cc防御_香港cdn高防ip_云网站服务器ddos防护-51首防安全

当前位置:主页 > 香港高防 > 本文内容

tcp高防_当_香港金融网站高防

发布时间:2021-02-22 15:04源自:51首防安全作者:51首防安全阅读()

tcp高防_当_香港金融网站高防

在您的组织环境中,审核日志是您最好的朋友。说真的。这是基于CIS关键安全控制的系列文章的第六篇。我将带您了解"控制6:审核日志的维护、监视和分析",帮助您了解培养这种友谊的必要性,以及它如何使您的信息安全计划达到更高的成熟度,同时帮助您了解环境中的黑暗工作原理。在安全事件或事件的情况下,无论是真实的还是可感知的,无论它是由NIST定义的事件威胁向量之一引起的,还是属于"其他"类别,拥有可用于调查和有效响应环境中异常活动的数据,不仅是有益的,而且是必要的。此控件包括:此控制有六个部分,涵盖了从NTP配置到来自网络设备的流量的详细日志记录,到组织如何最好地利用SIEM来获得整合的视图和操作点,以及需要多久检查一次报告的异常情况。正如在其他CIS关键控件博客文章中所讨论的,此控件在许多领域与其他控件一起运行或直接连接到其他控件。如何实施:此控制的不同方面的初始实现的复杂性从"快速取胜"到日志收集、维护、警报和监视的完整配置。网络时间协议:这是你的快速胜利。通过确保网络上的所有主机都使用相同的时间源,事件关联可以以更精简的方式完成。我们建议利用各种可用的NTP池,例如pool.ntp.org. 让您的系统签入到网络上的一个区域性可用服务器(该服务器已从NTP池中获取时间)将为您节省数小时的查找信息。查看和警报:正如您所想象的,有可能将大量数据发送到您的SIEM进行分析和警报。了解要捕获和保留哪些信息是SIEM初始和持续配置的重要部分。对许多组织来说,购买防御ddos,对警报进行微调是一项挑战。什么是紧急警报?谁应该收到这些信息?应该如何提醒他们?什么是潜在的安全事件?SIEM制造商和托管服务提供商都有其预定义的标准,并且在大多数情况下,能够有效地定义明确的用例,以确定应发出警报的内容,但是您的组织可能有其他需要。无论这些需求是法规遵从性要求的结果,自建cdn系统高防CDN怎么样,还是您需要密切关注特定关键系统的异常活动,定义您的用例,确保针对适当级别的关注发送警报,并将警报发送到适当的资源,这是避免警报疲劳的关键。可能不需要立即通知的事件仍需审查。大多数监管要求规定,应"定期"审查日志,但对这意味着什么仍不明确。一个好的经验法则是至少每周检查一次日志。虽然您的SIEM可能具有分析能力来绘制相关性,但毫无疑问,您会发现一些需要采取行动的项目。我应该收集什么?有很多技术可以"帮助"保护您的环境。从activedirectory审计工具(它允许您提取格式良好且预定义的报告)到网络配置管理工具。所有的风格都在做同样的事情,防御ddos攻击软件,你的SIEM工具可以做适当管理的警报和报告。它应该能够为您的日志数据提供一站式服务。在一个完美的世界中,存储不是一个问题,以下每一项都会将与安全相关的日志发送到SIEM。网络设备开关路由器防火墙无线控制器及其接入点。第三方安全支持平台Web代理和过滤反恶意软件解决方案端点安全平台(HBSS、EMET)身份管理解决方案ID/IP服务器特别强调维护标识存储的任何系统,包括Windows环境中的所有域控制器。应用服务器数据库服务器Web服务器文件服务器-是的,即使在云存储时代,高防cdn空间,文件服务器仍然是一件事,访问(允许或拒绝)需要记录和管理。工作站所有安全日志文件这份清单绝不是详尽无遗的,即使在我们提到的层面上,我们也在谈论大量的信息。这些信息需要一个归属。这个家需要配备足够的存储和警报功能。本地存储是另一种选择,但它不能作为全面的SIEM实施提供关联、警报或保留功能。在帮助组织完善日志收集中要包含的信息方面,已经做了一些伟大的工作。以下是我使用的一些资源。SAN-https://www.sans.org/reading-room/whitepapers/auditing/successful-siem-log-management-战略-审计-合规-33528NIST标准普尔800-92-恶意软件考古学-https://www.malwarearcheeology.com/cheat-sheets/就像你看到的一样?查看本系列的下一篇文章,"CIS关键安全控制说明,第7部分:电子邮件和Web浏览器保护。"

,ddos防御部署

欢迎分享转载→ tcp高防_当_香港金融网站高防

用户评论

验证码: 看不清?点击更换

注:网友评论仅供其表达个人看法,并不代表本站立场。

Copyright © 2002-2019 51首防安全 版权所有 备案号:粤ICP备xxxxxxxx号收藏本站 - 网站地图 - - -