精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當(dāng)前位置:安全行業(yè)動態(tài) → 正文

夯實網(wǎng)絡(luò)安全基礎(chǔ) 堅守三大原則

責(zé)任編輯:editor008 作者:nana |來源:企業(yè)網(wǎng)D1Net  2015-06-11 09:43:52 本文摘自:安全牛

導(dǎo)語:在購進(jìn)新鮮亮麗的網(wǎng)絡(luò)安全產(chǎn)品或服務(wù)前,請確保你的安全策略正在發(fā)揮已有產(chǎn)品的最大效能。

網(wǎng)絡(luò)安全沒必要十分昂貴,也不需要太過復(fù)雜。是的,有很多極好的產(chǎn)品、服務(wù)和咨詢顧問供你選擇,備戰(zhàn)黑客、內(nèi)部威脅、數(shù)據(jù)泄露和惡意軟件也不應(yīng)該成為一家公司首要考慮的問題。如果沒找準(zhǔn)培育網(wǎng)絡(luò)安全的土壤,新奇的技術(shù)并不能幫你什么。關(guān)于網(wǎng)絡(luò)安全,我們來談?wù)勔恍┤藗儤O少問到的問題吧。或許就是因為這些問題都太基本,因此才沒被認(rèn)真考慮吧。

我們都知道:如果某人徹夜開著車庫門,那他裝了再好的家庭安防系統(tǒng)都沒用;車鑰匙插著,車窗開著,那再貴的汽車報警器也幫不了你。下面我們列出能夠反映安全管理基礎(chǔ)的3個問題。你的答案將幫你設(shè)立堅實的安全態(tài)勢基礎(chǔ)。

原則一:網(wǎng)絡(luò)安全策略是最新的嗎?

創(chuàng)建全面安全策略的過程有可能是一場噩夢。無窮無盡的相關(guān)利益方開會,想方設(shè)法協(xié)調(diào)IT和生產(chǎn)線管理,在核準(zhǔn)過于寬泛的策略和指定海量細(xì)節(jié)以致策略最終難以實現(xiàn)之間來回打轉(zhuǎn)。這還不算完,還得頂著要讓員工和不耐煩的經(jīng)理們盡量方便的巨大壓力把策略制訂得盡可能寬松。

就像追購時髦新款智能手機(jī)卻在第二天發(fā)現(xiàn)比它酷一倍的更新?lián)Q代產(chǎn)品,安全策略真正完工的時候基本也就離過時不遠(yuǎn)了。

應(yīng)用已退出現(xiàn)役,應(yīng)用訪問端口卻依然開放。IT部門尚未確認(rèn),新用例就已部署。新預(yù)置應(yīng)用上線,部分生產(chǎn)部門卻與云服務(wù)提供商簽訂影子合同。以上這些事例都包含在安全策略里了嗎?盡管可能比較痛苦,安全策略依然必須保持最新狀態(tài),不僅要有常規(guī)審查制度,還要有在安全配置發(fā)生改變之前積極修正安全策略的機(jī)制。

原則二:安全配置改變是由安全策略驅(qū)動的嗎?

同樣地,各種領(lǐng)域都有安全相關(guān)的配置改變被應(yīng)用到全網(wǎng)的情況。像是思科或穩(wěn)捷網(wǎng)絡(luò)出品的防火墻和入侵檢測/預(yù)防系統(tǒng)(IDPS)是一個領(lǐng)域;AlgoSec或Firemon出品的變更管理系統(tǒng)是另一個。

不過,網(wǎng)絡(luò)安全所占的比重還是比單純的防火墻要大一些。公司需要對像Oracle或微軟Exchange這樣的服務(wù)器進(jìn)行策略配置;Firebase或Okta身份識別系統(tǒng)、網(wǎng)絡(luò)路由器和Wifi接入點、虛擬專用網(wǎng)服務(wù)器(VPN)、云應(yīng)用,當(dāng)然,還有本地文件和應(yīng)用程序服務(wù)器,都是需要進(jìn)行策略配置的。

除了為適應(yīng)新員工或項目所做的常規(guī)增刪改動,安全設(shè)置的任何改變都應(yīng)該是策略驅(qū)動的。但凡一個應(yīng)用上線、下線,或進(jìn)入網(wǎng)絡(luò)中另一個安全區(qū)域,要做的第一步都應(yīng)該是將之記錄進(jìn)安全策略中,并檢查是否沖突或矛盾。然后,只有在對策略的改變被充分理解并通過的情況下,管理員才可以對防火墻、訪問控制列表、虛擬局域網(wǎng)(VLAN)配置及其他配置做出調(diào)整。

原則三:有人監(jiān)管嗎?

