網(wǎng)絡(luò)訪問保護概述
目前,各種規(guī)模的組織都面臨的最大安全威脅之一就是網(wǎng)絡(luò)外圍背后的惡意設(shè)備。任何組織,不論其對來自 Internet 的外部威脅防御得多么嚴(yán)密,都會因善意的員工在不知情的情況下帶入 蠕蟲或木馬等惡意軟件而在安全性方面面臨風(fēng)險。這種威脅在中小型組織的 IT 環(huán)境中尤其如此,因為其員工可能使用同一臺便攜式計算機處理個人事務(wù)和工作任務(wù),并且對他們而言,網(wǎng)絡(luò)訪問控制技術(shù)也經(jīng)常因過于昂貴和復(fù)雜而無法部署。不過通常由于停機而付出高昂代價的也正是這些組織。由此可見防御這些威脅是至關(guān)重要的。利用 Microsoft 的網(wǎng)絡(luò)訪問保護 (NAP) 技術(shù),各種規(guī)模的組織都能在計算機連接到網(wǎng)絡(luò)時前瞻性地檢查其運行狀況,以確保計算機在整個連接期間始終運轉(zhuǎn)正常。NAP 為組織提供了一種基于策略的靈活的體系結(jié)構(gòu),可防止員工、供應(yīng)商和訪問者有意或無意地將不符合安全策略的計算機連接到組織的網(wǎng)絡(luò)。NAP 主要圍繞四大基本核心構(gòu)建而成:策略驗證、隔離、補救和持續(xù)的遵從性。
NAP 概述
NAP 提供的第一個核心服務(wù)是策略驗證。策略驗證是指 NAP 根據(jù)管理員定義的一組規(guī)則對系統(tǒng)進行評估并劃定系統(tǒng)運行狀況的過程。IT 管理員指定一組策略元素,NAP 在計算機嘗試連接到網(wǎng)絡(luò)時會使用這些元素進行對比。符合這些策略元素的計算機被視為狀態(tài)良好的計算機,而不符合其中一項或多項核查標(biāo)準(zhǔn)(由管理員指定)的計算機則被認(rèn)為是狀態(tài)不良的計算機。這些策略可以檢查計算機是否安裝有防病毒軟件和防間諜軟件、主機防火墻是否處于活動狀態(tài)、是否缺少某個安全更新,等等。此外,由于 NAP 是可擴展的,因此獨立軟件供應(yīng)商可針對 NAP 開發(fā)自己的插件,以針對應(yīng)用程序進行檢查。NAP 提供的另一項核心服務(wù)是網(wǎng)絡(luò)連接限制。根據(jù)管理員定義的策略的不同,NAP 可以將計算機的網(wǎng)絡(luò)連接設(shè)置為各種狀態(tài)。例如,如果一臺計算機因缺少關(guān)鍵的安全更新而被視為狀態(tài)不良,則 NAP 可以將該計算機置于隔離網(wǎng)絡(luò)中,使其與網(wǎng)絡(luò)中其他計算機隔絕,直至恢復(fù)健康為止。如果沒有 NAP,狀態(tài)不良的客戶端也可以不受限制地訪問組織的網(wǎng)絡(luò)。一旦惡意軟件能夠通過那些本該由更新程序修補的漏洞危害該計算機,它就能夠不斷試圖將自身的感染傳播給網(wǎng)絡(luò)中的其他計算機。圖 1 所示使您對該體系結(jié)構(gòu)有一個大致的了解。
圖 1 常見的 NAP 體系結(jié)構(gòu)
不過,僅限制連接并非處理那些狀態(tài)不良的計算機的有效方法(畢竟,您的用戶還要工作)。為此,NAP 提供了補救服務(wù),被隔離的計算機無需管理員干預(yù)即可糾正影響運行狀態(tài)的問題。在上述示例中,受限的網(wǎng)絡(luò)只允許狀態(tài)不良的計算機訪問安裝缺失更新程序必需的特定網(wǎng)絡(luò)資源,例如組織的 Windows Server® Update Services (WSUS) 計算機。也就是說,有了 NAP,狀態(tài)不良的計算機只能訪問那些可使其運行正常的網(wǎng)絡(luò)資源,在其恢復(fù)健康前,不能向網(wǎng)絡(luò)中的其他計算機發(fā)送任何通信。NAP 的最后一個核心服務(wù)是持續(xù)的遵從性,即強制計算機在與網(wǎng)絡(luò)保持連接期間,而不僅僅在初始連接時,始終符合這些可保持狀態(tài)良好的策略。