Impedire all'utente di installare / utilizzare software che non è stato approvato dalla società, applicando le politiche del software sul computer dei dipendenti sarà sufficiente, combinato all'autenticazione di rete, come solo le macchine conformi alle policy possono accedere alla rete. Ciò rende la workstation quasi un semplice kiosk
macchina. Nel settore finanziario e sanitario, non dovrebbe essere considerato inappropriato applicare una modalità chiosco ai dipendenti operativi.
L'impossibilità di eseguire un software che possa connettersi a Tor è la chiave per impedire agli utenti di utilizzare Tor, se il browser (ad esempio onion.to proxying) non fa parte della minaccia. Ma normalmente avresti un elenco autorizzato di siti disponibili in ambienti protetti.
Questo, nel mondo reale, spesso si scontra con le esigenze del personale IT. Nella maggior parte delle aziende, la capacità dell'IT, che non sono necessariamente sviluppatori / ingegneri del software , di eseguire qualsiasi software o scrivere script personalizzati è un requisito. Per motivi di discussione, supponiamo che sia il caso.
Ovviamente non puoi impedire al tuo amministratore di sistema di eseguire Tor e non puoi bloccare il suo computer su un solo chiosco solo per quella "minaccia", altrimenti impedirai straordinarie attività out-of-process come risolvere problemi con le macchine o rete. In questo caso, consiglierei di utilizzare una politica come le macchine sysadmin con configurazione software privilegiata normalmente collegate a una rete non sensibile e, infine, a Internet. Se un amministratore di sistema deve accedere alla rete sensibile in cui sono archiviate le informazioni protette, dovrà collegare fisicamente il suo laptop a una presa diversa e registrare l'evento in una traccia di controllo. Tale verifica può anche essere effettuata con un commento su un ticket di supporto "Sto ottenendo l'accesso alla macchina 10.100.200.10
per completare l'attività".
In breve, impedire a chiunque di utilizzare Tor è un requisito rigoroso che è difficile da applicare, tuttavia una ragionevole reinterpretazione del requisito dovrebbe soddisfare qualsiasi regolatore adottando il principio di sicurezza che utenti deve essere in grado di eseguire solo il minimo minimo di programmi software per svolgere i propri compiti (una variante del principio dei privilegi minimi minimi).
E comunque, Tor stesso non è una minaccia, è un mezzo che può essere abusato da insider traders o altri dipendenti infedeli o rappresentare un rischio per i dipendenti inesperti esistenti.