PAGEREF _Toc523592354 h 30 HYPERLINK l _Toc523592355 5.3软件分发 PAGEREF _Toc523592355 h 31 HYPERLINK l _Toc523592356 5.4公告下发 PAGEREF _Toc523592356 h 31 HYPERLINK l _Toc523592357 5.5远程协助 PAGEREF _Toc523592357 h 31 HYPERLINK l _Toc523592358 5.6安全审计报表 PAGEREF _Toc52359

13、2358 h 31 HYPERLINK l _Toc523592359 6TSM系统组成介绍 PAGEREF _Toc523592359 h 32 HYPERLINK l _Toc523592360 7TSM可靠性介绍 PAGEREF _Toc523592360 h 33 HYPERLINK l _Toc523592361 7.1操作安全性 PAGEREF _Toc523592361 h 33 HYPERLINK l _Toc523592362 7.2数据安全性 PAGEREF _Toc523592362 h 34 HYPERLINK l _Toc523592363 7.3系统可靠性方案 PA

14、GEREF _Toc523592363 h 34 HYPERLINK l _Toc523592364 7.3.1逃生通道 PAGEREF _Toc523592364 h 34 HYPERLINK l _Toc523592365 7.3.2SACG故障方案 PAGEREF _Toc523592365 h 34 HYPERLINK l _Toc523592366 7.3.3服务器多资源池备份方案 PAGEREF _Toc523592366 h 35 HYPERLINK l _Toc523592367 8方案特点及优势 PAGEREF _Toc523592367 h 35概述项目背景介绍说明项目的背

15、景情况。【样例】随着XX各项业务的迅猛发展,组织和网络规模的扩充、企业网络接入点的增加,使得网络中的安全风险成倍的增加。为了有效保证业务的安全有效运作,对企业IT信息系统的安全管理要求越来越高。在企业当前复杂的网络环境下,如何有效保证接入企业网络的终端的安全可信,成为了信息安全建设的重中之重。身份认证、安全检查、补丁管理、重要网络资源的安全防护、终端行为管理、资产管理等一系列归一化的完整终端安全解决,成为企业IT安全管理人员追求的目标。 在前期安全项目的基础上,为了进一步加强技术手段对终端安全的管理,消除有可能出现的信息安全风险,有效保证XX的网络环境的安全性,充分加强终端的接入和安全管理成为

16、XX当前办公信息安全的当务之急。网络现状分析在对现网结构介绍时最好附上网络拓扑图,标注清楚终端位置、各层网络设备类型、业务服务器部署位置等。需要说明现网已有的安全设备数量及类型,分析存在的安全问题,例如病毒泛滥,非法网络访问,资产被盗,非法无线接入等。【样例】XX企业网为典型的三层网络架构:核心层为核心交换机,汇聚层和接入层为低端交换机;核心层与汇聚层交换机均为双机热备。业务服务器均已经集中部署,通过一台汇聚交换机连接核心交换机处。 网络现只有一个互联网出口,已在出口处部署防火墙设备,终端通过Proxy代理服务器访问互联网。XX企业网络拓扑图从安全角度,XX企业网络面临以下问题:外来机器和终端

17、随意接入企业内网,导致内部网络的安全性岌岌可危;目前大多数终端部署XX防病毒软件,少量安装了XXX防病毒软件,但没有集中管理,对于感染病毒和木马的终端无法进行控制其访问,只能通过管理手段要求分员工对终端进行杀毒等等,并且该工作是事后的工作,当一个未知病毒大面积爆发时有可以造成整个网络无法使用,对网络的安全稳定运行造成非常大的影响;没有部署强制的补丁管理系统进行补丁统一管理,各终端不打、漏打系统补丁状况严重,而且没有办法强制安装,导致一旦某台终端感染病毒或恶意代码,则很快就会在内网泛滥;员工安全意识薄弱,企业安全策略难以实施。主要表现在私自安装软件的情况比较严重,无法对终端的非法软件安装情况等进

18、行检测和控制;非法外联行为严重,经常通过调制解调器、ISDN 拨号设备、ADSL 拨号设备、无线网卡等网络设备非法接入互联网,给网络的安全性等带来了极大的隐患;目前企业网络没有进行准入控制,任何终端只要插入网络就能够自由的访问整个网络,存在大量非法接入和非授权访问的状况,导致企业业务系统的破坏,以及关键信息资产的泄漏,已经成为了企业需要解决的重要风险。项目规模和范围项目终端主要集中在XXX,共计XXX终端。序号地点终端数目1XX总部20002XX地区分公司5003项目建设目标为了解决XX终端安全桌面安全管理问题,有效保障分行内部网络的畅通、终端的安全和公司信息数据的安全,TSM终端安全管理解决