通過我們的示例,設(shè)想一下計算機對自身進行更新并恢復(fù)良好狀態(tài)(因此可獲得不受限的網(wǎng)絡(luò)訪問)后會怎么樣。如果該計算機之后與策略不相符合,例如禁用了 Windows 防火墻,則 NAP 將自動將該計算機重新隔離。NAP 還允許管理員配置自動補救,無需用戶干預(yù)即可自動更正違規(guī)狀態(tài),甚至在初始連接建立很久之后仍可執(zhí)行這一操作。NAP 可以采取多種不同的方法控制網(wǎng)絡(luò)訪問。采用托管網(wǎng)絡(luò)交換機的組織可以利用 802.1X 在網(wǎng)絡(luò)硬件層提供基于端口的訪問控制。NAP 還能夠利用基于 Ipsec 的強制技術(shù),通過 Ipsec 關(guān)聯(lián)建立安全網(wǎng)絡(luò)并將其覆在物理網(wǎng)絡(luò)之上。利用基于 Ipsec 的強制技術(shù),NAP 可動態(tài)地創(chuàng)建和刪除 IPsec 引擎所使用的證書,以此來控制對安全區(qū)域的訪問。最后,NAP 可以提供基于 DHCP 的強制技術(shù)。在這種情況下,DHCP 服務(wù)器為運行狀態(tài)不良的客戶端提供來自受限池的 IP 租約。這些租約使用單獨的 DNS 后綴和 IP 路由來控制受限客戶端可以訪問哪些資源。
NAP 服務(wù)器組件基于下一版本的 Windows Server(代號“2008”)構(gòu)建,更具體地說,是內(nèi)置在新的網(wǎng)絡(luò)策略服務(wù)器 (NPS) 中,NPS 是 Internet 身份驗證服務(wù) (ISA) 的替代品,功能得到了極大的增強。組織如果利用基于 802.1X 的強制技術(shù),其網(wǎng)絡(luò)硬件必須支持 802.1X 身份驗證和動態(tài) VLAN 功能(“NAP 資源”側(cè)欄中的 NAP 合作伙伴站點提供了有關(guān)特定硬件供應(yīng)商的詳細(xì)信息)。要利用基于 DHCP 的強制技術(shù),需要一個與 Windows Server“2008”提供的類似的支持 NAP 的 DHCP 服務(wù)。在客戶端上,Windows Vista™ 中內(nèi)置了 NAP 支持。NAP 支持也可以作為加載項添加到 Windows® XP 中,隨之添加的還有一個新的 802.1X 申請者 (supplicant),它將在 Windows XP 上支持 802.1X 強制技術(shù)。此外,NAP 還集成在 Windows 安全中心和第三方的運行狀態(tài)代理內(nèi),用于報告運行狀態(tài)的信息。因此,NAP 能夠根據(jù)安全中心公布的數(shù)據(jù)作出策略驗證決策。NAP 是一個功能非常強大的企業(yè)級策略管理解決方案,因此,本文篇幅有限,不可能涵蓋其全部功能和部署策略。本文主要將重點放在中小型組織的部署上,因為在這些組織中,IT 員工的時間已經(jīng)不夠分配了,因此可以對 NAP 部署進行精簡和優(yōu)化,以便更快地實現(xiàn)部署所要求獲得的投資回報。但是文中很多講解性的內(nèi)容和通用準(zhǔn)則也同樣適用于任何規(guī)模的組織的 NAP 設(shè)計。但要注意的是,我所列舉的示例方法并非逐步設(shè)置指南,而是大體上概述了成功部署基于 DHCP 的 NAP 應(yīng)關(guān)注的關(guān)鍵領(lǐng)域。
假設(shè)某公司的問題包袱
