首页 理论教育终端安全风险管理-漫游管理中的9个风险点

终端安全风险管理-漫游管理中的9个风险点

【摘要】:2)漫游终端不能静默通过目的地网络中802.1X认证,导致漫游终端无法使用目的地网络资源。f)在所有服务器均启用802.1X认证的情况下,终端在漫游状态时,不能静默通过802.1X认证和接入网络的风险存在于资产生命周期的运行阶段,在运行阶段不能使漫游终端静默通过802.1X认证,则合法漫游终端无法获取网络资源入网使用。表 B-22相关技术和管理的风险管控措施参见以下小节阐述。

1.风险分析

(1)风险描述

漫游管理的风险体现在:

1)终端异地调拨或行业内工作人员携带终端异地办公时,终端在行业内部不同单位之间漫游时,目的地服务器不能发现,并自动接管漫游终端,导致终端在漫游过程中不能在异地网络中正常使用,漫游目的地服务器没有预定于漫游组并将漫游终端纳入漫游组中进行针对性管控,导致漫游终端不能被区别性的处理,由于漫游终端本身的流动性特点,带来的安全隐患。

2)漫游终端不能静默通过目的地网络中802.1X认证,导致漫游终端无法使用目的地网络资源。

3)源服务器无法获取漫游终端的漫游状态信息,源服务器不能掌握漫游终端的实际漫游情况,产生终端的随意漫游。漫游终端不将告警信息和审计记录上报给目的地服务器造成目的地服务器对漫游终端的使用情况不可获知,不能发现漫游终端产生的安全事件以及针对漫游终端的安全事件进行响应。漫游终端返回归属地时,不上报漫游期间的违规行为至源服务器,导致不能针对漫游终端的违规行为进行处罚,并根据漫游终端违规行为发生情况调整对漫游的管理。

(2)相关风险点

漫游管理的风险点见表B-21。

表 B-21

(a)相关资产生命周期

资产生命周期包含入网前、运行阶段、维修阶段、报废阶段,违规内联风险对终端的影响在资产生命周期的体现如下:

a)终端在行业内部不同单位之间漫游时,目的地服务器不能发现,并自动接管漫游终端的风险存在于资产生命周期的运行阶段,在运行阶段目的地服务器不能发现并接管漫游终端,则漫游终端无法通过流程自动获得入网,需要手工干预,影响效率

b)目的地服务器不能预定义漫游组,并自动将漫游终端归入漫游组中的风险存在于资产生命周期的运行阶段,在运行阶段不能预定义漫游组并自动将漫游终端归入漫游组中则无法实现漫游终端的针对性管理。

c)目的地服务器不能针对漫游组预定义各种安全策略的风险存在于资产生命周期的运行阶段,在运行阶段没有针对漫游组预定义各种安全策略则不能针对性对漫游终端实现安全部署,从技术上支撑对于漫游终端的针对性管理。

d)源服务器对终端漫游数据下发错误导致漫游终端无法在目的地入网的风险,存在于资产生命周期的运行阶段,在运行阶段源服务器下发终端漫游数据时如果存在错误,可能导致终端无法在目的地网络由于漫游参数不匹配而无法入网使用。

e)漫游目的地服务器下发的漫游组安全策略弱于漫游终端在源网络中的安全策略的风险,存在于资产生命周期的运行阶段,在运行阶段终端漫游至目的地网络,由于目的地网络需要对漫游组统一进行管理,所有漫游终端按统一的安全部署进行管控,则在源网络中如果是比较重要的终端会导致漫游目的网络的安全管控措施低于源网络中的措施,对重要终端资产产生风险。

f)在所有服务器均启用802.1X认证的情况下,终端在漫游状态时,不能静默通过802.1X认证和接入网络的风险存在于资产生命周期的运行阶段,在运行阶段不能使漫游终端静默通过802.1X认证,则合法漫游终端无法获取网络资源入网使用。

g)终端所属源服务器不能获取到终端漫游信息的风险存在于资产生命周期的运行阶段,在运行阶段源服务器不能获得终端漫游信息,源服务器无法验证终端漫游申请的和目的地是否相符,无法检测终端随意漫游的行为。

h)终端漫游时,不能自动将各种审计报警日志上报至目的地服务器的风险存在于资产生命周期的运行阶段,在运行阶段如果漫游终端不能将各种审计告警日志上报至目的地服务器,则目的地服务器无法对漫游终端造成的安全事件进行统一管理。

i)处于漫游状态的终端在回到注册源服务器后,不能及时上报终端的漫游期间的违规行为的风险存在于资产生命周期的运行阶段,在运行阶段源服务器不能掌握终端漫游期间的安全事件,无法追查终端可能信息外泄,以及进行相应处罚。

