使用可信网络的安全性问题有哪些?
可信网络解决了以下安全问题,部分或全部,如下所示:
防火墙配置错误(部分) - TPCN 将防火墙规则组划分为与每个访问控制组或角色相关的较小的规则集。这些规则集在身份验证过程完成后由 AAA 服务器发送到 NAD 以进行管理。
根据多个配置错误,随着规则集复杂性的降低而对数减少。因为 TPCN 具有较小的规则集,所以防火墙配置错误的可能性也相应较低。此外,TPCN 中的访问规则是基于团队或角色定义的,而不仅仅是 IP 地址;这有助于减少混淆,从而减少配置错误。配置错误不会被完全消除。因此,TPCN 仅对问题提供部分解决方案。
绕过防火墙(完全) - TPCN 通过保护所有 NAD 并要求它们在转发流量(如无线流量和 VPN 流量)之前与用户设备建立信任关系来明确解决此问题。此外,访问控制和流量规则在每个接入点使用。通过在防火墙后面连接线路来绕过规则是不可行的,因为线路的交换机(接入点)实现了这些规则。
易受攻击的设备(部分) - 在传统的网络机制中,补丁配置管理由网络管理员手动实施。对于远程和移动设备来说,这是一项极其复杂的服务。
因此,它可能比建议的频率完成得少,或者很容易被忽略。在 TPCN 中,设备的状态会在其加入网络之前自动进行测试。此外,其行为在进入后会反复监控,并且可以在所需的频率实施状态检查。
不安全的物理访问(完全) - TPCN 通过在 NAD 端口上实施安全策略来解决此问题。这被定义为“基于端口的访问控制”。因此,恶意或疏忽的用户无法将工具连接到开放的以太网端口并进入网络。
恶意软件(部分) - 设备在加入 TPCN 之前和之后所需的合规规则降低了恶意软件感染的可能性。
不受信任的设备(完全) - TPCN 通过使用 TPM 芯片检查设备关键元素的签名并验证设备状态来明确解决此问题。如果 TPM 芯片可信,则设备可以对其身份进行身份验证。
不受信任的用户(部分) - 通过使用更强大的身份验证方法并明确表示用户角色,TPCN 避免了包括密码破解/窃取、访问冲突和模拟在内的攻击。此外,通过阻止一些可避免的方法,TPCN 不完全地避免了由于粗心的内部人员造成的意外事件,这些事件占某些安全事件的 30% 以上。