擴展企業(yè)的概念給 IT 安全組合帶來了越來越大的問題,因為它們的敏感和有價值的數(shù)據(jù)往往會流出傳統(tǒng)的網(wǎng)絡邊界。為企業(yè)保駕護航,部署各種新型網(wǎng)絡安全設備:下一代防火墻、IDS和IPS設備、安全信息管理(SIEM)系統(tǒng)和高級威脅檢測系統(tǒng),保護企業(yè)免受多樣化、低端低速適應性持久威脅.理想情況下,這些系統(tǒng)將按照集中式安全策略進行集中管理,該策略屬于一般維護策略。
然而,在部署這些設備時,一些業(yè)務的常見錯誤嚴重影響了他們實現(xiàn)通用維護的能力。本文將介紹在規(guī)劃和部署新的網(wǎng)絡安全設備時要注意什么,以及如何避免可能導致縱深防御失敗的問題。
錯誤之一是假設安全設備本身是安全的。從表面上看,這似乎很容易理解,但我們必須堅持這個立足點。所謂的“增強型”操作系統(tǒng)有多安全?它的最新狀態(tài)是什么?它運行的“超級安全”網(wǎng)絡服務器有多安全?
其次,評估網(wǎng)絡安全設備的使用情況。
第三,使用標準的滲透測試工具。
那么,攻擊和間隙有什么區(qū)別呢?侵略是旨在突破突破口的故意行為。系統(tǒng)中的漏洞創(chuàng)造了攻擊的可能性,但攻擊的存在增加了它的危險——從理論到實踐的差距暴露無遺。
這些工具廣泛用于識別網(wǎng)絡設備處理網(wǎng)絡流量的端口;記錄其對規(guī)范測試數(shù)據(jù)包的響應;并通過使用 Openvas 和 Metasploit(更多在商業(yè)版中)對其進行一些常見的攻擊漏洞測試。
第四,布置網(wǎng)絡安全設備時的危險。
什么是基線?制定通用維護策略僅僅是開始。用于維護隨著設備和數(shù)據(jù)的無限增長,您需要三樣東西:通用的維護策略、實施該策略的工具和技能,以及確保這些工具和技能能夠實現(xiàn)維護的政策和流程。所有的策略和程序不僅要考慮網(wǎng)絡安全設備本身(個體和整體)的脆弱性,還要考慮攻擊和威脅向量的不斷發(fā)展和變化。
以上信息來源于網(wǎng)絡,由北京響起來修改,如有侵權,請聯(lián)系刪除。如需了解更多北京弱電工程項目,可聯(lián)系在線客服或來電咨詢,等待您的咨詢與合作,
聯(lián)系人:李經(jīng)理
郵 箱:ekey.li@xiangqilai.com
電 話:13031020081 18611780181
地址:北京市懷柔區(qū)九渡河鎮(zhèn)黃坎村735號
13031020081