眾所周知,已有的防病毒措施檢測病毒的標準主要是基于攻擊簽名,對于“零窗口”(day-zero)病毒顯得無能為力,而且也不能防護由此引起的拒絕服務(DoS)攻擊。大多數服務器和桌面系統,往往無法按照已有的安全措施執行,定位和隔離這些設備往往需要浪費企業大量的時間和資源,尤其當它們位于網絡深層時,企業更顯得無能為力。這個問題在網絡環境越來越復雜的今天,尤其嚴重,因為企業擁有如此多的“多種多樣”:多種多樣的最終用戶,包括雇員、賣主和銷售商;多種多樣的終端,包括公司的桌面系統、家里的設備和服務器;多種多樣的接入方式,包括有線、無線、VPN和撥號網絡等。我們對思科的安全藍圖SDN(自防御網絡)的一個子項目NAC進行概要介紹,希望使您對未來網絡安全體系的發展帶來一些有益的啟示。下面是思科系統NAC計劃示意圖:
什么是NAC
NAC可以提供一個針對主機的跨點安全技術。NAC由下列部分組成:
可信代理(Trust Agent)
它存在于終端系統中,負責收集不同客戶的安全軟件的安全狀態信息。在這部分中,整合了防病毒軟件產品。TA被整合在思科系統安全代理中,使用它可以評估操作系統的版本、補丁程度和Hot Fix 信息, 并且把這些信息傳遞到CTA。屆時,沒有進行適當升級的主機將被限制或者拒絕接入整個網絡。
訪問控制網絡訪問設備
它可以強迫性地控制那些請求接入的設備執行安全性的措施,包括路由器、交換機、無線接入終端和安全性設備。這些接入裝置需要主機安全要求的“Credentials”,并且根據這些信息制定具體的服務器接入政策。根據客戶要求制定的政策,網絡將執行適當的允許接入的控制措施。
策略服務器
用來評估來自終端的安全性執行信息,以便決定對于來自他們那里的接入請求采取適當的措施。具體產品就是思科系統安全接入控制服務器(ACS),它是一種鑒定、授權和記錄的RADIUS服務器,組成了政策服務器系統。它基于思科系統NAC工作,同應用服務器協同運行,提供更深層次的信任確認,例如反病毒政策服務器。
訪問控制管理系統
具體產品即思科系統VPN/安全管理解決方案(VMS)。同時,思科系統工作安全信息管理解決方案可提供顯示和報告工具。NAC同時為終端安全軟件提供協同管理解決方案。
訪問控制NAC將主機的安全與網絡基礎合二為一,提供了一個網絡允許接入的設施。例如,企業可以通過思科的網絡體系——路由器、交換機、無線和安全裝備,來加強他們的防病毒軟件的使用。不過,思科強調說它推出NAC的目的是對于現有的廣泛應用的安全技術做一個有效的補充,而絕非替代。
訪問控制NAC的應用
訪問控制思科NAC可以操作所有的網絡接入主機方式,包括校園交換、無線和有線的路由、WAN和LAN的連接、IPSec連接、遠程連接和撥號接入等。例如在分支部門的應用:思科系統NAC可以幫助確定,試圖接入中心計算機數據的遠程或者家居辦公室的連接是否符合安全主機的要求,這可通過思科系統分支或者主要辦公室的路由器強迫性檢查來完成。遠程接入安全,NAC在允許遠程接入公司資源之前,幫助確信那些遠程接入和移動設備是否具有最新的防病毒升級和操作系統補丁的升級。
訪問控制NAC的發展分四步
訪問控制思科系統NAC計劃,首次將防病毒與網絡接入有機地結合在一起。該計劃已在今年上半年投入實施,思科系統路由器將通過聯合思科系統信任代理提供網絡許可控制路由器接入控制列表(ACLs)將在網絡中限制“不聽話”的主機和其他系統的通信,例如,只允許同一個防病毒服務器通信,以便下載新的模式文件。在實施之初,思科系統NAC將支持在微軟 Windows NT、XP和2000操作系統。
訪問控制思科系統NAC計劃預計分四步走。第一步,第一版將主要包括兩項迫切需要的強迫性檢查內容:防病毒軟件狀態和操作系統信息。這些包括防病毒廠商的軟件版本、引擎水平、簽名文件水平以及操作系統的種類、修補水平和Hot Fix等。
訪問控制第二步,思科NAC隨后版本中,思科系統交換機和無線接入終端將能使沒達標的主機分配到隔離的VLAN中,在那里只有補正的服務器存在。
訪問控制第三步,思科系統NAC將擴展,以支持思科系統安全應用,例如VPN和防火墻。
訪問控制第四步,思科系統NAC將提供動態的防范圍堵政策。這樣可以在受到攻擊時,使其統管的節點或者其他系統報告出錯信息。其智能系統可以動態地把受感染的系統隔離,從而降低病毒、蠕蟲的威脅。