19、方案有效的帮助企业提供整合的内网安全管理思路,实现从终端到业务系统的控制和管理功能。内网安全解决方案将试图访问企业网络资源的用户进行身份认证和强制实施安全认证,通过双重检查保证接入网络终端的安全性,对不满足需求的终端自动引导进行安全修复和补丁安装,对满足需求的终端接入网络后,对其网络和终端行为进行实时监测和审计,保护终端软硬件资产,防止信息泄密,最大程度保障企业信息安全。终端接入企业内网的管理流程如下所示:XX终端安全管理解决方案包括以下内容:网络安全准入控制提供终端用户基于角色的安全接入检查和网络访问权限控制。通过不同准入控制方案配合,实现只允许符合企业安全规定的合法终端用户接入网络,防止内

20、部合法但不安全的用户连接到企业内部网络以及防止外部非法用户访问企业内部网络。及时发现外来设备接入网络隔离存在重大安全隐患的终端隔离未安装补丁的终端,防止感染病毒隔离不符合安全策略要求的终端同时,对接入网络后的安全终端用户实现企业资源细粒度访问控制,针对企业不同级别的终端用户访问内部资源开放不同的资源访问权限。终端系统安全性检查提供丰富的准入安全检查策略,实现接入企业内部网络终端的安全性要求。包括操作系统补丁检查、软件黑白名单检查、端口检查、防病毒软件安全性检查、软件/进程/服务检查、共享目录检查、外设检查、账号合规性检查等。有效阻断信息泄密行径有效封堵企业内部信息的泄密行为,通过终端外设管理策

21、略,有效管理终端外设端口使用;提供移动存储设备写加密功能,实现拷贝资料的写加密处理;通过对上网路径的有效性检查,避免内部资源通过非法途径外泄的可能。网络访问管理、文件操作审计等多种措施配合,有效保证企业内部安全管理制度的落地。加固终端的安全性协助企业下载基于Window操作系统的最新补丁包,帮助终端自动安装操作系统补丁、支持企业必备的软件网络推送功能,提供自动修复和企业个性化修复建议。资产管理资产管理模块实现对全网终端的硬件和软件资产进行自动收集、统一管理,减少IT维护工作量,实时上报资产变更和告警;自动发现网络中安装了代理的终端以及新接入的未安装代理终端,能够对新设备的接入和代理卸载事件进行

22、告警响应。运维管理通过在线趋势报表、安全策略趋势报表、违规策略TOPN等,方便管理者第一时间动态掌握整网的安全情况;远程协助提供对远程终端用户的监视和控制功能,管理员可通过监控故障终端远程帮助终端用户进行系统的故障排除。方案设计原则方案以网络身份识别为基础,以准入控制为手段,以桌面管理为补充,构建一体化的内网安全解决方案。整体方案设计遵循以下原则:技术和管理并重安全防御“三分技术,七分管理”,除了企业安全技术手段外,需要配合企业的安全管理运作制度,强化各项安全策略和流程的有效执行;遵从相关法律法规以安全法规为基础,遵从国家相关安全政策,创建全面动态安全策略;适应企业信息安全现状以企业安全现状为

23、基础,充分考虑企业存在的信息安全风险,完善企业IT内控管理;管理方便、易于维护依照目前企业的管理机制和组织结构,保证系统架构明确、管理方便,节省维护成本;安全可靠系统应具有安全保障体系,确保网络的安全和保密,采用先进的软硬件等技术手段,实现网络的传输安全、数据安全、接口安全;同时系统应具有高可靠性和冗余设计;系统部署整体方案接入控制方案目前XX企业的网络建设比较完善,但在内网中,基于交换机实现的IP的访问控制不仅配置管理不够灵活,而且还存在IP被仿冒等安全风险,无法彻底解决非法接入和越权访问的问题。TSM系统终端用户的身份认证,通过基于用户角色的网络访问权限管理,加强内网的网络访问控制,防止非

24、法接入和非授权访问,保证企业内网的安全。本节根据现网情况介绍部署方案,需要针对具体的网络结构和客户需求,选择相应的部署方案【样例1SACG硬件网关方案】XX企业网络拓扑结构如 REF pic2_1 h n * MERGEFORMAT 图2-2 REF pic2_1 * MERGEFORMAT REF pic2_1 f h * MERGEFORMAT REF pic2_1 f h * MERGEFORMAT 所示:XX企业网络拓扑结构图其网络架构特点如下:网络层次清晰,为典型的三层网络架构;存在数据中心,现网的业务服务器已经集中部署在数据中心里;终端较为集中,无分支机构或其他网络接入点;根据方案

