EAD端点准入防御解决方案介绍.docx
《EAD端点准入防御解决方案介绍.docx》由会员分享,可在线阅读,更多相关《EAD端点准入防御解决方案介绍.docx(37页珍藏版)》请在三一办公上搜索。
1、某钢铁端点准入防御方案技术建议书 目 录1概述42EAD端点准入防御解决方案介绍52.1方案思路52.2方案组成部分52.2.1EAD安全策略服务器62.2.2修复服务器72.2.3安全联动设备72.2.4安全客户端73EAD解决方案组网部署83.1多厂商设备混合组网部署(Portal方式)9方案组网10组网设备10方案说明10流程说明11实施效果113.2接入层准入控制组网部署(802.1x)11方案组网11组网设备12方案说明12流程说明13实施效果133.3EAD应用模式143.3.1隔离模式143.3.2Guest模式143.3.3VIP模式153.3.4下线模式154EAD解决方案应
2、用模型及功能特点164.1端点准入防御应用模型164.1.1端点准入防御应用模型164.1.2端点准入防御工作流程164.2端点准入防御功能特点174.2.1安全状态评估174.2.2用户权限管理184.2.3用户行为监控184.3桌面资产管理应用模型194.3.1桌面资产管理应用模型194.4桌面资产管理功能特点204.4.1终端资产管理204.4.2软件分发215系统参数及环境要求215.1EAD系统技术参数215.2EAD系统环境要求216附1:部署说明227附2:EAD功能列表231 概述某钢铁(集团)有限责任公司(以下简称酒钢)网络信息化建设目前处于同行业领先水平,自动化应用程度高,
3、信息平台承载着ERP、OA、MES等众多系统,因此信息平台成为企业正常经营生产的基础平台之一。多年的系统运维与建设,酒钢信息化平台已搭建得比较完善,但同时对安全管理方面提出了较高要求。网络安全基础设施的建设以及对原有网络进行终端安全准入的改造已经成为酒钢网络建设的重中之重。目前酒钢网络中存在的典型问题归纳总结为以下几大类:(1)终端时刻受到病毒和蠕虫的威胁,存在安全隐患,更为严重的是由此触发一系列问题扩散全网,导致全网瘫痪、核心数据时刻受到安全威胁,一旦被攻击,将为企业造成无法挽回的损失;(2)防护策略赶不上攻击方式的更新,被动式防御已不适应企业的发展,主动式保护的安全战略势在必行;(3)随意
4、接入网络、私设代理服务器,有意或无意的盗用IP地址情况严重;(4)网络采用分散管理模式,终端难以保证其安全状态符合企业安全策略,例如新的补丁发布了却无人理会、新的病毒出现了却不及时升级病毒库的现象普遍存在,无法有效地从网络接入点进行安全防范。导致网络接入层面管理失控。为了解决现有网络安全管理中存在的不足,应对网络安全威胁,甘肃蓝潮世讯通信科技有限责任公司提供了端点准入防御(EAD,Endpoint Admission Defense)解决方案。该方案从用户终端准入控制入手,整合网络接入控制与终端安全产品,通过安全客户端、安全策略服务器、网络设备以及防病毒软件产品、系统补丁管理产品、资产管理产品
5、、桌面管理产品的联动,对接入网络的用户终端强制实施企业安全策略,严格控制终端用户的网络使用行为,可以加强用户终端的主动防御能力,大幅度提高网络安全。EAD在用户接入网络前,通过统一管理的安全策略强制检查用户终端的安全状态,并根据对用户终端安全状态的检查结果实施接入控制策略,对不符合企业安全标准的用户进行“隔离”并强制用户进行病毒库升级、系统补丁升级等操作;在保证用户终端具备自防御能力并安全接入的前提下,可以通过动态分配ACL、VLAN等合理控制用户的网络权限,从而提升网络的整体安全防御能力。EAD同时具有资产管理、外设监控、软件分发等功能,提供了企业内网PC集中管理运维的方案,以高效率的管理手
6、段和措施,协助企业IT部门及时盘点内网资产、掌控内网资产变更情况。2 EAD端点准入防御解决方案介绍EAD端点准入防御方案包括两个重要功能:安全防护和安全监控。安全防护主要是对终端接入网络进行认证,保证只有安全的终端才能接入网络,对达不到安全要求的终端可以进行修复,保障终端和网络的安全;安全监控是指在上网过程中,系统实时监控用户终端的安全状态,并针对用户终端的安全事件采取相应的应对措施,实时保障网络安全。2.1 方案思路EAD解决方案的实现思路,是通过将网络接入控制和用户终端安全策略控制相结合,以用户终端对企业安全策略的符合度为条件,控制用户访问网络的接入权限,从而降低病毒、非法访问等安全威胁
