软件定义的BYOD安全防护体系

简介:

着员工智能终端日益增多和企业减少办公开支的需求,BYOD(Bring Your Own Device)已经成为企业移动办公的重要形式。然而,移动设备接入位置多变、属主身份复杂,以及企业网络的传统安全控制限于静态网络环境等因素,都给访客接入和移动办公的安全管理带来了诸多限制。

在传统的企业网络访问控制机制中,最普遍的解决方案是在网络边界部署访问控制设备,如防火墙,对未知的网络访问进行限制,但当存在移动设备可接入任意网络位置时,以往的网络边界被打破,所以在 BYOD 场景中,不能将访问控制机制部署在某个关键位置,而是需要将安全策略统一推送到全网络的所有相关控制点。

NAC(Network Admission Control)通过一个NAC Appliance,将安全策略统一地下发到所有的网络设施中,进而通过这些网络设施识别用户、评估设备与安全策略的兼容性,进而对为满足安全要求的设备进行阻断、隔离或修复,最终提供安全的移动访问接入。然而在非软件定义的环境中,NAC 只能对流经网络设备上的某 IP 的流量进行处理,无法提供更细粒度的流量牵引和隔离,此外这种方案依附于特定网络厂商的整体解决方案,容易形成厂商锁定,也不容易与其他安全防护手段结合。

所以,在企业网络中部署全局的访问控制系统,按需向网络边界下发安全策略,根据策略可对需确认或恶意的访问做细粒度的接入检查,并根据上下文环境自适应地提供安全防护。

在一个典型的 BYOD 场景中,如公司总部大楼,任意楼层的公司员工需将自己的手机或 PAD 接入无线网络,并实时收发邮件或访问公司内部各类资源 ;同时,在大厅和若干公共区域内,访客可以自由接入网络,但只能访问公司对外的 Web 服务和 Internet 服务。

在很多细化的场景中,安全策略还可能基于用户的属性,如不同部门的员工也有规定的访问资源区域 ;实习员工限于访问某服务器上的特定服务,而不能访问该服务器上的其他服务,在一些高安全级别的场景中,还需要将这些端口级别的服务访问数据动态有序地牵引到多个安全防护设备中,诸如此类。

在典型案例中的环境中,只需一个集中的安全控制平台、一个SDN 控制器和一个有足够多端口的 SDN 交换机即可实现基本的BYOD 访问控制机制。

在部署阶段,可在任意物理位置部署一台实体 SDN 交换机,然后在所有需要提供 WIFI 接入的位置放置普通的无线路由器,并将这些无线路由器通过桥接的方式直接连接到 SDN 交换机。根据所需网络服务部署相关应用,如 DHCP 服务、认证服务、网关服务,以及相关的安全服务。
原文发布时间为:2015年02月06日
本文作者:陈广成
本文来自云栖社区合作伙伴至顶网,了解相关信息可以关注至顶网。

相关实践学习
云安全基础课 - 访问控制概述
课程大纲 课程目标和内容介绍视频时长 访问控制概述视频时长 身份标识和认证技术视频时长 授权机制视频时长 访问控制的常见攻击视频时长
相关文章
|
2月前
|
SQL 安全 网络安全
网络堡垒的构建者:深入网络安全与信息安全的核心
在数字化时代,每一次点击、每一条信息的传递都可能成为安全威胁的载体。本文将探讨网络安全漏洞的本质,加密技术的进展以及提升个人和企业的安全意识的重要性。我们将深入分析如何通过技术手段和教育措施,构筑起防御网络攻击的坚固防线,确保信息传输的安全性和隐私保护。
|
15天前
|
存储 安全 网络安全
云端防御策略:在云计算时代维护网络安全与信息安全
【4月更文挑战第29天】 随着企业逐渐将关键业务迁移到云平台,数据和服务的安全性变得尤为重要。本文深入探讨了在云计算环境中维护网络安全和信息安全的先进策略和技术。我们首先分析了云计算服务模型(IaaS、PaaS、SaaS)中存在的安全挑战,随后提出了一系列针对这些挑战的防御机制,包括身份验证、访问控制、数据加密、入侵检测以及合规性监管等。文章还讨论了如何通过实施多层防护策略来构建弹性安全框架,并通过案例分析展示了这些策略的有效性。最后,我们展望了随着技术发展,未来可能出现的安全威胁和应对措施。
|
15天前
|
云安全 安全 网络安全
构建安全防线:云计算环境中的网络安全与信息保护
【4月更文挑战第28天】 随着企业和个人日益依赖云服务,云计算的安全性已成为一个不可忽视的挑战。本文深入探讨了云计算平台中的网络安全和信息保护策略,包括最新的加密技术、身份验证协议以及入侵检测系统。通过对现有安全框架的分析,提出了一系列创新的安全措施,旨在提高数据保密性、完整性和可用性。文章还讨论了未来云计算安全研究的潜在方向,为云服务提供商和用户之间的信任建立提供了新的视角。
|
25天前
|
存储 安全 网络安全
构建坚固的防线:云计算环境下的网络安全策略
【4月更文挑战第19天】 随着企业纷纷迁移至云平台,云计算已成为现代信息技术架构的核心。然而,数据存储与处理的云端化也带来了前所未有的安全挑战。本文深入探讨了在复杂多变的云环境中,如何实施有效的网络安全措施,确保信息安全和业务连续性。通过分析云服务模型、网络威胁以及加密技术,提出了一系列切实可行的安全策略,旨在帮助组织构建一个既灵活又强大的防御体系。
18 1
|
2月前
|
机器学习/深度学习 安全 网络安全
构筑安全防线:云计算环境下的网络安全与信息保护策略
随着企业逐渐迁移至云平台,对数据和服务的安全性要求也随之提高。本文深入探讨了在云计算环境下维护网络安全和信息安全的策略。首先,分析了云计算服务模型(IaaS, PaaS, SaaS)中存在的安全挑战;随后,提出了一系列针对数据加密、身份验证、访问控制和威胁检测的技术措施;最后,讨论了合规性、安全治理以及未来发展趋势。通过综合分析和案例研究,本文旨在为云服务提供商和使用者提供一套全面的安全框架指南。
|
2月前
|
安全 网络安全 云计算
构筑安全防线:云计算环境中的网络安全与信息保护策略
【2月更文挑战第29天】 在数字化转型的浪潮中,云计算已成为企业IT架构的核心组成部分。然而,随着云服务的广泛应用,数据安全和隐私保护的挑战亦日益凸显。本文旨在探讨云计算环境下网络安全与信息保护的重要性、面临的风险以及应对策略。通过对现有安全技术的剖析与最佳实践的梳理,文章提出了一系列针对性的安全强化措施,以助力企业在享受云计算带来的便利的同时,确保其数据资产的安全性和完整性。
|
安全 搜索推荐 物联网
网络安全等级保护2.0制度的变化和对公有云用户的要求
2019年5月13日,国家市场监督管理总局、国家标准化管理委员会召开新闻发布会,正式发布了等保2.0相关的《信息安全技术网络安全等级保护基本要求》、《信息安全技术网络安全等级保护测评要求》、《信息安全技术网络安全等级保护安全设计技术要求》等国家标准。
3219 0