25、设计依据和设计原则,结合XX企业现网拓扑架构和客户的具体需求,建议TSM系统采取集中式部署,部署示意图如下:XX企业TSM系统部署示意图部署说明:1) SACG(安全接入控制网关)硬件设备分别旁挂在核心交换机处,两台SACG之间做主备,以保证SACG的高可靠性;在核心交换机处启策略路由,将终端访问系统系统的上行流量引流至SACG进行控制。2) TSM系统服务器采取集中部署在现有业务系统区域,保证与SACG和所有终端路由可达。3) 将现有网络资源按照业务和安全等级划分为3个安全域:认证前域:终端在身份认证和安全检查通过前能够访问的网络资源,包括DHCP服务器、TSM系统服务器等;隔离域:终端在通

26、过身份认证但没有通过安全检查时处于被隔离状态,此时仅能够进行安全修复操作,包括防病毒软件病毒库升级服务器、补丁服务器等;认证后域:终端在通过身份认证和安全检查后能够访问的网络资源,管理员可根据工作相关性和最小授权原则,将不同的终端用户授权访问相应的网络资源,有效防止非法访问和越权访问。【样例2802.1x方案】XX企业网络拓扑结构如图 REF pic2_1 * MERGEFORMAT REF pic2_1 f h * MERGEFORMAT REF pic2_1 f h * MERGEFORMAT 所示:XX企业网络拓扑结构图其网络架构特点如下:网络较新,交换机厂商较单一,多为华为交换机,少量

27、为Cisco交换机,而且均支持802.1x协议;现网部署有DHCP服务器,全网均采用动态IP地址方式;网络规模较小,终端较为集中,无分支机构或其他网络接入点;根据方案设计依据和设计原则,结合XX企业现网拓扑架构和客户的具体需求,建议TSM系统采取集中式部署,部署示意图如下:XX企业TSM系统部署示意图部署说明:1) 在所有接入层交换机802.1x认证模式,交换机认证的Radius服务器地址指定为TSM服务器地址;2)在交换机上划分至少两个Vlan:隔离Vlan:即终端没有安全检查时进入的Vlan,该Vlan只能访问指定的处在隔离域的网络资源,如补丁服务器、防病毒软件病毒库升级服务器等;工作Vl

28、an:即终端通过身份认证和安全检查时进入的Vlan,该Vlan可以正常访问相应的网络资源。2) TSM系统服务器采取集中部署在现有业务系统区域,保证与启用802.1x认证的交换机和所有终端路由可达;此部署方案中,需要在所有接入终端安装TSM系统的客户端Agent,通过TSM Agent进行身份认证和安全检查;TSM服务器根据终端身份认证和安全检查的结果,通知终端接入交换机动态切换对应端口所处的Vlan,从而实现对终端接入网络的控制。【样例3软件SACG方案】XX企业网络拓扑结构如图 REF pic2_1 * MERGEFORMAT REF pic2_1 f h * MERGEFORMAT RE

29、F pic2_1 f h * MERGEFORMAT 所示:XX企业网络拓扑结构图其网络架构特点如下:网络部署时间较长,交换机品牌较多,相当一部分交换机不支持802.1x协议;网络规模较小,终端较为集中,无分支机构或VPN等其他网络接入点;根据方案设计依据和设计原则,结合XX企业现网拓扑架构和客户的具体需求,建议TSM系统采取集中式部署,部署示意图如下:XX企业TSM系统部署示意图部署说明:1) 在所有接入终端安装TSM系统的客户端Agent;2) TSM系统服务器部署在现有业务系统区域,保证与所有终端路由可达;3) 在TSM系统管理界面启用基于主机防火墙的准入控制功能,并将现有网络资源按照业

30、务和安全等级划分为3个安全域:认证前域:终端在身份认证和安全检查通过前能够访问的网络资源,包括DHCP服务器、TSM系统服务器等;隔离域:终端在通过身份认证但没有通过安全检查时处于被隔离状态,此时仅能够进行安全修复操作,包括防病毒软件病毒库升级服务器、补丁服务器等;认证后域:终端在通过身份认证和安全检查后能够访问的网络资源,管理员可根据工作相关性和最小授权原则,将不同的终端用户授权访问相应的网络资源,有效防止非法访问和越权访问。此部署方案中,需要在所有接入终端安装TSM系统的客户端Agent,通过TSM Agent集成的主机防火墙对终端接入网络进行准入控制。TSM服务器根据终端身份认证和安全检