7、对企业网络带来的危害。为达到以上目的,甘肃蓝潮提出了包括检查、隔离、修复、监控的整体解决思路。1. 检查:l 检查网络接入用户的身份;l 检查网络接入用户的访问权限;l 检查网络接入用户终端的安全状态;2. 隔离:l 隔离非法用户终端和越权访问;l 隔离存在重大安全问题或安全隐患的用户终端;3. 修复:l 帮助存在安全问题或安全隐患的用户终端进行安全修复,以便能够正常使用网络;4. 监控:l 实时监控在线用户的终端安全状态,及时获取终端安全信息;l 对非法用户、越权访问和存在安全问题的网络终端进行定位统计,为网络安全管理提供依据;l 通过制定新的安全策略,持续保障网络的安全。2.2 方案组成部
8、分为了有效实现用户终端安全准入控制,需要实现终端安全信息采集点、终端安全信息决策点和终端安全信息执行点的分离,同时还需要提供有效的技术手段,对用户终端存在的安全问题进行修复,使之符合企业终端安全策略,顺利接入网络进行工作。EAD解决方案的组成部分见下图:图1 EAD解决方案组成部分如图1所示,EAD解决方案的基本部件包括EAD安全策略服务器(EAD服务器)、防病毒服务器、补丁服务器等修复服务器、安全联动设备和H3C安全客户端,各部件各司其职,由安全策略中心协调,共同完成对网络接入终端的安全准入控制。2.2.1 EAD安全策略服务器EAD方案的核心是整合与联动,而EAD安全策略服务器(iMC E
9、AD服务器)是EAD方案中的管理与控制中心,兼具用户管理、安全策略管理、安全状态评估、安全联动控制以及安全事件审计等功能。l 安全策略管理。安全策略服务器定义了对用户终端进行准入控制的一系列策略,包括用户终端安全状态评估配置、补丁检查项配置、安全策略配置、终端修复配置以及对终端用户的隔离方式配置等。l 用户管理。企业网中,不同的用户、不同类型的接入终端可能要求不同级别的安全检查和控制。安全策略服务器可以为不同用户提供基于身份的个性化安全配置和网络服务等级,方便管理员对网络用户制定差异化的安全策略。l 安全联动控制。安全策略服务器负责评估安全客户端上报的安全状态,控制安全联动设备对用户的隔离与开
10、放,下发用户终端的修复方式与安全策略。通过安全策略服务器的控制,安全客户端、安全联动设备与修复服务器才可以协同工作,配合完成端到端的安全准入控制。2.2.2 修复服务器在EAD方案中,修复服务器可以是第三方厂商提供的防病毒服务器、补丁服务器或用户自行架设的文件服务器。此类服务器通常放置于网络隔离区中,用于终端进行自我修复操作。网络版的防病毒服务器提供病毒库升级服务,允许防病毒客户端进行在线升级;补丁服务器则提供系统补丁升级服务,在用户终端的系统补丁不能满足安全要求时,用户终端可连接至补丁服务器进行补丁下载和升级。2.2.3 安全联动设备安全联动设备是企业网络中安全策略的实施点,起到强制用户准入
11、认证、隔离不合格终端、为合法用户提供网络服务的作用。根据应用场合的不同,安全联动设备可以是交换机或BAS设备,分别实现不同认证方式(如802.1x或Portal)的端点准入控制。不论是哪种接入设备或采用哪种认证方式,安全联动设备均具有以下功能:l 强制网络接入终端进行身份认证和安全状态评估。l 隔离不符合安全策略的用户终端。联动设备接收到安全策略服务器下发的隔离指令后,目前可以通过动态ACL方式限制用户的访问权限;同样,收到解除用户隔离的指令后也可以在线解除对用户终端的隔离。l 提供基于身份的网络服务。安全联动设备可以根据安全策略服务器下发的策略,为用户提供个性化的网络服务,如提供不同的ACL
12、、VLAN等。2.2.4 安全客户端H3C客户端是安装在用户终端系统上的软件,是对用户终端进行身份认证、安全状态评估以及安全策略实施的主体,其主要功能包括:l 提供802.1x、Portal、VPN、无线等多种认证方式,可以与交换机、BAS网关等设备配合实现接入层、汇聚层的端点准入控制。l 检查用户终端的安全状态,包括操作系统版本、系统补丁、共享目录、已安装的软件、已启动的服务等用户终端信息;同时提供与防病毒客户端联动的接口,实现与第三方防病毒软件产品客户端的联动,检查用户终端的防病毒软件版本、病毒库版本、以及病毒查杀信息。这些信息将被传递到EAD安全策略服务器,执行端点准入的判断与控制。l
