当前位置:主页 > 网络安全 >

高防cdn_抗ddos服务_解决方案

时间:2021-05-02 14:14来源:E度网络 作者:E度网络 点击:

高防cdn_抗ddos服务_解决方案

在我上一篇文章中,我回顾了更新列表中的前5项关键安全控制措施(CSC),这些措施被互联网安全中心(CIS)称为"基础网络卫生"。实施这些前5项可以让公司了解其网络上的内容,概述漏洞管理程序,并控制管理权限的使用。虽然前5名与前一版本的CSC前20名相比有细微变化,防御cc及ddos等各种攻击,但中端市场的活跃度要高得多。在我所标注的"优化"部分中,没有一个控件保持它的位置,一些控件在列表中移动了一个位置,而两个在列表中跃升了8个位置,一个新控件进入了列表。首先,这篇文章将封面:CSC 6:审核日志的维护、监视和分析SCC 7:电子邮件和Web浏览器保护CSC 8:恶意软件防御SCC 9:网络端口、协议和服务的限制和控制SCC 10:数据恢复能力SCC 11:防火墙等网络设备的安全配置,路由器和交换机SCC 12:边界防御CSC 13:数据保护CSC 14:基于需要知道的受控访问CSC 15:无线访问控制我将从大移动器开始,在某种意义上,Control 7做出了最大的移动;在上一个版本中,这个控件甚至没有作为独立的存在。CSC#7专注于电子邮件和web浏览器保护,这是当今两种常见且成功的攻击手段。网络钓鱼仍然非常成功,因为浏览器基本上存在于每台机器上,代表着任何组织的入口点。此控件借用CSC#2的最高优先级:确保只允许支持的浏览器和电子邮件客户端。考虑到目前电子邮件客户端和浏览器的可用选项的数量,强制正确使用电子邮件和浏览器可能是一项挑战。任何人都可以很容易地下载Chrome或Chrome,真正的问题是当他们抓取mychrome或BoBrowser时,两个带有广告软件的Chrome的假冒版本,恶意软件或者两者都有,这取决于你的定义。未经批准的电子邮件使用也很容易导致数据丢失,因为webmail客户端可能不在安全团队的监控范围之内控制。那个接下来的两大巨头转移了8个位置;而"审计日志的维护、监视和分析"上升到了6个,而"无线访问控制"则下降到了15个。审计日志是指向攻击者、他们的目标,而且通常是他们的策略的面包屑;挑战在于大量的日志条目需要眼球(根本无法扩展),或者需要大数据分析解决方案和管理它的资源。这些日志没有被审查,或者只是粗略地浏览一下,有助于分配攻击者在组织内隐藏所需的时间。黑客最喜欢的一种策略是清除设备的整个日志历史记录;这看起来像是在宣布一次攻击,但当他们这么做的时候,腾讯高防cdn,他们已经带着你的数据离开了大门。即使是在日志文件中发现一个缺口的审查,也是一个很好的迹象,表明需要更多的挖掘来发现发生了什么;这也意味着,相对于第三方泄露消息,服务器集群可以防御cc吗,您可以控制消息。把这项工作提升到这个列表上会促使安全团队在这里投入更多的资源;虽然这项任务并不性感,但它可以有效。无线访问控制是名单上第二大输家(该类别中排名第一的是"安全网络工程",它完全从名单上掉了下来;一些核心原则被纳入其他类别)。无线网络无处不在;从认可和支持的公司接入点和相邻的办公室接入点,到办公室中的流氓网络和意图进行间谍活动的恶意网络,为什么会出现这种情况?在强制排名的世界里,即使是重要的最佳实践也会被淘汰。简单地说,将前面提到的一些控件放在适当的位置上可以使这一点变得毫无意义。如果你在硬件、软件和数据保护方面有一个坚如磐石的政策,那么让你的无线网络受损可能会更小,尽管很明显,理想的做法是锁定无线接入也是。搬家"最多4个点"是一个控制项,它需要将您的关键信息保留在它所属的位置:CSC#13,"数据保护"。一年来,数据丢失事件频频发生,突显了数据保护的重要性,在排名中上升了4位,这表明这种控制在市场上越来越有吸引力。尽管重点是外围防御,但漏洞仍在继续发生,因此实施数据保护策略有助于将敏感数据保持在您的控制范围内。在纵深防御模型中,数据保护应该是您的最后一道防线;能够防止数据外泄,即使您的其他所有防御措施都失败了,也可以在很大程度上限制漏洞造成的损害。然而,勒索软件的增长确保了对于infosec专业人士来说仍然没有灵丹妙药,因为仍然在你控制范围内但无法解密的加密数据将使大多数人束手无策公司。一个一开始看起来很奇怪,传奇如何防御cc攻击,但经过进一步思考,是对控制效力减弱的反应,是"恶意软件防御",现在是8(比以前的5低)。许多传统的恶意软件防御工具都是基于签名的,需要一个恶意软件样本进行分析。考虑到恶意软件在野外的泛滥以及为躲避检测而设计的新变种的数量,这些工具正在进行一场艰苦的战斗。然而,我不知道有多少组织已经完全停止了他们的AV解决方案——虽然并不完美,但他们会阻止一些已知的攻击。研究表明,许多被恶意软件利用的漏洞都是几个月来被发现的漏洞。关于反病毒死亡的评论可能被夸大了;也许更好的说法是,棋牌ddos防御,反病毒已经成熟破坏。那个在6-15组中,其余的控制点上下移动1-2个位置;这些微小的变化并没有反映出控制的巨大变化,但更可能是对不断变化的威胁反应的微妙变化。每一个组织必须决定他们的优先权在哪里,以帮助决定什么对他们来说最有意义,并在这中间确定控制的优先次序层。加入我们下周将在本系列文章的第三部分中分析最终控制和支持文档,帮助组织量化其安全性有效性。

推荐文章
最近更新