防火墻、路由器、應(yīng)用服務(wù)器,這些設(shè)備上安全設(shè)置的意外誤配置有可能會造成巨大的損失,尤其是誤配置引入了非預(yù)期的安全漏洞的情況下。萬一誤配置并不是意外呢?我可不是有意中傷你的IT員工,有經(jīng)驗的管理員在網(wǎng)絡(luò)上開個后門并不難。沒人能承擔(dān)這樣的后果。

如上文提及的,最好的解決方案之一,就是自動化。如果不能手動修改安全參數(shù),甚至不能直接觸及安全設(shè)置,想要犯錯或危及網(wǎng)絡(luò)防御就相當(dāng)難了。不過,提升了管理權(quán)限的惡意用戶還是能夠搞破壞的。

我們需要的是:對硬件、軟件和安全配置的所有改變進(jìn)行記錄的日志,并且此日志不能被擁有修改網(wǎng)絡(luò)權(quán)限的管理員訪問,具有防篡改特性。總之,我們不能讓人隨便修改或刪除日志。另一個有效方法是設(shè)置上層管理警報,只要安全權(quán)限發(fā)生非授權(quán)改變,上層管理人員就能及時做出響應(yīng)。這種情況下,保證信息透明度是最好的策略。

那么,你的答案是?

想讓網(wǎng)絡(luò)更加安全的需求是永無止境的,它誘使人們持續(xù)尋找新的工具和技術(shù)。當(dāng)然,我們需要先進(jìn)的資源來阻止分布式拒絕服務(wù)(DDoS)攻擊、頑強(qiáng)的黑客和內(nèi)部數(shù)據(jù)盜竊。但那只是問題的一部分——剩余的部分是要確保我們的安全策略和IT團(tuán)隊在照管我們的安全基本面。在你向安全顧問發(fā)送下一份征求意見書之前,先確保你已經(jīng)回答了以上3個問題吧。

關(guān)鍵字:網(wǎng)絡(luò)安全三大原則

本文摘自:安全牛

x 夯實網(wǎng)絡(luò)安全基礎(chǔ)  堅守三大原則 掃一掃
分享本文到朋友圈
當(dāng)前位置:安全行業(yè)動態(tài) → 正文

夯實網(wǎng)絡(luò)安全基礎(chǔ) 堅守三大原則

責(zé)任編輯:editor008 作者:nana |來源:企業(yè)網(wǎng)D1Net  2015-06-11 09:43:52 本文摘自:安全牛

導(dǎo)語:在購進(jìn)新鮮亮麗的網(wǎng)絡(luò)安全產(chǎn)品或服務(wù)前,請確保你的安全策略正在發(fā)揮已有產(chǎn)品的最大效能。

網(wǎng)絡(luò)安全沒必要十分昂貴,也不需要太過復(fù)雜。是的,有很多極好的產(chǎn)品、服務(wù)和咨詢顧問供你選擇,備戰(zhàn)黑客、內(nèi)部威脅、數(shù)據(jù)泄露和惡意軟件也不應(yīng)該成為一家公司首要考慮的問題。如果沒找準(zhǔn)培育網(wǎng)絡(luò)安全的土壤,新奇的技術(shù)并不能幫你什么。關(guān)于網(wǎng)絡(luò)安全,我們來談?wù)勔恍┤藗儤O少問到的問題吧。或許就是因為這些問題都太基本,因此才沒被認(rèn)真考慮吧。

我們都知道:如果某人徹夜開著車庫門,那他裝了再好的家庭安防系統(tǒng)都沒用;車鑰匙插著,車窗開著,那再貴的汽車報警器也幫不了你。下面我們列出能夠反映安全管理基礎(chǔ)的3個問題。你的答案將幫你設(shè)立堅實的安全態(tài)勢基礎(chǔ)。

原則一:網(wǎng)絡(luò)安全策略是最新的嗎?

創(chuàng)建全面安全策略的過程有可能是一場噩夢。無窮無盡的相關(guān)利益方開會,想方設(shè)法協(xié)調(diào)IT和生產(chǎn)線管理,在核準(zhǔn)過于寬泛的策略和指定海量細(xì)節(jié)以致策略最終難以實現(xiàn)之間來回打轉(zhuǎn)。這還不算完,還得頂著要讓員工和不耐煩的經(jīng)理們盡量方便的巨大壓力把策略制訂得盡可能寬松。

就像追購時髦新款智能手機(jī)卻在第二天發(fā)現(xiàn)比它酷一倍的更新?lián)Q代產(chǎn)品,安全策略真正完工的時候基本也就離過時不遠(yuǎn)了。

應(yīng)用已退出現(xiàn)役,應(yīng)用訪問端口卻依然開放。IT部門尚未確認(rèn),新用例就已部署。新預(yù)置應(yīng)用上線,部分生產(chǎn)部門卻與云服務(wù)提供商簽訂影子合同。以上這些事例都包含在安全策略里了嗎?盡管可能比較痛苦,安全策略依然必須保持最新狀態(tài),不僅要有常規(guī)審查制度,還要有在安全配置發(fā)生改變之前積極修正安全策略的機(jī)制。

原則二:安全配置改變是由安全策略驅(qū)動的嗎?

