如果我在办公室有相当程度的物理安全性,我会监控连接到网络的设备的物理地址,并且只向受信任方提供 VPN 访问权限,我是否需要加密通过 HTTP 对 Intranet 资源的访问?
有一名员工抱怨他不喜欢通过网络以纯文本形式发送他的凭据,并且在这种情况下他不能对自己的网络身份负责。有人窃取他的身份的真实世界机会是多少?我在公司网络中找不到任何明确的加密建议。
如果我在办公室有相当程度的物理安全性,我会监控连接到网络的设备的物理地址,并且只向受信任方提供 VPN 访问权限,我是否需要加密通过 HTTP 对 Intranet 资源的访问?
有一名员工抱怨他不喜欢通过网络以纯文本形式发送他的凭据,并且在这种情况下他不能对自己的网络身份负责。有人窃取他的身份的真实世界机会是多少?我在公司网络中找不到任何明确的加密建议。
是的,加密,这很容易。此外,根据 2014 年软件工程研究所的一项研究,四分之一的黑客攻击来自公司内部人员,其平均损害比外部威胁参与者高 50%。
来源链接:https ://insights.sei.cmu.edu/insider-threat/2017/01/2016-us-state-of-cybercrime-highlights.html虽然这是 2017 版。
有人窃取他的身份的真实世界机会是多少?
在同一个 LAN 上对 HTTP 连接运行 MITM 攻击基本上是微不足道的。ARP 并非设计为安全的。一些高端开关提供了合理的缓解措施,但在任何不是非常昂贵的东西上它都非常薄弱。
有一名员工抱怨他不喜欢通过网络以纯文本形式发送他的凭据,并且在这种情况下他不能对自己的网络身份负责。
如果该人对使用他的凭证采取的行动负责,那么不采取合理的预防措施来保护这些凭证免受其他员工的侵害是不公平的。由于网络隔离,他们可能不会受到外部参与者的影响,但这可能不是这个家伙担心的......
是的,您必须加密您的连接。假设您认为您的网络在物理上是安全的(具有所需的物理安全性和其他所需的安全措施)并且没有互联网访问权限(因为您已表明您只允许 VPN 访问受信任的来源),但假设您的员工拿走了他们的笔记本电脑家并连接到互联网。任何恶意软件都有可能在没有他们通知的情况下实施。当此恶意软件连接到您的公司网络并开始嗅探流量时,它可能会变得活跃。这将导致您的所有公司通信(包括每个人的凭据)暴露。
因此,始终建议对敏感流量进行加密。
CA 的进一步研究(Insider Threat Report - 2018)表明了对内部威胁的以下担忧(参考:https ://www.ca.com/content/dam/ca/us/files/ebook/insider-threat-report.pdf )。
报告摘录:
组织正在将重点转移到检测内部威胁 (64%),其次是威慑方法 (58%) 以及分析和违规后取证 (49%)。用户行为监测的使用正在加速;94% 的组织部署了一些监视用户的方法,93% 的组织监视对敏感数据的访问。
阻止内部威胁的最流行技术是数据丢失防护 (DLP)、加密以及身份和访问管理解决方案。为了更好地检测活跃的内部威胁,公司部署了入侵检测和预防 (IDS)、日志管理和 SIEM 平台。
否认风险
除了关于员工作为威胁和访客作为威胁的所有很好的答案之外,我认为您必须考虑到,即使在完全没有黑客的情况下,流量未加密的事实本身就是一个漏洞。
您正在为这样一种情况做好准备,即任何员工如果做了他们不应该做的事情(错误地或故意地)然后被召唤出来,就可以否认这实际上是他们。通常,您的经理只会说,“我们知道是您,因为您已登录”。在这种情况下,被指控的员工可以合理地回答“登录毫无价值,你知道的。局域网上的任何人都可能嗅到我的密码并冒充我做这件坏事。”