当前位置:主页 > DDOS和CC > 正文

海外高防_高防服务器_免费试用

时间:2021-10-14 06:35 来源:E度网络 编辑:E度网络

核心提示

开箱即用,Halo提供了大量配置检查,以确保服务器保持安全状态。我们遵循了NIST的锁定指南,可以帮助您快速评估哪些服务器可能面临最高级别的风险。但是,每个环境都有一点不同...

海外高防_高防服务器_免费试用

开箱即用,Halo提供了大量配置检查,以确保服务器保持安全状态。我们遵循了NIST的锁定指南,可以帮助您快速评估哪些服务器可能面临最高级别的风险。但是,每个环境都有一点不同,因此有时可能需要执行自己的自定义检查。在这篇文章中,我将引导您完成设置一个简单策略的过程,该策略将验证您的所有服务器是否符合公司的密码更改策略。虽然我们可以定义一个更详细的策略,但我希望保持这个简单,以便您可以专注于创建策略的过程。从哪里开始我们要验证服务器是否正在强制执行密码更改策略。换句话说,我们要检查用户是否在指定时间后被迫更改密码。这个神奇的值应该是什么取决于您的公司密码策略。在本例中,我们将使用90天的值。此外,我们希望验证在允许用户更改密码之前必须经过的最短时间。虽然这个检查表面上看起来有点奇怪,但它有助于防止用户在更改密码时"作弊"。大多数服务器将记住指定数量的旧密码。当用户更改密码时,免费企业管理软件,不允许将其重置为以前的任何值。如果没有指定最短时间值,用户可以反复更改密码,直到超过此最大值,然后将密码设置回其原始值。通常一天的最小值就足以阻止这种类型的活动。确定要检查的内容在我们开始写新政策之前,好评返现模板,我们需要做些功课。我们需要了解:要检查哪些文件找什么什么值是可以接受的一旦我们掌握了这些信息,我们就可以把注意力转向制定适当的政策。在大多数Linux发行版上,密码的最短和最长使用期限是在/etc中设置的/登录名.defs文件。"PASS_MIN_DAYS"参数定义密码的最短使用期限(以天为单位),"PASS_MAX_DAYS"参数定义密码在必须更改之前可以使用多长时间。还有一个名为"PASS_WARN_AGE"的相关值,它定义了在到期前多少天,用户将开始收到更改密码的提示。我们也将检查此值,欧洲云服务器,并确保将其设置为7天。撰写保险单要开始创建新策略,请先登录到Halo帐户。在主菜单中,将鼠标悬停在"策略"选项上,然后从下拉菜单中单击"配置策略"。当"我的配置策略"屏幕出现时,单击"添加新配置策略"按钮。这将使您进入图1所示的"Addnewconfigurationpolicy"屏幕。图1:"Addnewconfigurationpolicy"屏幕?当屏幕出现时,给它一个描述性名称,如"Max/Min Password Policy Check"或类似名称。然后,可以在"描述"框中填充更详细的信息。完成后,单击"提交"按钮。您的新政策现在将出现在屏幕上。查找"系统配置"项并单击它左侧的三角形。这将打开一些额外的选择。单击顶部选项"添加新规则"。您的屏幕现在应该类似于图2。图2:添加新规则屏幕在我们进一步讨论之前,我们先来谈谈Halo的验证检查是如何组织的。在宏观层面,我们有"政策"。策略包括我们希望对系统执行的所有安全检查。例如,基本操作系统策略被定义为检查默认安装的所有软件的安全设置。然后,每个策略由一个或多个单独的"规则"组成。规则定义了要验证的特定策略参数。例如,验证用户必须在预先确定的时间后更改其密码就是一个很好的规则示例。最后,我只是数据,规则由一个或多个"检查"组成。检查是我们实际验证特定文件或参数是否符合要求的地方。大多数规则只需要一次检查。但是,在有些情况下,我们可能需要检查多个位置的值,以确保规则符合要求。因此,您通常只会看到与每个规则相关联的单个检查,但是完全可以看到正在执行两到三个不同的检查来验证单个规则。所以我们的政策将包括三个不同的规则,每个规则执行一个检查。第一种方法将验证密码必须每90天更改一次。第二种方法将验证密码的更改频率不能超过每天一次。第三个检查将验证是否在密码过期前七天开始提示用户更改密码。创建规则检查好吧,回到我们的政策上来。您的屏幕应该仍然像上面的图2所示。将规则命名为"Maximum password age",单击"Critical"径向框,轻云,然后输入对所选内容的详细描述。接下来,单击"添加新检查"按钮。您的屏幕现在应该与图3类似。图3:添加新检查请注意,Halo有许多预定义的检查类型要使用。我们感兴趣的是在最上面列出的,即"配置文件设置"。单击此热链接。这将打开一个新屏幕,您可以在其中定义规则检查的参数。图4显示了我的已经填充。请随意使用与我相同的值。图4:规则检查配置屏幕在第一个对话框中,我们定义了要检查的文件及其完整路径。在本例中,文件是/etc/登录名.defs如上图所示。在第二个对话框中,我们可以告诉Halo只在配置文件的特定部分中查找该值。因为登录名.defs不使用节,我们将此留空。下一个对话框正在查找配置项。这将是从行的第一个字符位置开始的项名称。我们必须确保输入的值与配置文件中显示的完全相同。在这种情况下,我们将使用"PASS_MAX_DAYS"值。"所需值"对话框允许我们指定要键入的值。在本例中,我们希望检查一下密码是否在90天内过期。下一个对话框允许我们定义文件用于注释字符的内容。因为我们不需要一个注释掉的行,所以可以将该行留空。"配置项/值分隔符"对话框标识配置项和所需值之间的字符。通常这是一个或多个空格、制表符或等号。您将遇到的一个警告是,您不能在该字段中输入制表符。这是因为tab键是为用户界面保留的,用于在屏幕上的字段之间导航。幸运的是,我们有办法解决这个问题。光环将以相同的方式处理空格字符和制表符。因此,如果使用的分隔符是一个或多个空格或制表符,则可以在该字段中输入一个空格字符来覆盖它们。请注意,您必须输入一些值作为分隔符,否则Halo将不允许您保存规则。接下来,我们可以输入可选的补救建议。这应该是一个解释,如何解决问题,如果发现一个系统是不合规的。这可以描述如何手动编辑文件,或者如何利用组织实施的某种形式的集中管理系统。完成后,单击"全部保存"按钮保存您的工作。就这样。您刚刚创建了第一个规则检查!只需再进行两次规则检查,您就完成了第一个自定义策略。我们将在下一篇博客文章中完成这些规则检查,并将它们应用到服务器上。下一步:使用Halo编写自定义配置策略-第二部分