13、安全策略实施,接收安全策略服务器下发的安全策略并强制用户终端执行,包括设置安全策略(是否监控邮件、注册表)、系统修复通知与实施(自动或手工升级补丁和病毒库)等功能。不按要求实施安全策略的用户终端将被限制在隔离区。l 实时监控系统安全状态,包括是否更改安全设置、是否发现新病毒等,并将安全事件定时上报到安全策略服务器,用于事后进行安全审计。l 监控终端资产组成和变更情况,监控的信息包括:逻辑磁盘、OS登录名、计算机名、IP地址、操作系统、屏保、分区信息、共享信息;CPU、内存、主板、磁盘、网卡、光驱、BIOS;安装/卸载软件,包括程序名称、程序版本、安装日期;进程列表、服务列表、磁盘可用空间、CP
14、U使用频率/时钟频率、内存剩余空间、IP获取方式等等,并按照分类以报表的形式展示,如果有软硬件发生变化也将实时记录。3 EAD解决方案组网部署目前某钢铁的网络,主要划分为烧结区、炼钢区、宏昌区、动力区、交易区、办公楼和生产指挥中心共七大区域,总共4500左右个接入点,大部分采用思科交换机,少量采用H3C交换机。其中烧结区、炼钢区、宏昌区、动力区、交易区均为思科接入设备汇聚到C6506,办公区为H3C的接入交换机3026/3050C汇聚到思科45上,生产指挥中心为6台3550接入到6509上。为了便于部署实施,且达到准入控制的要求,经过论证在烧结区等五个区域在汇聚的6506上旁挂EAD网关,采取
15、Portal认证的方式。由于翼钢和榆钢分别在兰州和山西,为了解决这两地的内部准入问题分别在他们的网络旁挂EAD网关(要求两地的网络设备支持策略路由)。对于生产指挥中心的六台3550,在核心的一台6509上旁挂一台EAD网关实现Portal认证,控制该区域的网络准入问题。在办公大楼区域采取802.1x的认证方式,解决网络准入控制。图2 某钢铁网络拓扑图3.1 多厂商设备混合组网部署(Portal方式)通常企业在建设自身的办公网,满足互联互通的要求后,会逐渐意识在内部网络安全控制的必要性,尤其是内网终端的安全问题,这时对于终端的安全准入控制就显得尤为重要。而这时的企业网络通常为多厂商设备共存,很难
16、单独使用一家厂商的设备实施网络的准入控制,这种情况下,视网络规模大小,我们推荐使用一台或多台网关设备作为强制认证控制器,使用基于Portal的认证协议,与iNode客户端、安全策略服务器配合完成EAD端点准入防御。Portal认证是一种Web方式的认证,Portal认证同802.1x认证相比,具有应用简单的优势。但在EAD解决方案中,需要使用iNode客户端来进行终端的安全状态检测和控制,因此在Web认证的基础上,扩展了Portal协议,使之不仅能够处理Http协议,还可以控制其他协议的数据流,使EAD解决方案也支持Portal认证方式下的端点准入控制。方案组网图3 网关型EAD解决方案组网应
17、用组网设备l 在旧网改造中,可以使用MSR、AR28、AR46、S7502E、S5500EI、IAG作为企业的安全网关,支持Portal认证,并实施EAD方案。方案说明n 使用AR46/28、MSR、S7502E、S5500EI、IAG设备配合组网,设备通常放置在网络出口,并在设备上开启Portal认证功能。在用户希望对原有网络改动最小的情况下,可以将S7502E旁挂在网络出口或核心设备上,提供用户接入控制功能。n EAD服务器需要安装Portal认证组件,在Portal认证页面上,提供安全客户端的下载链接。用户可下载并安装iNode客户端后,发起认证请求。n 隔离区的设置、第三方服务器的设置