31、查的结果,通知终端上的客户端Agent允许或拒绝接入企业网络,从而实现对终端接入网络的控制。【样例4硬件SACG+软件SACG方案】XX企业网络拓扑结构如图 REF pic2_1 * MERGEFORMAT REF pic2_1 f h * MERGEFORMAT REF pic2_1 f h * MERGEFORMAT 所示:XX企业网络拓扑结构图其网络架构特点如下:网络部署时间较长,经过多次扩容,交换机品牌较多,扩容之前的一部分交换机不支持802.1x协议;网络架构层次清楚,服务器集中放置在数据中心统一进行管理;根据方案设计依据和设计原则,结合XX企业现网拓扑架构和客户的具体需求,建议TS

32、M系统采取集中式部署,部署示意图如下:XX企业TSM系统部署示意图部署说明:1) 在所有接入终端安装TSM系统的客户端Agent;2) 在核心交换机处侧挂TSM系统的SACG硬件安全接入控制网关设备,通过策略路由将所有访问业务服务器区域的上行引流至SACG进行控制;2) TSM系统服务器部署在现有业务系统区域,保证与所有终端路由可达;3) 在TSM系统管理界面启用基于主机防火墙的准入控制功能,并将现有网络资源按照业务和安全等级划分为3个安全域:认证前域:终端在身份认证和安全检查通过前能够访问的网络资源,包括DHCP服务器、TSM系统服务器等;隔离域:终端在通过身份认证但没有通过安全检查时处于被

33、隔离状态,此时仅能够进行安全修复操作,包括防病毒软件病毒库升级服务器、补丁服务器等;认证后域:终端在通过身份认证和安全检查后能够访问的网络资源,管理员可根据工作相关性和最小授权原则,将不同的终端用户授权访问相应的网络资源,有效防止非法访问和越权访问。此部署方案中,需要在所有接入终端安装TSM系统的客户端Agent,通过TSM Agent集成的主机防火墙和硬件SACG网关相配合,对终端接入网络进行准入控制:主机防火墙负责二层的准入控制,硬件SACG网关负责保护核心业务服务器区域。TSM服务器根据终端身份认证和安全检查的结果,对终端接入网络的控制。【样例5分布式部署方案】XX企业网络拓扑结构如图

34、REF pic2_1 * MERGEFORMAT REF pic2_1 f h * MERGEFORMAT REF pic2_1 f h * MERGEFORMAT 所示:XX企业网络拓扑结构图其网络架构特点如下:网络规模较大,除了总部本地的局域网,在其他地方还有多个分支机构,分支机构通过专线接入总部;网络部署时间较长,经过多次扩容,交换机品牌较多,扩容之前的一部分交换机不支持802.1x协议;网络架构层次清楚,服务器集中放置在数据中心统一进行管理;根据方案设计依据和设计原则,结合XX企业现网拓扑架构和客户的具体需求,建议TSM系统采取分布式部署,部署示意图如下:XX企业TSM系统部署示意图部

35、署说明:1) 在所有接入终端安装TSM系统的客户端Agent;2) 在总部及各分支机构的汇聚交换机处侧挂TSM系统的SACG硬件安全接入控制网关设备,通过策略路由将所有访问业务服务器区域的上行引流至SACG进行控制;2) TSM系统管理服务器(SM)部署在总部现有业务系统区域,TSM系统控制服务器(SC)分布式部署在总部和各分支机构,负责当地终端的身份认证和安全检查,所有的控制器统一由总部的管理服务器进行管理;3) 在TSM系统管理界面启用基于主机防火墙的准入控制功能,并将现有网络资源按照业务和安全等级划分为3个安全域:认证前域:终端在身份认证和安全检查通过前能够访问的网络资源,包括DHCP服

36、务器、TSM系统服务器等;隔离域:终端在通过身份认证但没有通过安全检查时处于被隔离状态,此时仅能够进行安全修复操作,包括防病毒软件病毒库升级服务器、补丁服务器等;认证后域:终端在通过身份认证和安全检查后能够访问的网络资源,管理员可根据工作相关性和最小授权原则,将不同的终端用户授权访问相应的网络资源,有效防止非法访问和越权访问。此部署方案中,需要在所有接入终端安装TSM系统的客户端Agent,通过TSM服务器与SACG网关设备的联动,根据终端身份认证和安全检查的结果由TSM服务器通知相应的SACG开放指定终端的网络访问权限。【样例6分级式部署方案】XX企业网络拓扑结构如图 REF pic2_1