  • <strong>cdn防御cc_怎么防御ddos_限时优惠</strong> cdn防御cc_怎么防御ddos_限时优惠

    随着公共云服务使用的增加,安全团队努力保持其云资产的可见性。事实上,在最近的一项调查中,43%的云安全专业人士表示,缺乏对基础设施安全的了解是他们最大的运营难题(引...

  • <strong>服务器防ddos_深信服云盾_如何解决</strong> 服务器防ddos_深信服云盾_如何解决

    今天,我们宣布Halo Cloud Secure的全面可用性,它在您的公共云基础设施环境中提供全面和连续的可见性。根据《2018云安全报告》,43%的云安全专业人士认为,缺乏对基础设施安全的了...

  • <strong>防ddos攻击_cc防护喷雾是什么_超稳定</strong> 防ddos攻击_cc防护喷雾是什么_超稳定

    云安全可视性自动化领域的领导者CloudPassion今天宣布Halo cloud Secure的普遍可用性,它提供了对公共云基础设施的全面和持续保护,为安全和DevOps团队提供了一个"单一的玻璃"视图,以查...

  • <strong>服务器高防_游戏高防服务器租用_超高防</strong> 服务器高防_游戏高防服务器租用_超高防

    对于许多企业来说,amazons3bucket是革命性的,特别是对于那些存储和分发大量视频和照片的企业来说。S3,或简单存储服务,是amazonwebservices(AWS)中的公共云存储。简而言之,它们提...

  • <strong>服务器防御_高防中转ip_免费试用</strong> 服务器防御_高防中转ip_免费试用

    AWS身份和访问管理(IAM)是一个功能强大的服务,它可以帮助您控制对AWS资源的访问,方法是指定哪些人和哪些内容经过身份验证(登录)和授权(具有权限)来使用这些资源。由于...

  • <strong>海外高防_网站CC攻击防御_怎么防</strong> 海外高防_网站CC攻击防御_怎么防

    今年是网络安全或数据泄露的一年。取决于你的立场。不管怎样,对于网络安全行业和试图锁定云安全战略的公司来说,这一年都是忙碌的一年。随着数字化转型的到来,越来越多的...

  • <strong>高防ddos_cdn防御服务器_优惠券</strong> 高防ddos_cdn防御服务器_优惠券

    从德勤到广告时代,再到《福布斯》,每个人都在谈论为什么CMOs应该关注网络安全,并更多地参与整体战略。这是有道理的,因为安全性已经超出了IT的权限,并成为董事会层面的问...

  • <strong>ddos清洗_神盾局特工第三季百度云_方法</strong> ddos清洗_神盾局特工第三季百度云_方法

    AWS CloudTrail捕获AWS帐户及其服务的所有API调用的日志。它还通过提供AWS基础设施中所有活动的审计跟踪,从而实现对AWS的持续监控和事故后法医调查。?如果Cloud试用程序被错误地配置...

  • <strong>免备案高防cdn_网游之持盾萌狼txt云盘_免</strong> 免备案高防cdn_网游之持盾萌狼txt云盘_免

    Bio-Rad Laboratories是一家价值22亿美元的生命科学和临床诊断领导者,其历史跨越了60多年,将通过Halo cloud secure保护关键的云资产!鉴于Bio-Rad的业务性质,他们非常重视保护微软Azure的云...