等保安全边界包含以下技术手段:
工作在网络层,根据数据包的源IP地址、目的IP地址、源端口、目的端口等信息对进出安全边界的数据包进行过滤。例如,只允许内部网络特定IP地址范围的设备访问外部特定端口(如HTTP的80端口),而阻止其他不符合规则的数据包进入或离开安全边界。
除了关注数据包的基本信息外,还会跟踪网络连接的状态。它可以识别合法的连接请求以及与之相关的后续数据包,对于不符合连接状态的异常数据包进行拦截。比如,在一个已经建立的TCP连接中,只允许属于该连接的数据包通过,防止恶意的伪装数据包突破安全边界。
主要对网络活动进行监测,通过分析网络流量、系统日志等信息,识别可能的入侵行为,如恶意代码注入、端口扫描、暴力破解等。一旦检测到可疑行为,就会发出警报,但不会主动阻止。例如,当检测到某个IP地址对内部网络进行大量的端口扫描时,IDS会及时通知管理员。
不仅能检测入侵行为,还能够主动采取措施进行防御。当检测到入侵行为时,IPS可以直接阻断恶意流量,防止其进入安全边界内部。比如,对于检测到的SQL注入攻击流量,IPS会在数据包到达目标服务器之前将其拦截。
通过加密和认证等手段,在公共网络(如互联网)上建立安全的私有网络连接。常用于远程办公人员连接企业内部网络,或者企业分支机构与总部之间的网络连接。它对传输的数据进行加密,确保数据在传输过程中的保密性和完整性,同时通过身份认证保证只有授权的用户能够建立VPN连接。
基于SSL/TLS协议,主要用于Web浏览器与服务器之间的安全连接。它不需要在客户端安装专门的VPN客户端软件,只需要浏览器支持SSL/TLS协议即可。适用于移动办公人员访问企业内部的Web应用,如企业的办公自动化系统等,保障数据传输安全。
部署在安全边界处,对进出网络的所有数据流量进行病毒检测。当有数据进入安全边界时,防病毒网关会扫描其中的文件、邮件附件等内容,防止病毒、恶意软件等从外部网络传入内部网络,或者防止内部网络中的病毒感染外部网络。例如,当员工从外部网络下载一个包含病毒的文件时,防病毒网关能够及时发现并阻止该文件进入内部网络。
根据用户在组织中的角色来分配访问权限。在安全边界处,不同角色的用户具有不同的访问权限。例如,普通员工角色可能只能访问内部网络的特定资源,如办公文档共享服务器,而管理员角色则可以访问和管理网络安全设备、服务器等关键资源。
对试图接入网络的设备进行身份认证、合规性检查等操作。在安全边界处,NAC可以确保只有符合企业安全策略的设备才能接入网络。例如,检查设备的操作系统是否安装了最新的安全补丁、是否安装了防病毒软件等,如果设备不符合要求,则限制其接入网络。