当前位置: 首页>>九色鹿字母操 >>专家建议的承诺和Web 2.0的危险

专家建议的承诺和Web 2.0的危险

添加时间:    


Web 2.0使公司能够建立动态的网络社区,促进员工,客户和合作伙伴之间的特别协作。这对于企业来说可以是非常好的,因为他们可以在几个小时而不是几周或几个月的时间内获得见解和反馈。但是,Web 2.0环境的信任,协作和开放性恰恰是恶意利用成熟的原因。

不管你喜不喜欢,社交媒体,点对点(P2P)文件共享,即时通讯,流媒体和移动应用程序不仅取代了我们的个人生活,而且也不可阻挡地进入了我们的业务。员工电话会议,远程办公和即时通讯,而不是打电话。公司通过YouTube,Twitter和Facebook向全世界推销其产品。为了保持Web 2.0的安全性,IT部门必须回答三个基本问题:

总而言之,

对于Web 2.0,最好将信任视为用户定义的,基于关系而不是身份验证。 Web 2.0没有任何内容可以阻止用户下载文件或链接到朋友推荐的网站,即使这个朋友实际上是假装成朋友的人。

例如,今年早些时候,黑客引诱社交网站LinkedIn的受害者从Beyonce Knowles,Victoria Beckham,Salma Hayek和其他名人的假冒联系人页面下载恶意软件。同样的,黑客已经征用了Twitter的名人简介和应用钓鱼技术来收集会员认证信息。

名人身份不是唯一被劫持的人。公司的身份和品牌也可能受到影响。例如,黑客最近说服P2P文件交换站点BitTorrent的成员下载一个伪装成苹果iWork试用软件的可执行恶意软件文件。这暴露了成千上万的Mac电脑被黑客潜在的远程控制,导致苹果品牌有史以来最重大的攻击之一。

使Web 2.0威胁的难题更加难以防范的是黑客利用常规安全雷达进行攻击的能力。任何黑客都可以在几分钟之内建立一个恶意的Web服务器,并通过张贴的社交媒体链接引诱毫无戒心的受害者到一个没有时间发展恶名的网站。

那么,企业如何解决Web 2.0信任问题呢?通过将Web 2.0排除在外,并使其成为网络信任问题。

虽然您无法使BitTorrent或LinkedIn的每个用户都信赖,但是您可以应用和执行策略来对访问您的网络或资源的用户进行身份验证。同样,您也不会始终阻止用户单独使用签名更新访问恶意网站;但是您可以在网关处添加一层深度数据包检查,以分析流量负载并阻止用户将恶意软件下载到网络中。

Web 2.0提供令人惊叹的业务生产力工具,如流式视频会议或社交媒体营销。对于很多人来说,社交媒体,即时通讯和短信已经超越了电子邮件作为他们主要的商务沟通方式。但是,如何恰当地使用Web 2.0网站和应用程序来进行赌博,娱乐,体育,约会或其他非商业活动?这会抑制生产力,消耗带宽,并使企业面临数据泄露和监管不合规。

几乎所有Web 2.0应用程序都很难定义为“好”或“坏”。他们对企业的用途不仅取决于网站和内容,还取决于当天的时间,提出请求的用户,甚至是外部事件 - 如相关的新闻报道或来自竞争对手的视频。

企业面临的挑战是在Web 2.0自由度和组织生产力之间取得平衡。在许多组织中,Web 2.0的生产力威胁可能与传统的基于恶意软件的威胁一样严重。随着Web 2.0流量,生产力威胁管理通常与带宽管理并驾齐驱。没有企业想要支付比使用更多的带宽,所以IT往往旨在将多余的可用带宽保持在边际水平。

许多Web 2.0应用程序尤其如此 媒体丰富,耗尽的带宽储备。例如,在重大新闻或体育赛事期间,IT可能会看到流式视频流量的巨大峰值,可以从关键任务应用程序中窃取剩余带宽。生产力受到两方面的影响:一些员工正在做他们不应该做的事情,所以别人不能做他们需要做的事情。

