Evitar que el usuario instale / use software que no haya sido aprobado por la compañía, aplicando las políticas de software en la máquina de los empleados será suficiente, combinado con la autenticación de la red, ya que solo las máquinas que cumplen con las políticas pueden acceder a la red. Esto hace que la estación de trabajo sea casi una simple máquina kiosk
. En la industria de las finanzas y la atención médica, no debe considerarse inapropiado hacer cumplir un modo de quiosco para los empleados operativos.
La incapacidad de ejecutar un software que pueda conectarse a Tor es la clave para evitar que los usuarios utilicen Tor, si el navegador (por ejemplo, onion.to proxying) no es parte de la amenaza. Pero normalmente tendría una lista de sitios disponibles en una lista blanca en entornos protegidos.
Esto, en el mundo real, a menudo choca con las necesidades del personal de TI. En la mayoría de las empresas, la capacidad de las TI, que no son necesariamente desarrolladores / ingenieros de software , para ejecutar cualquier software o escribir scripts personalizados es un requisito. En aras de la discusión, supongamos que ese es el caso.
Por supuesto, no puede impedir que su administrador del sistema ejecute Tor y tampoco puede bloquear su máquina en un quiosco solo por esa "amenaza", de lo contrario evitará actividades extraordinarias fuera del proceso, como solucionar problemas con las máquinas o red. En este caso, recomendaría emplear una política como las máquinas de administrador de sistemas con configuración de software privilegiada que normalmente están conectadas a una red no sensible y, finalmente, a Internet. Si un administrador del sistema necesita acceder a la red sensible donde se almacena la información protegida, entonces él / ella deberá conectar físicamente su computadora portátil a un enchufe diferente y registrar el evento en un registro de auditoría. Dicha auditoría también puede realizarse mediante un comentario en un ticket de soporte "Estoy obteniendo acceso a la máquina 10.100.200.10
para completar la tarea".
En pocas palabras, evitar que cualquiera use Tor es un requisito estricto que es difícil de cumplir, sin embargo, una reinterpretación razonable del requisito debe satisfacer a cualquier regulador al adoptar el principio de seguridad que los usuarios debe poder ejecutar solo el conjunto mínimo mínimo de programas de software para cumplir con sus tareas (una variación del principio de privilegios mínimos mínimos).
Y, de todos modos, Tor en sí no es una amenaza, es un medio que puede ser objeto de abuso por parte de comerciantes de información privilegiada u otros empleados infieles o puede suponer un riesgo para los empleados sin capacitación existentes.