為了更清楚地了解 NAP 如何解決中小型組織的獨特需求,我們將以 某公司 公司為例加以說明。某公司 是一家假想的中型組織,有三個主要辦事處,共有 250 臺計算機。該公司的工作人員實現(xiàn)了很高的移動性,許多用戶都從遠(yuǎn)程的客戶所在地遠(yuǎn)距離地與主要辦事處進行通信或連接回主要辦事處。因此,該公司的計算機中有一半是便攜式計算機和 Tablet PC。與許多組織一樣,隨著工作人員移動性的增強,某公司 也面臨著更加嚴(yán)峻的安全性挑戰(zhàn)。某些使用移動數(shù)據(jù)終端的用戶從客戶那里或家庭辦公室染上了惡意軟件,然后將受感染的計算機又連接到 某公司 的內(nèi)部網(wǎng)絡(luò)中。某公司 也曾努力采取過多種措施來確保這些遠(yuǎn)程計算機保持最新狀態(tài)。但有的用戶經(jīng)常要在客戶處工作很久才會回到 某公司 的辦事處。在這些情況下,他們計算機經(jīng)常會數(shù)月不進行安全更新,這增加了 某公司 網(wǎng)絡(luò)中其他計算機面臨的整體風(fēng)險。某公司 需要一個解決方案來確保所有連接到公司網(wǎng)絡(luò)的計算機(不論是遠(yuǎn)程的還是本地的)都是安全的、狀態(tài)良好的。NAP 將如何幫助 某公司 實現(xiàn)這一目標(biāo)呢?請回顧一下 NAP 的主要核心服務(wù)。借助策略驗證,NAP 可以對所有連接到 某公司 網(wǎng)絡(luò)的計算機的運行狀態(tài)進行檢查。策略驗證可以確定計算機是否具有最新的防病毒簽名,是否已完全安裝了所有安全更新修補程序。當(dāng) NAP 策略驗證例程確定一臺計算機狀態(tài)不良時,NAP 可以對該主機的網(wǎng)絡(luò)連接進行限制。這樣就確保了在異地使用并感染惡意軟件的計算機無法將惡意軟件傳播給網(wǎng)絡(luò)中的其他計算機。NAP 將限制狀態(tài)不良的計算機的連接,使其只能訪問由 某公司 的 IT 管理員定義的補救資源。例如,狀態(tài)不良的計算機可以訪問 某公司 WSUS 服務(wù)器和承載防病毒簽名的服務(wù)器。最后,NAP 可以確保計算機在恢復(fù)正常后始終保持良好狀態(tài)。在這個示例中,如果遠(yuǎn)程辦公人員通過 VPN 使用狀態(tài)不良的主機,并且該用戶關(guān)閉了主機防火墻,則 NAP 會自動對這一問題進行補救。只要一禁用防火墻,NAP 體系結(jié)構(gòu)就會立即將該計算機隔離,重新啟用防火墻,重新評估該計算機的運行狀態(tài),在確定該計算機恢復(fù)良好狀態(tài)后,再將其放回不受限的網(wǎng)絡(luò)中。NAP 的四項核心服務(wù)直接滿足了 某公司 對動態(tài)移動的計算環(huán)境的安全方面的需求。
NAP 設(shè)計
對許多中小型組織而言,實施基于 DHCP 的 NAP 強制技術(shù)是最快、最簡單的可選方案。這是因為 DHCP 強制技術(shù)不需要對網(wǎng)絡(luò)進行其他更改,而且除 DHCP 和 NPS 之外,不需要其他服務(wù)。盡管 IPsec 和 802.1X 強制方案更為靈活,但它們都需要在網(wǎng)絡(luò)中進行額外更改并部署新的服務(wù)。對于較為簡單的環(huán)境,使用 DHCP 既可享受 NAP 提供的大多數(shù)好處,同時實現(xiàn)成本也低得多,持續(xù)運營費用也少一些。在 某公司 的環(huán)境中,圍繞一臺運行 Windows Server“2008”的計算機進行 NAP 部署。由于 NAP 需要 Windows Server“2008”NPS,因此不能在以前的 Windows Server 版本上部署 NAP。NAP 的基于 DHCP 的強制也需要 Windows Server“2008”DHCP 服務(wù)器。如果要整合這些服務(wù),某公司 可以將 NPS 和 DHCP 部署在同一臺服務(wù)器上,二者可以相安無事,和諧共存。這樣,某公司 的基本 NAP 服務(wù)器體系結(jié)構(gòu)就變得非常簡單:僅需一臺裝有 Windows Server“2008”的計算機,同時運行策略組件和強制組件。