18、、EAD自助服务器和EAD安全代理服务器的设置等信息同接入层准入控制。流程说明在Web认证方式下,用户的身份认证、访问控制和安全认证流程同接入层准入控制基本相同。区别在于:1. 用户进行网络登录认证之前,可以访问Portal服务器等URL。2. iNode安全认证客户端可以在认证前从Portal认证页面下载并安装。简化了客户端分发工作。实施效果1. 由于在网络出口设备上部署了Portal认证,所有非授权用户将不能随意访问网络。2. 合法用户通过身份认证、安全认证后,其访问权限受认证设备的ACL控制。用户的外部访问权限受控。3. 通过安全认证网关和策略服务器、客户端配合,解决了网络上多厂商设备共
19、存的问题;其余同接入层准入控制3.2 接入层准入控制组网部署(802.1x)将接入层设备作为安全准入控制点,对试图接入网络的用户终端进行安全检查,强制用户终端进行防病毒、操作系统补丁等企业定义的安全策略检查,防止非法用户和不符合企业安全策略的终端接入网络,降低病毒、蠕虫等安全威胁在企业扩散的风险。方案组网 图4 接入层EAD解决方案组网应用组网设备支持H3C S3000以上系列接入层交换机,主要型号包括:l S3050C,S3026E/C/G/T;l 3100EI,5100EI,l S3528P/G,S3526E,S3552G/P/F;l S3600系列(原对应型号为S3900),S3610;
20、l S5500SI方案说明n 用户终端必须安装iNode客户端,在上网前首先要进行802.1x和安全认证,否则将不能接入网络或者只能访问隔离区的资源。其中,隔离区是指在S3600系列交换机中配置的一组ACL,一般包括EAD安全代理服务器、补丁服务器、防病毒服务器、DNS、DHCP等服务器的IP地址。n 在接入交换机(S36系列交换机)中要部署802.1x认证和安全认证,强制进行基于用户的802.1x认证和动态ACL、VLAN控制。n EAD服务器中配置用户的服务策略、接入策略、安全策略,用户进行802.1x认证时,由EAD服务器验证用户身份的合法性,并基于用户角色(服务)向安全客户端下发安全评
21、估策略(如检查病毒库版本、补丁安装情况等),完成身份和安全评估后,由EAD服务器确定用户的ACL、VLAN以及病毒监控策略等。n EAD安全代理服务器必须部署于隔离区,可以与EAD自助服务器共用一台主机。n 补丁服务器(可选)必须部署于隔离区,可以与EAD安全代理共用一台主机。n 防病毒服务器(可选)必须部署于隔离区,可以与补丁服务器、EAD安全代理共用一台主机,可以选择McAFee防病毒、Norton防病毒、趋势防病毒、安博士防病毒、CA Kill安全甲胄、瑞星杀毒软件、金山毒霸以及江民KV防病毒软件。流程说明EAD方案可以依据角色对网络接入用户实施不同的安全检查策略并授予不同的网络访问权限
22、。其原理性的流程如下:1. 用户上网前必须首先进行身份认证,确认是合法用户后,安全客户端还要检测病毒软件和补丁安装情况,上报EAD。2. EAD检测补丁安装、病毒库版本等是否合格,如果合格进入步骤7,如果不合格,进入步骤3。3. EAD通知接入设备(S36系列或其他支持EAD解决方案的交换机),将该用户的访问权限限制到隔离区内。此时,用户只能访问补丁服务器、防病毒服务器等安全资源,因此不会受到外部病毒和攻击的威胁。4. 安全客户端通知用户进行补丁和病毒库的升级操作。5. 用户升级完成后,可重新进行安全认证。如果合格则解除隔离,进入步骤7。6. 如果用户补丁升级不成功,用户仍然无法访问其他网络资
23、源,回到步骤47. 用户可以正常访问其他授权(ACL、VLAN)的网络资源。实施效果1. 由于接入层交换机对端口部署了802.1x认证,所有非法用户将不能访问企业内部网络。并且认证通过前,用户终端之间无法实现互访。2. 合法用户接入网络后,其访问权限受S36系列交换机中的ACL控制。特定的服务器只能由被授权的用户访问。3. 合法用户接入网络后,其互访权限受S36系列交换机中的VLAN控制。不同角色的用户分属不同的VLAN,跨VLAN的用户不能互访(受组网方式限制)。4. 用户正常接入网络前,必须通过安全客户端的安全检查,确保没有感染病毒且病毒库版本和补丁得到及时升级。降低了病毒和远程攻击对企业
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- EAD 端点 准入 防御 解决方案 介绍

链接地址:https://www.31ppt.com/p-2011294.html