为了抵消这种生产力威胁,考虑部署带宽管理工具,以按百分比或按时间限制非生产性应用程序的可用带宽。这些工具还可以确保关键应用程序的最低带宽百分比。

另外,您可以配置应用程序防火墙服务以阻止特定的流媒体文件站点。您应该确保这些服务具有不受限制的能力来扫描可能在其有效负载中包含恶意软件的过大文件。但是,为了确保最佳的网络性能,他们还必须能够实时扫描文件,而不必拆卸和重组数据包。

出站流量构成自己的威胁。与电子邮件一样,员工发微博,博客或交换文件可能会泄露敏感或机密的公司信息。此外,内部,政府或行业监管任务可能要求无礼或歧视内容不能穿越您的公司网络。根据美国管理协会(American Management Association)和电子政策研究所(ePolicy Institute)的数据,六成的雇主已经解雇了员工,在他们的个人社交网站或视频分享网站上张贴不可接受的内容,或者“不适当的短信”。

您可以应用内容过滤和应用程序防火墙技术来阻止不适当的出站流量传输,并将其转发给相应的管理或人力资源部门。再次,为了全面的保护,您使用的工具必须能够扫描整个数据流 - 而不仅仅是数据包标题。

也许Web 2.0对IT专业人员最令人不安的方面是失去对公司网络及其流量的控制的潜在风险。不少年前,IT考虑到现在常见的技术,如Web访问和外部电子邮件风险太大,以至于无法用于日常业务。经验表明,企业最终拥抱和应用新的技术进步,Web 2.0也不例外。

控制Web 2.0的一个主要挑战是用户之间的关联不需要被定义,直到他们见面。因此,威胁可以从一个人开始,以不可预知的方式迅速传播。例如,在受控环境中,威胁可能会通过地址簿进行。 Web 2.0威胁不仅针对个人用户,还针对整个网络社区的每个人。

当员工下载非标准平台应用程序来支持他们的流媒体时,IT也失去了对Web 2.0的控制。例如,一名员工可能会被“朋友”转介到视频下载,要求他们安装一个新的编解码器 - 这实际上会启动病毒。即使编解码器是合法的,IT仍然会失去对在其公司网络和桌面上运行媒体查看器应用程序的控制权。 Web 2.0破坏IT控制的另一个固有方面是其与移动技术的广泛整合。员工使用家用电脑,笔记本电脑,上网本,智能手机和其他设备在线进行个人和企业社交。这种做法造成的一个威胁是,设备往往是个人拥有的 - 或者如果是公司所有,不是由IT直接管理的。这些“难以管理的”设备在被员工家属遗失,被盗,借用或使用后,可能会被黑客入侵或重新配置。

虽然在家用PC上进行远程工作的员工可能不会被一个伪造的名人网站的链接所吸引,但对于使用同一台机器的十几岁的儿子或女儿来说,情况可能并非如此。这可能会损害设备的安全性以及员工进一步的远程VPN连接。互动游戏网站也要求用户下载可执行程序或与世界各地的身份不明的用户共享文件,从而构成威胁。

应用程序防火墙可以通过阻止安装来帮助控制Web 2.0 未经授权的软件,如非标准浏览器,P2P应用程序或媒体播放器。另外,复杂的深度包检测防火墙可以帮助识别和阻止僵尸网络攻击,埋在大文件中的恶意负载以及其他类型的威胁。

为了控制来自无法管理的移动设备的Web 2.0威胁,最好通过无线,移动或VPN技术通过全面的安全防火墙路由所有通过网络的通信。某些防火墙包含这些扩展的网络功能,因此不需要部署或配置单独的附加设备,如无线访问控制器。

Web 2.0在这里停留。它不是固有的可预测的,僵化的或包含的。它可以用来提高生产力和推动协作,或者以独特和不可预测的方式压制生产力并提供恶意软件。

对于IT来说,实现生产力和保护组织的基本原则仍然存在 - 只有竞争环境发生了变化。使用诸如深度数据包检测,应用程序防火墙和内容过滤系统之类的防御措施,每个组织必须执行IT部门对Web 2.0使用的信任,适当性和控制水平。


Patrick Sweeney 是所有SonicWall业务部门的产品管理副总裁。

随机推荐

网站导航 福利地图