同樣地,各種領(lǐng)域都有安全相關(guān)的配置改變被應(yīng)用到全網(wǎng)的情況。像是思科或穩(wěn)捷網(wǎng)絡(luò)出品的防火墻和入侵檢測/預(yù)防系統(tǒng)(IDPS)是一個領(lǐng)域;AlgoSec或Firemon出品的變更管理系統(tǒng)是另一個。

不過,網(wǎng)絡(luò)安全所占的比重還是比單純的防火墻要大一些。公司需要對像Oracle或微軟Exchange這樣的服務(wù)器進(jìn)行策略配置;Firebase或Okta身份識別系統(tǒng)、網(wǎng)絡(luò)路由器和Wifi接入點、虛擬專用網(wǎng)服務(wù)器(VPN)、云應(yīng)用,當(dāng)然,還有本地文件和應(yīng)用程序服務(wù)器,都是需要進(jìn)行策略配置的。

除了為適應(yīng)新員工或項目所做的常規(guī)增刪改動,安全設(shè)置的任何改變都應(yīng)該是策略驅(qū)動的。但凡一個應(yīng)用上線、下線,或進(jìn)入網(wǎng)絡(luò)中另一個安全區(qū)域,要做的第一步都應(yīng)該是將之記錄進(jìn)安全策略中,并檢查是否沖突或矛盾。然后,只有在對策略的改變被充分理解并通過的情況下,管理員才可以對防火墻、訪問控制列表、虛擬局域網(wǎng)(VLAN)配置及其他配置做出調(diào)整。

原則三:有人監(jiān)管嗎?

防火墻、路由器、應(yīng)用服務(wù)器,這些設(shè)備上安全設(shè)置的意外誤配置有可能會造成巨大的損失,尤其是誤配置引入了非預(yù)期的安全漏洞的情況下。萬一誤配置并不是意外呢?我可不是有意中傷你的IT員工,有經(jīng)驗的管理員在網(wǎng)絡(luò)上開個后門并不難。沒人能承擔(dān)這樣的后果。

如上文提及的,最好的解決方案之一,就是自動化。如果不能手動修改安全參數(shù),甚至不能直接觸及安全設(shè)置,想要犯錯或危及網(wǎng)絡(luò)防御就相當(dāng)難了。不過,提升了管理權(quán)限的惡意用戶還是能夠搞破壞的。

我們需要的是:對硬件、軟件和安全配置的所有改變進(jìn)行記錄的日志,并且此日志不能被擁有修改網(wǎng)絡(luò)權(quán)限的管理員訪問,具有防篡改特性。總之,我們不能讓人隨便修改或刪除日志。另一個有效方法是設(shè)置上層管理警報,只要安全權(quán)限發(fā)生非授權(quán)改變,上層管理人員就能及時做出響應(yīng)。這種情況下,保證信息透明度是最好的策略。

那么,你的答案是?

想讓網(wǎng)絡(luò)更加安全的需求是永無止境的,它誘使人們持續(xù)尋找新的工具和技術(shù)。當(dāng)然,我們需要先進(jìn)的資源來阻止分布式拒絕服務(wù)(DDoS)攻擊、頑強(qiáng)的黑客和內(nèi)部數(shù)據(jù)盜竊。但那只是問題的一部分——剩余的部分是要確保我們的安全策略和IT團(tuán)隊在照管我們的安全基本面。在你向安全顧問發(fā)送下一份征求意見書之前,先確保你已經(jīng)回答了以上3個問題吧。

關(guān)鍵字:網(wǎng)絡(luò)安全三大原則

本文摘自:安全牛

電子周刊
回到頂部

關(guān)于我們聯(lián)系我們版權(quán)聲明隱私條款廣告服務(wù)友情鏈接投稿中心招賢納士

企業(yè)網(wǎng)版權(quán)所有 ©2010-2024 京ICP備09108050號-6 京公網(wǎng)安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 中西区| 德令哈市| 陇川县| 连山| 增城市| 睢宁县| 万宁市| 天峻县| 威远县| 舒兰市| 沧州市| 潮安县| 石家庄市| 康保县| 临清市| 镇远县| 吴桥县| 万年县| 长葛市| 上饶市| 汨罗市| 从江县| 金川县| 深泽县| 三都| 哈密市| 湄潭县| 于都县| 阿城市| 任丘市| 祁阳县| 温泉县| 蒙城县| 年辖:市辖区| 西藏| 滨州市| 潢川县| 太仓市| 交城县| 白山市| 襄樊市|