在客戶端,某公司 運行 Windows Vista 的計算機已經(jīng)具備支持 NAP 所需的能力。對運行 Windows Vista 的計算機而言,唯一要對客戶端做出的更改就是啟用 NAP 功能,這可通過組策略來實現(xiàn)。而對于運行 Windows XP 的計算機,則必須單獨安裝 NAP 客戶端軟件包。默認(rèn)情況下,已加入域的 Windows XP 計算機的 Windows 安全中心功能是處于禁用狀態(tài)的。如果 NAP 策略需要使用來自安全中心的狀態(tài)信息來評估計算機的運行狀態(tài),則必須運行安全中心,否則 NAP 無法正常運行。因此,對于 某公司 公司內(nèi)運行 Windows XP 的計算機來說,管理員已通過組策略啟用了安全中心。除了這些更改外,客戶端無需再進行其他更改即可支持 NAP。
某公司 NAP 部署
在 某公司 完成前面所述的必要的組策略更改之后,下一個 NAP 部署步驟是安裝 Windows Server“2008”。所有 Windows Server“2008”版本都包括必需的 NAP 組件,因此,某公司 可以使用任何符合需求的版本。安裝完畢后,IT 管理員要使用服務(wù)器管理器工具向計算機添加新的角色。對于 某公司 使用的基于 DHCP 的強制,所需的角色為網(wǎng)絡(luò)訪問服務(wù)和 DHCP 服務(wù)器。添加角色向?qū)椭芾韱T處理所有依賴關(guān)系并加入服務(wù)器可能需要的任何其他功能。添加完角色后,某公司 即可開始配置 NAP 了。某公司 的管理員將使用服務(wù)器管理器工具訪問 Microsoft 管理控制臺 (MMC) 的 DHCP 管理單元,并添加新的作用域。配置 Windows Server“2008”DHCP 服務(wù)器將導(dǎo)致它所服務(wù)的 IP 段上現(xiàn)有的 DHCP 服務(wù)全部被替換。根據(jù) 某公司 的網(wǎng)絡(luò)情況創(chuàng)建好該作用域并在其中填充了正確的選項后,就必須對其啟用 NAP。這一操作可在作用域?qū)傩缘?ldquo;網(wǎng)絡(luò)訪問保護”選項卡上進行(參見圖 2)。
圖 2 啟用 NAP
NAP 通過新的 NAP 用戶類作用域選項使計算機在同一作用域內(nèi)的受限和不受限網(wǎng)絡(luò)訪問之間切換。在向狀態(tài)不良的客戶端提供租約時,會使用這組特殊的作用域選項(包括 DNS 服務(wù)器、默認(rèn)的 DNS 后綴,等等)。例如,提供給狀態(tài)良好的客戶端的默認(rèn) DNS 后綴為“某公司.com”,而提供給狀態(tài)不良的客戶端的后綴為“restricted.某公司.com”,如圖 3 中所示。配置好 DHCP 作用域選項后,即可設(shè)置網(wǎng)絡(luò)策略服務(wù)器并創(chuàng)建規(guī)則了。
圖 3 受限訪問
NPS 策略由四個主要組件構(gòu)成。系統(tǒng)健康驗證器(System Health Validators,SHV)定義了評估計算機運行狀態(tài)需要執(zhí)行哪些檢查。更新服務(wù)器組列出了狀態(tài)不良的計算機可以訪問的系統(tǒng)(例如 WSUS),通過訪問這些系統(tǒng),狀態(tài)不良的計算機可以恢復(fù)正常狀態(tài)。系統(tǒng)健康驗證器模板組件用于定義實際的運行狀況。例如,某公司 可以認(rèn)為通過了 Windows Security SHV 檢驗的計算機是“遵從策略”的,但客戶端仍有可能無法通過其防病毒供應(yīng)商提供的另一項 SHV 檢查。最后,這些組件將組成一組網(wǎng)絡(luò)策略,其中包括了邏輯規(guī)則,借此根據(jù)計算機運行狀況確定如何對其進行處理。系統(tǒng)健康驗證器列出了各種項,NAP 代理會對這些項進行檢查并向 NPS 報告計算機運行狀況。默認(rèn)的 NAP 部署包括 Windows SHV(加入到 Windows 安全中心),它可允許 NAP 檢查安全中心報告的所有安全組件的狀況。這其中包括防火墻、防病毒組件、自動更新組件和防間諜軟件組件。
