Security Solutions
iv
Determine Your Endpoint Integrity Requirements . . . . . . . . . . . . . 2-34
Browser Security Policy—Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-34
Select Security Settings for Your Company . . . . . . . . . . . . . . . . . 2-36
Operating System—Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-37
Security Settings—OS X . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-37
Security Settings—Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-37
Software—Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-38
The Human Factor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-39
Control over Network Resources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-39
IT Department Workload . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-40
Users’ Cooperation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-40
3 Designing Access Controls
Contents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-1
Comprehensive Security Policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-5
The Components . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-6
The Process of Designing Access Control Security . . . . . . . . . . . . . . . 3-8
Example Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-8
Choose the Access Control Methods . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-13
Network Access Zones: Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-15
Wired Zone Security Concerns . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-16
Wireless Zone Security Concerns . . . . . . . . . . . . . . . . . . . . . . . . . 3-17
Vulnerability and Risk Tolerance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-21
Example . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-22
User Type and Sophistication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-22
Example . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-23
Administrative Workload . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-24
Example . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-24
Endpoints . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-25
Example . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-26
Administrative Control over Endpoints . . . . . . . . . . . . . . . . . . . . . . . . 3-27
Example . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-28