37、* MERGEFORMAT REF pic2_1 f h * MERGEFORMAT REF pic2_1 f h * MERGEFORMAT 所示:XX企业网络拓扑结构图其网络架构特点如下:网络规模较大,除了总部本地的局域网,在其他地方还有多个分支机构,分支机构通过专线接入总部;需要总部的统一规划管理和分支机构在继承总部策略前提下的个性化管理;网络部署时间较长,经过多次扩容,交换机品牌较多,扩容之前的一部分交换机不支持802.1x协议;网络架构层次清晰,服务器集中放置在数据中心统一进行管理;根据方案设计依据和设计原则,结合XX企业现网拓扑架构和客户的具体需求,建议TSM系统采取分布式部署,部

38、署示意图如下:XX企业TSM系统部署示意图部署说明:1) 在所有接入终端安装TSM系统的客户端Agent;2) 在总部及各分支机构的汇聚交换机处侧挂TSM系统的SACG硬件安全接入控制网关设备,通过策略路由将所有访问业务服务器区域的上行引流至SACG进行控制;2) TSM系统管理中心(TMC)部署在总部现有业务系统区域,TSM系统管理节点(SM+SC)分布式部署在总部和各分支机构,负责各个地区策略制定以及终端的身份认证和安全检查,所有的TSM系统管理节点统一由总部的管理服务器进行管理;3) 在TSM系统管理界面启用基于主机防火墙的准入控制功能,并将现有网络资源按照业务和安全等级划分为3个安全域

39、:认证前域:终端在身份认证和安全检查通过前能够访问的网络资源,包括DHCP服务器、TSM系统服务器等;隔离域:终端在通过身份认证但没有通过安全检查时处于被隔离状态,此时仅能够进行安全修复操作,包括防病毒软件病毒库升级服务器、补丁服务器等;认证后域:终端在通过身份认证和安全检查后能够访问的网络资源,管理员可根据工作相关性和最小授权原则,将不同的终端用户授权访问相应的网络资源,有效防止非法访问和越权访问。该部署方案中需要在所有接入终端安装TSM系统的客户端Agent,通过TSM服务器与SACG网关设备的联动,根据终端身份认证和安全检查的结果由TSM服务器通知相应的接入控制和终端安全解决方案。身份认

40、证方案TSM系统建立了完善的接入用户身份认证机制,支持系统内置账号和外部数据源方式。系统内置账号包括普通账号、MAC账号,外部数据源账号支持从AD账号、LDAP账号和CA账号等第三方的用户系统中同步账号,实现终端的网络准入前的身份认证过程。客户是否已经部署AD域服务器或者其他LDAP服务器,根据此情况具体说明终端用户的账号如何管理TSM系统中,终端用户是以终端角色来进行安全策略和网络访问权限管理的,终端只有完成身份认证才能接入企业内网,因此本次实施方案需完成终端用户的认证账号配置。TSM系统参考现有企业的组织和管理结构,采用树状结构的多级管理方式,账号数据源支持系统内置账号和外部数据源方式。系

41、统内置账号包括普通账号、MAC账号,外部数据源账号支持从AD账号、LDAP账号和CA账号等第三方用户系统中同步账号,完成TSM系统的接入认证。【样例1AD/LDAP/CA联动认证方式】由于XX已经部署了微软的AD域服务器进行用户管理,可利用TSM系统支持与AD域服务器进行认证联动功能,因此,这里推荐使用TSM系统的“AD联动认证”方式。在本方案里,建议部署的TSM系统里用户组与现有AD域服务器里的OU结构保持一致,建立一一对应的关系,定时与AD域服务器进行用户信息同步。部署以后,终端用户通过域账号登陆操作系统后,TSM系统的客户端代理程序会自动获取当前用户的AD域账号信息,通过TSM服务器与A

42、D服务器之间的联动实现认证。管理员配置安全检查策略时,仅对TSM系统里的用户信息进行配置,对原有AD域的信息不造成任何的影响。整个认证过程对客户现有使用习惯没有任何的影响。【样例2账号名密码方式】针对XX现网情况,本方案推荐使用TSM系统的“用户名/密码”方式。终端用户的账号可由现有的人事系统、邮箱系统或者其他数据库中导出,然后通过TSM系统提供的Excel模板统一批量导入到TSM系统里,导入时可对用户账号进行分组,以保证TSM系统里的组织结构与现有的组织机构完全一致,保证每个员工都有网内唯一的认证账号。TSM的用户账号可与IP/MAC地址绑定的功能,当进行IP或者MAC地址绑定后,必须在指定

