国产探花免费观看_亚洲丰满少妇自慰呻吟_97日韩有码在线_资源在线日韩欧美_一区二区精品毛片,辰东完美世界有声小说,欢乐颂第一季,yy玄幻小说排行榜完本

首頁 > 網管 > 綜合布線 > 正文

如何避免企業網絡安全設備部署失敗的解決方案

2020-03-08 22:33:26
字體:
來源:轉載
供稿:網友

  擴展型企業的概念給IT安全組合帶來越來越嚴峻的問題,因為它們的敏感數據和有價值的數據經常會流出傳統網絡邊界。為了保護企業不受多元化和低端低速可適應性的持久威脅,IT企業正在部署各種各樣的新型網絡安全設備:下一代防火墻、IDS與IPS設備、安全信息事件管理(SIEM)系統和高級威脅檢測系統。理想情況下,這些系統將集中管理,遵循一個集中安全策略,隸屬于一個普遍保護戰略。

  然而,在部署這些設備時,一些企業的常見錯誤會嚴重影響他們實現普遍保護的能力。本文將介紹在規劃與部署新型網絡安全設備時需要注意的問題,以及如何避免可能導致深度防御失敗的相關問題。

  不要迷信安全設備

  一個最大的錯誤是假定安全設備本身是安全的。表面上這似乎很容易理解,但是一定要堅持這個立足點。所謂的"增強"操作系統到底有多安全?它的最新狀態是怎樣的?它運行的"超穩定"Web服務器又有多安全?

  在開始任何工作之前,一定要創建一個測試計劃,驗證所有網絡安全設備都是真正安全的。首先是從一些基礎測試開始:您是否有在各個設備及其支持的網絡、服務器和存儲基礎架構上按時升級、安裝補丁和修復Bug?在根據一些記錄當前已知漏洞信息的資料交換中心(如全國漏洞數據庫)的數據進行檢查,一定要定期升級和安裝設備補丁。

  然后,再轉到一些更難處理的方面:定期評估多個設備配置的潛在弱點。加密系統和應用交付優化(ADO)設備的部署順序不當也會造成數據泄露,即使各個設備本身能夠正常工作。這個過程可以與定期執行的滲透測試一起進行。

  評估網絡安全設備的使用方式

  對于任意安全設備而言,管理/控制通道最容易出現漏洞。所以,一定要注意您將要如何配置和修改安全設備--以及允許誰執行這些配置。如果您準備通過Web瀏覽器訪問一個安全系統,那么安全設備將運行一個Web服務器,并且允許Web流量進出。這些流量是否有加密?它是否使用一個標準端口?所有設備是否都使用同一個端口(因此入侵者可以輕松猜測到)?它是通過一個普通網絡連接(編內)還是獨立管理網絡連接(編外)進行訪問?如果屬于編內連接,那么任何通過這個接口發送流量的主機都可能攻擊這個設備。如果它在一個管理網絡上,那么至少您只需要擔心網絡上的其他設備。(如果它配置為使用串口連接和KVM,則更加好。)最佳場景是這樣:如果不能直接訪問設備,則保證所有配置變化都必須使用加密和多因子身份驗證。而且,要緊密跟蹤和控制設備管理的身份信息,保證只有授權用戶才能獲得管理權限。

  應用標準滲透測試工具

  如果您采用了前兩個步驟,那么現在就有了很好的開始--但是工作還沒做完。黑客、攻擊和威脅載體仍然在不斷地增長和發展,而且您必須定期測試系統,除了修復漏洞,還要保證它們能夠抵擋已發現的攻擊。

  那么,攻擊與漏洞有什么不同呢?攻擊是一種專門攻破漏洞的有意行為。系統漏洞造成了攻擊可能性,但是攻擊的存在則增加了它的危害性--漏洞暴露從理論變為現實。

  滲透測試工具和服務可以檢查出網絡安全設備是否容易受到攻擊的破壞。一些開源工具和框架已經出現了很長時間,其中包括Network Mapper(Nmap)、Nikto、開放漏洞評估系統(Open Vulnerability Assessment System, OpenVAS)和Metasploit.當然 ,也有很多的商業工具,如McAfee(可以掃描軟件組件)和Qualys的產品。

  這些工具廣泛用于標識網絡設備處理網絡流量的端口;記錄它對于標準測試數據包的響應;以及通過使用OpenVAS和Metasploit測試它面對一些常見攻擊的漏洞情況(更多出現在商業版本上)。

  其他滲透測試工具則主要關注于Web服務器和應用,如OWASP Zed Attack Proxy(ZAP)和Arachni.通過使用標準工具和技術,確定安全設備的漏洞--例如,通過一個Web管理接口發起SQL注入攻擊,您就可以更清晰地了解如何保護網絡安全設備本身。

  在部署網絡安全設備時降低風險

  沒有任何東西是完美的,因此沒有任何一個系統是毫無漏洞的。在部署和配置新網絡安全設備時,如果沒有應用恰當的預防措施,就可能給環境帶來風險。采取正確的措施保護設備,將保護基礎架構的其他部分,其中包括下面這些經常被忽視的常見防范措施:

  修改默認密碼和帳號名。

  禁用不必要的服務和帳號。

  保證按照制造商的要求更新底層操作系統和系統軟件。

  限制管理網絡的管理接口訪問;如果無法做到這一點,則要在上游設備(交換機路由器)使用ACL,限制發起管理會話的來源。

  由于攻擊也在進化,所以要定期檢查滲透測試。要保持OpenVAS和Metasploit等工具的更新,而且它們可以使用的攻擊庫也在穩步增長。

  基線是什么呢?制定一個普遍保護策略只是開始。要保護現在漫無邊際增長的設備和數據,您需要三樣東西:一個普適保護策略、實現策略的工具與技術及保證這些工具與技術能夠實現最大保護效果的政策與流程。所有政策與流程既要考慮網絡安全設備本身(個體與整體)的漏洞,也要考慮專門針對這些漏洞且不斷發展變化的攻擊與威脅載體。

  上就是避免企業網絡安全設備部署失敗的解決方案,謝謝閱讀,希望能幫到大家,請繼續關注VEVB武林網,我們會努力分享更多優秀的文章。


注:相關教程知識閱讀請移步到組網頻道。
發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
主站蜘蛛池模板: 巫溪县| 鹤山市| 邮箱| 涞源县| 海门市| 承德县| 米脂县| 托里县| 巨野县| 宁陕县| 台安县| 上虞市| 广东省| 百色市| 聂荣县| 比如县| 镇平县| 沧州市| 色达县| 古田县| 镇赉县| 芷江| 桐梓县| 仪征市| 宜州市| 卓资县| 青州市| 遂宁市| 银川市| 若羌县| 太仆寺旗| 武安市| 仙居县| 额敏县| 陆河县| 兴国县| 白朗县| 鄂温| 岱山县| 常熟市| 沂源县|