Es reicht aus, den Benutzer daran zu hindern, Software zu installieren / zu verwenden, die nicht vom Unternehmen genehmigt wurde, indem Softwarerichtlinien auf dem Computer des Mitarbeiters durchgesetzt werden, kombiniert mit der Netzwerkauthentifizierung, sodass nur die richtlinienkonformen Computer auf das Netzwerk zugreifen können. Dies macht die Workstation fast zu einer einfachen Kiosk
-Maschine. In der Finanz- und Gesundheitsbranche sollte es nicht als unangemessen angesehen werden, den operativen Mitarbeitern einen Kioskmodus aufzuzwingen.
Die Unfähigkeit, eine Software auszuführen, die möglicherweise eine Verbindung zu Tor herstellt, ist der Schlüssel, um zu verhindern, dass Benutzer Tor verwenden, wenn Browser (zB onion.to Proxying) ist nicht Teil der Bedrohung. Normalerweise verfügen Sie jedoch über eine Whitelist-Liste von Websites, die in geschützten Umgebungen verfügbar sind.
In der realen Welt kollidiert dies häufig mit den Anforderungen von IT-Mitarbeitern. In den meisten Unternehmen ist die Fähigkeit der IT, die nicht unbedingt Softwareentwickler / -ingenieure sind, erforderlich, Software auszuführen oder benutzerdefinierte Skripte zu schreiben. Nehmen wir zur Diskussion an, dass dies der Fall ist.
Natürlich können Sie Ihren Systemadministrator nicht daran hindern, Tor auszuführen, und Sie können seinen Computer auch nicht für genau diese "Bedrohung" an einen Kiosk sperren Sie verhindern außergewöhnliche außerbetriebliche Aktivitäten wie das Beheben von Problemen mit Maschinen oder im Netzwerk. In diesem Fall würde ich empfehlen, eine Richtlinie zu verwenden, z. B. dass die Sysadmin-Computer mit privilegierter Softwarekonfiguration normalerweise mit einem nicht sensiblen Netzwerk und eventuell mit dem Internet verbunden sind. Wenn ein Systemadministrator auf das vertrauliche Netzwerk zugreifen muss, in dem geschützte Informationen gespeichert sind, muss er seinen Laptop physisch an einen anderen Stecker anschließen und das Ereignis in einem Prüfpfad aufzeichnen. Eine solche Prüfung kann auch durch einen Kommentar zu einem Support-Ticket "Ich erhalte Zugriff auf Maschine 10.100.200.10
, um die Aufgabe abzuschließen" durchgeführt werden.
Kurz gesagt, zu verhindern, dass jemand Tor verwendet, ist eine strenge Anforderung, die schwer durchzusetzen ist. Eine vernünftige Neuinterpretation der Anforderung sollte jedoch jeden Regulierer befriedigen, indem das Sicherheitsprinzip übernommen wird, das Benutzer verwenden muss in der Lage sein, nur die geringste Anzahl von Softwareprogrammen auszuführen, um ihre Aufgaben zu erfüllen (eine Variation des Prinzips der geringsten Mindestberechtigungen).
Und Tor selbst ist sowieso keine Bedrohung, es ist Ein Medium, das entweder von Insiderhändlern oder anderen untreuen Mitarbeitern missbraucht werden kann oder ein Risiko für bestehende ungeschulte Mitarbeiter darstellt.