43、的终端上进行认证。外来访客管理方案为规范外来访客对内网资源的的访问,建议启用访客管理功能。当外部人员来到公司,需要临时使用公司的网络的时候,接待人员可以根据不同的业务需要,通过访客账号申请流程协助外部人员获得网络接入权限。管理员可以根据企业的管理制度,定义来访客户能够获得的网络访问权限。通过接待人员对合作人员进行管理,简化了外来人员管理的复杂度,提升管理效率。设备自发现现网网络规模较大,接入内网的设备较多,管理员很难及时动态滴了解网络设备的接入情况。建议启用TSM系统的自动网络扫描功能,扫描并自动分类网络中的接入设备,如交换路由设备、PC设备、服务器、IP电话、网络打印机等,同时保证能够及时发

44、现网络中出现的新设备,对未安装TSM代理的外来终端的接入行为进行告警,方便管理员了解网络终端的接入情况。软硬件配置说明描述需要配置的服务器、SACG、交换机信息,并对设备数量、部署位置、用途等情况做出说明。各小节可以根据需要合并删减。服务器配置介绍方案里部署服务器的数量、部署地点、作用是否利旧等信息【样例】根据XX的网络情况和终端数量,这里推荐配置的服务器具体使用及说明如下表:部署位置数量(台)说明总部2分别安装TSM系统SM、SC和SQL Server 2005数据库组件,两台服务器之间互为主备;由总部管理员统一对全网终端进行安全管理XX分公司1安装TSM系统SC组件,负责XX分公司本地50

45、0终端的安全接入控制;当上海服务器宕机时,上海分公司的终端连接到总部SC服务器上进行认证安全网关配置若方案里配置了SACG,则需要在此说明SACG的配置型号、数量、部署位置等信息,并详细说明SACG的部署方式【样例】部署位置SACG型号数量(台)说明总部核心交换机处USG 53202最大支持2W并发用户XX边界路由器处USG 22201终端安全管理方案终端加固管理企业内网终端众多,员工的计算机水平和信息安全意思参差不齐,由于操作系统安全设置不当而引起的安全风险越来越明显,仅通过目前行政管理手段无法保证所有终端的安全性,建议加强对操作系统的安全加固管理,具体管理方案如下:防病毒软件安全策略目前X

46、X公司内网的办公终端绝大多数已经安装了防病毒软件,但由于强制检查,导致终端长期不更新病毒库和病毒引擎版本,使得防病毒软件形同虚设,没有发挥其重要的终端保护能力。因此,建议通过TSM系统的防病毒管理策略实现终端的安全防护,TSM配合企业自身的防病毒软件,通过检查终端是否安装、运行状态以及防病毒软件的更新状态,作为判断终端当前安全状态的一个依据,阻止或提示没有部署杀毒软件的终端或者杀毒软件长期不更新的终端接入网络。保证企业内网运行的终端杀毒软件能够及时更新并且有效运行,减少病毒感染和扩散的风险。强化补丁安装加强操作系统和应用程序的安全漏洞检查,把补丁的检查作为一个重要的检查项,检查操作系统补丁、I

47、E的SP补丁、OFFICE的SP补丁等,当检查到终端没有部署必须的补丁的时候,TSM系统能够协助终端快速完成补丁的修复。超时自动锁屏通过屏幕保护策略检查终端的屏幕保护是否启用,屏幕保护程序密码是否设置以及屏幕保护启动时间是否符合企业安全要求的安全检查,保证终端在空闲一定时间后屏幕保护程序自启动的安全要求,满足企业终端桌面管理规范。当终端屏幕保护设置不符合规范时,进行自修复。注册表配置管理通过对系统注册表键值检查,完成终端注册表键值存在与否的安全性检查。支持对终端的自动修复功能,对于要求存在的键值,如果该键值不存在,则添加该键值;对于不允许存在的键值,如果该键值存在,则删除该键值。冗余账号检查通

48、过检查系统冗余账号,TSM系统能够协助管理员发现终端长期未使用的临时账号,降低企业终端安全管理风险。检查账号安全通过账号的弱口令检查、账号群组检查、本地密码策略包括密码长度最小值,密码最长存留期属性检查等,保证终端操作系统账号的安全;检查端口策略通过检查终端口策略,有效保证对于接入网络的终端,及时提醒个人用户关掉无用端口,保证无用服务的最小化使用原则;网络共享管理Window操作系统默认情况下对共享文件夹和共享打印机设置为Everyone权限,如果终端用户安全意识不高的情况下,就会带来较大的安全隐患。一方面,网络内任意终端可能在未获得授权的情况下直接窃取共享信息;另一方面,公开的共享目录也给病