(b)相关信息风险

a)漫游目的地服务器下发的漫游组安全策略弱于漫游终端在源网络中的安全策略。终端漫游目的地的安全控制策略如果弱于终端在源网络中的安全策略,就会对漫游终端本地保存的信息产生威胁。

b)目的地服务器不能预定义漫游组,并自动将漫游终端归入漫游组中的风险。漫游终端作为非本地终端,其设备和人员管理必然难以做到本地终端本地人员相同的力度,这就存在比本地终端更大的信息外泄风险。针对在线业务信息漫游终端如没有定义特定组,并归入该组管理,就不能弥补漫游终端相应的管理弱点,可能造成在线信息的外泄。

c)目的地服务器不能针对漫游组预定义各种安全策略的风险。漫游终端归入特定群组管理,但是没有手段进行针对性的安全策略部署,则还是无法保证对漫游终端针对性的安全部署,容易造成在线信息的外泄。

d)处于漫游状态的终端,在回到注册源服务器后,不能及时上报终端的漫游期间的违规行为的风险。针对存储信息,漫游终端的违规行为如不能回到注册服务器后及时上报,源服务器就无法掌握漫游终端漫游期间的违规行为,无法对漫游终端本地保存的信息的外泄行为进行追查和处罚。

(c)基于资产使用人分析

按照资产使用人的定义,外部人员包括厂商运维人员和系统内外来人员,因此漫游管理类的风险只涉及外部人员。

(d)合规性要求

合规性要求见表B-22。

表 B-22(www.chuimin.cn)

相关技术和管理的风险管控措施参见以下小节阐述。

2.风险管控

(1)漫游入网和管控(终端在行业内部不同单位之间漫游时,目的地服务器不能发现,并自动接管漫游终端;目的地服务器不能预定义漫游组,并自动将漫游终端归入漫游组中;目的地服务器不能针对漫游组预定义各种安全策略;源服务器对终端漫游数据下发错误导致漫游终端无法在目的地入网;漫游目的地服务器下发的漫游组安全策略弱于漫游终端在源网络中的安全策略)

事前处置:预定义漫游组,并定义漫游组的相关控制策略。

事中处置:

√ 终端漫游前向归属地服务器提交漫游申请,归属地服务器下发相应的漫游数据

√ 终端在漫游地入网时,会根据终端所携带的漫游数据调整相应准入策略

√ 终端准入网络后,目的服务器按照预定义漫游组的安全规则,漫游终端按照漫游组的安全规则进行防护

处置流程见图B-34。

图 B-34

(2)在所有服务器均启用802.1X认证的情况下,终端在漫游状态时,不能静默通过802.1X认证和接入网络

事中处置:

√ 漫游终端向目的地服务器上报漫游信息

√ 目的地服务器和网管系统接口,由网管系统控制网络设备打开漫游终端的逻辑端口限制

√ 漫游终端静默通过802.1X认证

(3)漫游信息上报(终端所属源服务器不能获取到终端漫游状态信息;终端漫游时,不能自动将各种审计报警日志上报至目的地服务器;回到注册源服务器后,不能及时上报终端的漫游期间的违规行为)

事中处置:

√ 漫游终端入网提交漫游信息,目的地服务器将漫游信息发送至源服务器

√ 漫游终端联网使用后产生告警信息和审计日志上报至目的地服务器

√ 终端返回归属地后将本地存储的告警信息和审计日志上报至源服务器

√ 对漫游终端产生的告警和审计日志进行风险分析

事后处置:根据对漫游终端的风险分析,源服务器和目的服务器分别调整针对漫游管理的安全策略。根据源服务器接收的告警和审计日志对漫游终端在漫游期间的违规行为进行处罚。

处置流程见图B-35。

图 B-35

(4)系统不能发现和解决的终端安全风险和对策

漫游终端在漫游目的地的安全管控措施可能弱于漫游终端在归属网络中的管控措施。如果漫游终端在归属地属于重要终端资产,终端中保存了重要的信息,则漫游终端在归属地必然会依照严格的管控措施进行管控。当漫游终端在漫游目的地入网时,则需要接受漫游目的地对漫游组的统一策略管理。由于归属地对漫游目的地的管控平台没有控制权,所以可能造成归属地的重要终端资产没有按照原有的强度进行管控,给归属地的信息资产带来威胁。这就需要漫游归属地和目的地的系统管理员进行协调,针对重要的终端资产进行特别保护。

3.风险控制效果

通过漫游管理的管控实现终端有效的漫游入网管理,保证针对性地实施管理策略,保证对漫游终端的针对性管控部署,对漫游终端产生的告警和审计记录有效的分别向漫游目的地服务器和漫游归属地服务器上报,并由目的服务器和源服务器配合进行监管。