Re: [請益] 30人公司資安/檔案外流控管DLP
※ 引述《hooboa1122 (伯樂)》之銘言:
: 標題: Re: [請益] 30人公司資安/檔案外流控管DLP
: 時間: Fri Sep 20 11:56:49 2019
:
上次就想回覆,不過小弟公司中勒索,我就沒時間回應了
看了一下,通常這種文章建議還是簡單畫個網路架構圖
:
: 方案一
: Sophos + Sophos XG135防火牆 + SmartIT Desktop Manager(端點+資產+加密)
:
: 1.用Sophos + XG防火牆 做身份認證 (AD替代方案)
: 有安裝Sophos登入套件的PC,才能連入防火牆,上網及進伺服器
: 沒有安裝登入套件的設備,防火牆就會擋掉,只給單純上網瀏覽
:
: 2.Sophos防毒、防勒索
Sophos 防毒就可以控管設備了,插usb可以鎖定不能使用,也可以限制到那個部門能用
那個部門不能用的群組設定
:
: 3.SmartIT Desktop Manager作資產管理及端點管理,關掉所有USB、藍芽、監控配備
資產管理,open source的ocs inventory可以滿足你的需求
安裝上網路一堆教學,如果還是要做資產管理,有人說不建議這家,如果要花錢可以找它家
至於關掉所有usb sophos就可以做到了,不論是Sophos Central、Sophos Endpoint
Sophos Central可以控管到藍芽,Sophos Endpoint 小弟公司用的版本不是最新
所以能不能控管到藍芽,這點可能要查一下,但控管usb的確做得到
資產管理我是不知道你要只做到電腦,還是周邊設備都要有,不然OCS可以做到電腦
: 4.SmartIT Desktop Manager作檔案加密
:
: 5.資安政策 - 鎖Bios、PC權限使用者設定
LDAP,我是不知道你的NAS是用那一家,仿間市面上都有這類功能
三十人左右可以利用這個功能作控管,包括你下面留的那一台可以連到那台Server
最省成本的方法就是上面,不然牙一咬就買個server 2019來架AD,攤下來的成本應該
會讓公司比較好接受點
:
: 方案二
: IP Guard + FortiGate(FSSO) + NAS(可加密、具備類似windows AD功能認證)
:
: 1.IP Guard做端點管理、加密、關閉上傳及下傳
:
: 2.FortiGate防火牆做防毒及FORTINET SINGLE SIGN ON
:
: 3.加密NAS備份 (原本已有一台NAS)
不評論
:
: 方案三
: 防火牆 + 防毒軟體(兼端點管理) + NAS(可加密、具備類似windows AD功能認證)
: 【PC端點-防火牆-NAS,變成一個區域內網,
: PC端點 不能使用硬體存取、也不可以上傳資料
: 利用NAS 做端點連線的管理 認MAC address 未被認證的設備無法連入
: 至於 檔案加密 暫時不做】
:
: PaloAlto + Traps
: CheckPoint + SandBlast
: Fortigate + Forticlient
:
:
綁在一起不是不好,每年繳的保護費公司願不願意付
要買之前請廠商提出三到五年所需要付的費用
就算漲價也不會漲太多,先知道每年要付的成本再來考慮
: 想請教各位前輩的建議
:
:
: --
: 經過與老闆的討論還有與SI專案經理的意見
: 希望達成的效果是
:
: ●檔案不外流
: 1.建立內網,PC-防火牆-伺服器
老實講,用畫圖的會比講得更容易看,你所謂的伺服器,到底是fire server
還是web server、到底server做什麼作用
到底要用Firewall當gateway還是有一台L3 switch當gateway
一般做法,我就不說正確作法,對外server是要納在防火牆底下,至少也是DMZ上
廠商要連進來可以透過防火牆的VPN連進來看,這樣確保那台server不會被植入奇怪的東西
(如挖礦軟體)
: 2.工作用PC(設備)都被管制,被認證的PC才能連入伺服器
這一些都可以用防火牆做控制,要連出去連進來都不是要透過防火牆
防火牆可以做到mac過濾,在不濟 L3 switch也可以做到ACL控管
: 3.封掉所有上傳機制 (雲端硬碟均封鎖)
防火牆可以做到,無論是Sophos XG135、PaloAlto
你所列的防火牆都可以做到,只是價格差異而已,PaloAlto價格應該最貴
: 4.封掉所有外傳機制
防火牆可以做到
: 5.關閉PC硬體存取設備
Sophos可以做到
:
: ●檔案加密
: 就算檔案外流,至少檔案有加密,流出去的話,別人也不能讀取
這個沒接觸過,不評論
:
: ●防勒索病毒
: 先做PC防毒軟體的採購,之後會針對伺服器的防護以及備份機制再做方案
如果是我會先做你所謂的伺服器防護、備份機制,PC端基本防毒就可以
後續再加強PC端
: : 2.把linux改成windows系統
Linux是否有windows的授權
不是說改就可以改
: : 3.鎖掉每一台的bios,禁止用bios、usb、網路開啟PC
: : (Secure Boot / Multiboot/ USB Boot)
防毒跟防火牆並用
: : 4.限定每一台主機只能用Guest帳號登入,且無法變更。Admin帳號由我統一管理
這樣就本機設定就好,正確來講是建網域你才不會累死
: : 5.白名單只開放工程師會用到的軟體,其餘雲端硬碟、usb槽等全關
防毒跟防火牆效果可以達到
: : 6.確認工程師所用的軟體,不會有雲端備份功能
: : 7.禁止使用teamviewer之類軟體
同上
: : 三、檔案瀏覽(如何避免外流)
: : 1.因有需要提供code及作品給客戶,之後改成用server提供帳號、密碼方式供客戶登入
: : 2.針對做為DEMO用的主機,開啟使用usb及遠端連回server功能
: : 四、勒索病毒
: : 1.採購comodo並設置中控密碼,員工不能任意變更
: : 五、資料備份
: : 1.新購一台DELL伺服器作為內網,供員工檔案交換、建gitlab及備份之用
: : 2.所有人憑帳號、密碼登入
NAS可以建LDAP讀取權限可以設定,也可以做到備份
只是願意花多少錢而已
而不是買一台server架fire server,你的授權勒?
還是dell那台主機要架free NAS?
: : 3.異地備援(是否有便宜的雲端?)
便宜不見得好用
: : 六、事後追蹤
: : 1.受限經費、規模,除了事前防範外,希望也從流量、傳檔內容做紀錄,以便事後追蹤
: : (希望知道是哪台電腦、傳了什麼檔)
Syslog,但要知道那麼細,請找si廠商有沒有相關的軟體
價格應該會很可觀,畢竟牽扯到ssl加密的關係
不然大部分流量、連結到那,防火牆也可做到
: : 2.更換fire server?
一樣是NAS 你的Fire server的作業系統是?
--
※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 124.219.42.230 (臺灣)
※ 文章網址: https://www.ptt.cc/bbs/MIS/M.1569301295.A.639.html
※ 編輯: arsehole (124.219.42.230 臺灣), 09/24/2019 13:06:30
討論串 (同標題文章)
MIS 近期熱門文章
12
54
PTT職涯區 即時熱門文章