49、毒的传播提供了温床。TSM的系统安全管理功能,能够及时协助终端用户发现并且清理不安全的共享账号。监控非法应用和服务通过检查终端的软件安装情况和监控终端软件程序的运行情况,阻止终端安装和运行非法应用程序。如果发现安装或使用了非法软件、进程和服务,可以通过与准入控制设备的联动提示或阻止该终端接入网络,也可以拦截非法软件、进程和服务的使用,规范员工的行为。同时,管理员可通过审计软件的安装和使用情况,从而及时了解安全状态。终端行为管理法律规定了很多网站是非法的,比如有色情、迷信和犯罪相关的等等。使用宽带接入互联网后,企业内部网络某种程度上成了一种“公共”上网场所,很多与法律相违背的行为都有可能发生在内

50、部网中。这些事情难以追查,给企业带来的法律法规方面的风险。因此,建议对员工的网络访问行为进行管理,具体管理方案如下:监控网站访问通过对WEB访问的监控,记录终端用户的WEB网站访问信息,由管理员进行统一管理和审计。通过这样的手段,一方面可以管理员工的上网行为,上班时间屏蔽一些与工作无关的网站;另一方面,提供审计和责任追溯的途径。软件安装标准化通过软件黑白名单检查,检查终端安装软件的列表,可以定义软件黑名单的违规软件列表和软件白名单的合法的软件列表,也可以通过检查软件黑白名单规定只能安装列表中的软件或者必须安装的软件,加强企业桌面软件统一安装的标准性。IP访问和网络应用程序监控通过对终端的IP访

51、问控制和网络应用程序访问控制功能,对于一些安全性要求比较高的业务系统,允许定义基于时间段的IP访问规则,允许配置特定用户群在下班时间后不能访问一些关键的业务系统,防止对这些关键服务器可能造成的危害。允许定义网络应用程序访问规则,控制IM等聊天工具在上班时间的使用。此外,提供网络流量监控功能,能够协助管理员发现流量异常的终端。终端入网审计提供终端登录内部网络的日志上下线记录,管理员可以通过日志及时查询哪些用户在什么时间登录的企业内网安全网络,同时对长期没有登录的账号也提供检索查询;信息防泄密管理目前企业办公终端数量较多,员工的办公终端里存储大量涉及企业机密的敏感信息,时常发生员工通过终端外设,如

52、刻录光盘、U盘拷贝、打印等方式将敏感信息外泄,目前通过人工管理方式不仅耗时费力,而且效果并不明显。针对此种状况,建议加强对终端外设接口的监控,具体管理方案如下:外设接口管理关闭终端上不需要光驱、刻录机、软驱、打印机等外部设备以及串口、并口、红外、蓝牙、PCMCIA卡、1394、SD/MMC控制器等计算机外设接口,通过关闭不必要的外设和接口,从而在一定程度上防范信息泄漏。监控USB设备使用在不影响USB鼠标/键盘的情况下, 对USB设备的管理支持放行、监控、禁用、只读和写加密四种状态。USB监控属性:对USB存储设备的文件操作进行监控,识别和记录创建文件、拷入U盘、拷出U盘、内部复制、删除文件等

53、操作的审计记录;USB禁用属性:禁止终端使用USB设备;USB只读属性:对USB存储设备进行只读控制,防止终端用户将本地硬盘上的数据拷贝至USB存储设备上;USB写加密属性: 允许终端正常使用USB设备,当终端用户从本地硬盘将文件拷贝到USB设备时,系统自动对拷入文件进行加密,从而保证拷入的文件只允许在企业终端机上使用;拨号连接管理通过管理Modem、3G上网卡、ISDN、PPPOE拨号设备,管理员可以通过提供的安全策略监控或阻断终端的拨号行为,系统自动记录拨号的开始时间和结束时间或者禁止终端用户使用拨号设备,有效阻止终端绕过企业的监管连接互联网,避免企业内网直接面对来自互联网的攻击。防止违规

54、假设PROXY/路由器等外联设备监视内网私自架设PROXY服务器的非法外联行为,当发现违规架设PROXY服务器,可以记录违规PROXY服务器的地址/端口信息,上报服务器,由管理人员进行跟踪和处理。确保企业的所有互联网出口流量都经过统一架设的出口网关,通过出口网关过滤不安全的网络访问,保障企业内网安全。文件操作审计通过文件名和通配符的方式自定义需要监控的文件记录,提供文件的新建、删除、编辑、复制、重命名等操作日志记录,方便安全事件的追溯。网络安全防护监控网络异常流量蠕虫病毒的爆发一般都伴随着大量的异常网络流量。通过对网络异常流量的监控,TSM系统能够协助管理员发现流量异常的终端,并针对超过流量阈