我們之前說過,NAP 是可以擴展的,允許第三方創(chuàng)建屬于自己的 SHV,以便對單個組件進行更為詳細(xì)的檢查)。例如,Windows Security SHV 允許 NAP 檢查防病毒軟件是否已啟用并處于最新狀態(tài)。不過,Windows Security SHV 并不能執(zhí)行有關(guān)防病毒應(yīng)用程序的更詳細(xì)的檢查,例如計算機的掃描頻率或應(yīng)用程序特定的其他選項。不過,防病毒軟件供應(yīng)商可以創(chuàng)建自己的 SHV,與默認(rèn)的 Windows SHV 相比,該 SHV 能夠更深入應(yīng)用程序,提供更多應(yīng)用程序特有的檢查。此 SHV 將與 Windows SHV 和其他可能存在的 SHV 密切協(xié)作;一個 NAP 部署有時會同時使用多個 SHV(參見圖 4)。
圖 4 Windows 安全 SHV
更新服務(wù)器組用于指定狀態(tài)不良的計算機能夠訪問哪些資源。這些組通常包括 WSUS 或 Systems Management Server (SMS) 服務(wù)器,以及防病毒更新服務(wù)器。至關(guān)重要的是,不僅要包括服務(wù)器本身,還要包括客戶端查找服務(wù)器所用的名稱解析服務(wù)器。由于 某公司 的客戶端經(jīng)由組策略配置,使用稱為 wsus.某公司.com 的服務(wù)器進行自動更新,因此更新服務(wù)器組不僅必須包括該 WSUS 服務(wù)器的 IP 地址,還要包括 DNS 服務(wù)器的 IP 地址,因為客戶端要通過它將完全限定的域名 (FQDN) 轉(zhuǎn)換成數(shù)字 IP 地址。如果無權(quán)訪問這些名稱解析資源(可能為 DNS 和 WINS,具體取決于客戶端的配置方式),客戶端將無法解析補救資源的 IP 地址,也就無法訪問它們。圖 5 所示為示例的 DNS 和 IP 設(shè)置。
圖 5 DNS 名稱和 IP 地址
系統(tǒng)健康驗證器模板用于定義狀態(tài)良好的計算機需要滿足哪些條件。驗證模板會獲取 SHV 檢查的結(jié)果,并根據(jù)計算機是否通過其中的一項或多項檢查來確定其運行狀態(tài)是否良好(參見圖 6)。
圖 6 遵從性檢查
在 某公司 的環(huán)境中(象許多中小型組織的部署一樣),只定義了兩種狀態(tài)。通過所有 SHV 檢查的計算機稱為狀態(tài)良好的計算機。未能通過其中一項或多項檢查的計算機則稱為違規(guī)的計算機。如果需要,組織可以選擇實施更為復(fù)雜的邏輯(例如,根據(jù)角色、所在部門、地理位置等為用戶創(chuàng)建不同的遵從規(guī)則),但要注意,這樣做可能會增加識別和排查問題的難度,而且更為耗時。所有這些組件都通過網(wǎng)絡(luò)策略組合在一起。網(wǎng)絡(luò)策略由管理員定義,用于指導(dǎo) NPS 如何根據(jù)計算機的運行狀態(tài)處理計算機。NPS 會從上到下評估這些策略(如 NPS UI 中所示),一旦計算機與策略規(guī)則相符,處理將立即停止。由于 某公司 網(wǎng)絡(luò)的目標(biāo)是簡單,因此只需要少量策略。首先是 Compliant-FullAccess(合規(guī) — 完全訪問)策略。此策略規(guī)定通過所有 SHV 檢查的計算機可以獲得不受限制的網(wǎng)絡(luò)訪問權(quán)限。具體地說,當(dāng)計算機經(jīng)過運行狀況評估并通過所有檢查時,NPS 會指示 DHCP 服務(wù)器為該計算機提供一個作用域選項為“正常”的 IP 租約。此 Compliant-FullAccess 策略通常應(yīng)該列在處理順序的首位,因為大多數(shù)計算機在接受這項檢查時應(yīng)該都是符合規(guī)則的。將此策略列在首位可減少 NPS 的處理工作量和時間。下一個要用到的策略是
