单位员工大部分是移动办公一族,由于病毒库更新不及时、系统补丁没有安装,使移动办公设备处于危险状态,访问内部网络时很可能威胁整个网络。该如何防守网络访问这扇门呢?
笔者所在的单位是一家传媒公司,有数百人的记者队伍,每位记者都配备了笔记本电脑以及上网设备。记者经常携带笔记本电脑出差,很长时间不登录内部网络。网络中统一部署了防病毒软件以及系统补丁更新,记者通过VPN或者其他方式连接公司网络时,连接时间非常短,不能够立即下载系统补丁和病毒库。由于病毒库更新不及时,以及系统补丁没有安装,使其笔记本电脑处于“危险”状态,一旦感染病毒并将病毒或者木马等其他恶意软件带到内部网络中,将对网络造成极大影响。
有什么样的方法,可以在刚登录网络时,自动检测客户端计算机的安全性,符合安全标准后,才允许登录到网络中呢?那就是NAP,网络保护策略。
NAP严把关
Windows Server 2008提供了NAP(Network Access Protection)功能,网络保护策略是任何客户端计算机(客户端以及VPN客户)必须通过网络健康检查,如是否安装最新的安全补丁、防病毒软件的特征库是否更新、是否启用防火墙等,符合安全条件后才允许进入内部网络。未通过系统健康检查的计算机会被隔离到一个受限制访问网络。在受限制访问网络中,修复计算机的状态(如从补丁服务器下载专门的系统补丁,强制开启防火墙策略等),在达到网络健康标准后,才允许接入公司内部网络。
Windows Server 2008提供了多种网络访问保护的方法,最简捷的方法就是使用NPS(Network Policy Server)策略配合DHCP服务,完成网络访问保护。部署该策略,需要对客户端计算机进行配置:在组策略中启用“启用安全中心(仅限域PC)”策略;启用“DHCP隔离强制客户端”策略。启用NAP代理服务,建议设置为“自动”启动模式。
安装NPS服务
默认安装完成Windows Server 2008后,没有安装NPS(网络访问策略)服务,需要网络管理员手动安装该服务。
启动“服务器管理器”,运行“角色添加”向导,在选择服务器角色对话框的“角色”列表中,选择需要安装的“网络策略和访问服务”选项,其他按默认安装即可。
安装完成NPS服务后,成员服务器中的DHCP服务将被新的包含NPS功能的组件所取代,网络管理员需要对NPS涉及的DHCP选项进行配置。在默认状态下,NPS关联的组件“网络访问保护”没有被启用,该策略在DHCP作用域属性中,启用该策略。
NAP通过添加的“用户类作用域”类别,使计算机在同一作用域内的受限网络和不受限网络访问之间切换。在向状态不良的客户端计算机提供租约时,会使用这组特殊的作用域选项(DNS服务器、DNS域名、路由器等)。例如,提供给状态良好的客户端的默认 DNS 后缀为“book.com”,而提供给状态不良的客户端的DNS后缀为“Testbook.com”。
配置NPS策略
NPS策略包含四部分的内容,分别为:网络健康验证器、更新服务器组、健康策略和网络策略,将对加入到公司网络的计算机进行验证、隔离、补救以及健康策略审核。
网络健康验证器:评估计算机运行状态,需要执行哪些检查以及设置检查列表,根据设置的策略检测连接到网络中的计算机哪些是安全的,哪些是不安全的,例如防火墙关闭就认为不安全、没安装杀毒软件就是不安全的计算机等。启动“网络策略服务器”组件,打开“NPS(本地)”→“网络访问保护”→“系统健康验证器”,在属性列表中配置需要检测的状态,如图1所示。
更新服务器组:允许网络管理员设置状态不良的计算机可以访问的系统,通过访问定义的系统,状态不良的计算机将恢复到正常状态。在设置的过程中,注意目标服务器的IP地址和DNS域名解析要一致。启动“网络策略服务器”组件,打开“NPS”→“网络访问保护”→“系统健康验证器”,新建一个“更新服务器组”,设置病毒库更新服务器或者补丁更新服务器的IP地址以及名称。
健康策略用于创建客户端计算机是否健康的标准。建议创建两个策略,一个是安全计算机策略,另一个是不安全计算机的策略。网络健康验证器验证出来的计算机如果是安全的就归类到安全计算机策略中,如果网络健康验证器验证计算机是不安全的,将归类到不安全计算机的策略。启动“网络策略服务器”组件,打开“NPS”→“策略”→“健康策略”,新建两个“健康策略”,一个是“通过所有安全验证”策略,如图2所示;另一个是“没有通过安全健康检查”策略。
网络策略:定义处理逻辑规则,根据计算机运行状况确定如何对其进行处理。网络健康验证器、更新服务器组以及健康处理通过网络策略组合在一起。网络策略由管理员定义,用于指导NPS如何根据计算机的运行状态处理计算机。NPS会从上到下评估这些策略,一旦计算机与策略规则相符,处理将立即停止。
已经创建的两条策略,分别为“通过所有安全验证”策略和“没有通过网络安全检查”策略。
“通过所有安全验证”策略,规定通过所有“安全中心”检查的计算机可以获得不受限制的网络访问权限。“没有通过网络安全检查”策略,对应任何未通过一项或多项 SHV(System Health Validators)检查的计算机。如果有计算机与此策略相符,则NPS会指示DHCP 服务器为该客户端提供一个具有特殊NAP受限作用域选项的IP租约。该地址仅允许违规计算机访问更新服务器组中定义的资源。启动“网络策略服务器”组件,打开“NPS(本地)”→“策略”→“网络策略”,为“通过所有安全健康检查”新建策略,同时设置访问权限。
NAP部署后,当外出记者回到公司登录到公司的网络时,首先进行客户端检测,没有安装最新病毒库的计算机,自动连接到病毒库更新服务器升级病毒库;没有安装系统补丁的计算机,自动连接到WSUS服务器升级补丁;没有启用防火墙的计算机,提示客户端启用防火墙。当以上条件满足后,允许客户端连接到内部网络中,最大限度地保证网络安全。
网络访问保护四步曲
网络访问保护主要分为四部分:策略验证、隔离、补救和持续监控。
策略验证
策略验证是指NAP根据网络管理员定义的一组规则,对客户端计算机系统状态进行评估。NAP在计算机尝试连接到网络时会使用安全健康程序和定义的策略相比较,符合这些策略的计算机被视为状态良好的计算机,而不符合其中一项或多项检查标准的计算机则被认为是状态不良的计算机。
隔离
隔离可以理解为网络连接限制。根据网络管理员定义的策略,NAP可以将计算机的网络连接设置为各种状态。例如,如果一台计算机因缺少关键的安全更新而被视为状态不良,则NAP可以将该计算机置于隔离网络中,使其与网络中其他计算机隔绝,直至恢复健康(安装补丁)为止。
补救
对于已经限制连接的那些状态不良的计算机,NAP 提供了补救策略,被隔离的计算机无需网络管理员干预即可纠正运行状态。受限的网络允许状态不良的计算机访问安装必要的更新程序。
持续监控
持续监控,即强制计算机在与网络保持连接期间,而不仅仅在初始连接时,始终监控这些可保持状态良好的策略。该计算机状态如果与策略不相符合,例如禁用了Windows防火墙,则NAP将自动开启防火墙,直至恢复正常状态后,才可访问网络。