55、值的终端进行告警或阻断。ARP防护启用ARP防护功能,对已经安装了TSM安全代理的终端,进行ARP报文过滤,阻止终端发出的ARP欺骗报文,以及ARP泛洪报文。学习和绑定网关的IP/MAC关系,过滤各种伪造网关的ARP报文。通过该防护方案,即使网络中存在少量没有部署TSM安全代理的终端感染了ARP病毒,也不会导致局域网范围内ARP报文泛滥对网络造成的影响。拨号连接管理通过管理Modem、3G上网卡、ISDN、PPPOE拨号设备,管理员可以通过提供的安全策略监控或阻断终端的拨号行为,系统自动记录拨号的开始时间和结束时间或者禁止终端用户使用拨号设备,有效阻止终端绕过企业的监管连接互联网,避免企业内网

56、直接面对来自互联网的攻击。防止违规假设PROXY/路由器等外联设备监视内网私自架设PROXY服务器的非法外联行为,当发现违规架设PROXY服务器,可以记录违规PROXY服务器的地址/端口信息,上报服务器,由管理人员进行跟踪和处理。确保企业的所有互联网出口流量都经过统一架设的出口网关,通过出口网关过滤不安全的网络访问,保障企业内网安全。DHCP强制管理当企业网络规划强制终端要求通过DHCP方式获取IP地址时,为了避免终端通过静态IP获取网络资源时,在终端接入网络过程中,对其违规行为进行记录,同时提供自修复功能;USB存储设备接入管理现网当中有大量的USB存储设备在使用,这些存储设备在方便数据传递

57、的同时,增加了安全管理的风险,大量外来USB存储设备容易引起病毒的传播、内部数据的泄密等。要解决USB存储介质的管理问题,首先解决未注册的USB存储设备的接入问题,需要将所有在公司内部使用的USB存储设备都纳入安全管理体系,要对已注册和未注册的USB存储设备使用的权限进行控制,要能通过身份认证明确终端使用人员的信息,员工对已注册和未注册的USB存储设备具有不同的使用权限,通过策略可限制员工对注册USB存储设备和非注册USB存储设备的使用权限。USB存储设备的注册审批流程管理由于在企业内部使用未注册的USB存储设备会受到限制,员工在使用USB存储设备前,需要通过TSM代理提交注册申请。根据员工提

58、交注册申请所使用的账号是否具有自动审批权限,所提交的注册申请的审批过程有所不同。如果提交注册申请的员工具有自动审批权限,则该注册申请自动审批通过,无需管理员审批。如果提交注册申请的员工不具有自动审批权限,则该申请提交到管理员处等待审批,管理员审核员工提交的申请,当申请属实时批准申请,当申请不属实或注册申请填写错误时拒绝申请。审批通过后的USB存储设备即成为已注册的USB存储设备。USB存储设备权限策略管理USB存储设备管理功能通过监控USB存储设备策略,实现对已注册和未注册的USB存储设备使用权限的控制,员工对已注册和未注册的USB存储设备具有不同的使用权限。可供选择的权限包括禁用、只读、监控

59、、写加密。写加密:在启用加密写功能后,终端用户拷贝到U盘的文件都是经过加密的,只有该企业的用户并且安装了TSM安全代理的终端,才能使用这些加密文件,加密文件从U盘拷贝到本地硬件自动解密。通过写加密控制,即可以保证正常的USB存储设备拷贝资料的需要,有可 有效防止由于USB存储设备遗失和私自拷贝资料到公司外引起的信息泄密。日志审计从USB存储设备的管理角度出发,要求USB存储介质管理系统能对相关的USB存储介质的使用情况进行审计,能够监控USB存储设备的违规信息和使用记录,通过USB存储介质的使用帐号、PC的MAC、IP的信息对存在违规操作的已注册USB存储设备进行定位统计。提供完善的安全审计方

60、案,包括USB存储设备安全违规报表和系统日志管理。通过严格的USB存储设备使用状态审计和检查,减少内部安全威胁,有效强化内部信息安全的管理,将公司的信息安全管理规定通过IT的手段得到落实。桌面运维管理方案补丁管理Windows操作系统的安全漏洞是企业内网安全的一个关键因素。如果企业内网有大量没有部署关键补丁的终端,将会导致企业内网的漏洞攻击。只有当终端及时安装安全补丁,才能大大减少病毒在网络中大面积传播的可能。TSM系统的补丁管理方案可以有效的帮助安全管理员和终端及时解决严重关键级别补丁的安装任务,确保接入企业网络的终端的安全可信。TSM支持以下两种补丁管理方式:支持与WSUS联动;内建补丁管

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论