Noncompliant-Restricted(違規(guī) — 受限訪問)。在 某公司 環(huán)境中,此策略對應(yīng)任何未通過一項或多項 SHV 檢查(因此符合違規(guī)系統(tǒng)健康驗證模板)的計算機。如果有計算機與此策略相符,則 NPS 會指示 DHCP 服務(wù)器為該客戶端提供一個具有特殊 NAP“受限”作用域選項的 IP 租約。該地址僅允許違規(guī)計算機訪問 某公司 的更新服務(wù)器組中定義的資源。
第三個要用到的策略針對后臺兼容性。我們說過,默認(rèn)情況下,Windows XP 和更高版本的操作系統(tǒng)都提供 NAP 支持(不過,獨立軟件供應(yīng)商也許會開發(fā)適用于更低的 Windows 版本和非 Windows 操作系統(tǒng)的 NAP 客戶端)。如果 某公司 的生產(chǎn)環(huán)境中仍存在 Windows 2000,則可以創(chuàng)建一條規(guī)則(在我們的示例中為 Downlevel-Full-Access),允許為不識別 NAP 的計算機授予正常的網(wǎng)絡(luò)訪問權(quán)限(DHCP 服務(wù)器默認(rèn)的作用域選項)。此策略應(yīng)該最后評估,并且只有當(dāng)下層計算機需要網(wǎng)絡(luò)訪問時才需要創(chuàng)建和啟用(參見圖 7)。
圖 7 下層計算機的訪問權(quán)限設(shè)置
如果 某公司 的網(wǎng)絡(luò)中存在目前不支持、且以后也不會支持 NAP 的資源(如打印機或其他硬件),我們該怎么辦?而且,如果 某公司 的計算機雖然支持 NAP,但卻想永久或暫時免于策略檢查,我們又將如何解決?有一種簡單的方法可用于將這些計算機設(shè)為例外,即求助于 MAC 地址。為了讓這些計算機繞過 NAP 檢查,某公司 管理員可以創(chuàng)建一個新的策略(按 MAC 設(shè)為例外),這樣即可賦予它們完全的網(wǎng)絡(luò)訪問權(quán)限。此策略使用條件語句,Calling Station ID 的 RADIUS 客戶端屬性要與需要繞過 NAP 檢查的那些設(shè)備的 MAC 地址相匹配。當(dāng)計算機符合此策略語句時,NPS 會指示 DHCP 提供一個具有“正常”作用域選項的租約。此策略應(yīng)該列在評估順序的首位,以便減少 NPS 的總體處理時間和工作量。符合此策略的計算機不需要再進行任何 SHV 評估,因此 NPS 無需對其進行循環(huán)檢查(參見圖 8)。
圖 8 忽略某些計算機
這些策略結(jié)合在一起可確保 某公司 的 NPS 迅速準(zhǔn)確地評估連接到網(wǎng)絡(luò)的計算機。在需要時,它們還能為下層計算機和設(shè)備提供免檢,或在支持 NAP 的設(shè)備需要暫時繞過檢查時,提供免檢。
總結(jié)
NAP 中囊括了廣泛的技術(shù),需要進行全面的規(guī)劃和測試,尤其是在較復(fù)雜的應(yīng)用方案中。盡管我重點介紹的應(yīng)用方案并不復(fù)雜,但 NAP 網(wǎng)站可提供更為詳細(xì)的指導(dǎo)準(zhǔn)則,所有規(guī)模的部署皆可參考。該網(wǎng)站還包括基于 802.1X 和 Ipsec 的強制技術(shù)的規(guī)劃幫助信息,與基于 DHCP 的強制相比,這些技術(shù)通常更適合企業(yè)的需求。NAP 為評估連接到網(wǎng)絡(luò)的計算機的運行狀況提供了一個強有力的可擴展平臺。對中小型組織而言,基于 DHCP 的強制具有諸多好處,而且實現(xiàn)和管理的成本較低。NAP 是使用 Windows Server“2008”所獲得的一個主要好處,它能幫助您的組織增強安全性,改善規(guī)則遵從狀況。
【編輯推薦】