本篇只涉及安全域划分,不涉及安全策略。

什么是安全域?

  • 在逻辑上,将网络设备划入不同的区域。同一区域内,具有相同的安全等级和安全策略。
  • 不同安全域之间,因为使用不同的安全策略,数据流跨域需要有访问控制(如防火墙策略)。尤其是当数据流从低安全等级到高安全等级。
  • 设置不同安全域策略,在一定程度上增加黑客入侵的成本,也给入侵检测和应急响应争取到时间。

需要注意的三点

  • 安全工作的终极目标是保护业务的发展
    • 如果传统或通用方案会阻碍业务的发展,应理解安全需求的本质,根据业务需求,灵活变通安全方案。(个人认为这是企业内部设置安全岗位,与向第三方购买安全服务的最大区别)
  • 相同的安全等级或相同安全需求划入同一安全域,可从以下几个角度去考虑
    • 根据业务的敏感以及重要程度
    • 业务的安全防御策略上,是否有较大差异
    • 安全域内的用户群体对PC的依赖程度
  • 划分安全域之后,也不能掉以轻心
    • 不能忽视其他防御手段,特别各个安全域的边界和内部的安全策略、监控一定要重视起来,不然安全域也白划了

划分安全域

开发测试服务放到办公服务区内后,可化分为4个大类别

  • 生产网
    • 经营业务,部署在这个网络
  • 办公服务区
    • 对内办公的服务(如邮件、人力资源、财务系统等等)
    • 开发测试区
      • 安全基线最差的一个区域,常常也是容易出安全问题的重灾区。黑客常常由开发测试区打开入口,进一步入侵内网或生产网。
    • 其他办公服务
  • 办公区
    • 员工办公网络
  • 外网

再细分,或者说规模再大一些的企业的划分,可参考:

  • 生产网
    • 纵向上划分
      • 数据中心(敏感业务,设置严格的安全策略)
      • 业务服务(底层服务、中间件、前端服务、……),规模再大一些的企业,可以把各个业务服务也细分
    • 横向上划分
      • 根据不同的安全等级、业务需求进行横向划分。但是横向划分可能会给业务间的相互调用造成困难。这个需要达到业务需求与安全需求的平衡,安全需要根据业务的情况给出更多方案选择,如网关安全加固(在网络边界上做防御)
  • 办公服务区
    • 可能会有内部信息泄漏风险的服务器(邮件、人力资源、财务系统)
    • 涉及代码资产的服务器(代码托管、……)
    • 开发测试区
    • 其他办公服务……
  • 办公区
    • 事业部A
      • 敏感岗位(根据策略差异可以适当调整)
        • 高管
        • HR、行政
        • 财务
        • 法务
      • 重度PC用户
        • 普通研发(这里是指不需要登录生产网服务器的研发)
        • 需要生产网服务器操作的人员:DBA、运维、研发(根据策略差异也可以将这三类人员划入不同的安全域)
      • 中度PC用户
        • 重要业务系统管理员
        • 普通运营
      • 轻度PC用户
        • 客服、线下销售、……
        • 外包
    • 事业部B(参考“事业部A”)
      • ……
  • 外网

这里应该有图,博主比较懒,就不画了。

参考