cc防御_香港cdn高防ip_云网站服务器ddos防护-51首防安全

当前位置:主页 > 云防护 > 本文内容

cc防御工具_怎么解决_ddos防御云服务

发布时间:2021-02-23 09:45源自:51首防安全作者:51首防安全阅读()

cc防御工具_怎么解决_ddos防御云服务

信息安全计划的最终目标是降低风险。通常,隐藏的风险在那些没有正确考虑风险的组织中横行。CIS关键安全控件的控件4可能会引起争议,可能会引起不良情绪,有时系统管理员和用户都会讨厌它。然而,国外防御cc软件,它是对风险影响最大的控制措施之一。因此,它是一个重要的控制,而围绕它为什么重要的对话也很重要。我们两个都要谈。滥用特权是攻击者在网络内部登陆和扩张的主要手段。两种非常常见的攻击依赖于特权来执行。第一种情况是,什么盾防御cc好,使用特权运行的用户被诱骗打开恶意附件,或从一个驾车网站获取恶意软件,例如在后台静默加载的恶意软件。特权帐户只会使这些攻击迅速成功,并且可以控制用户机器,安装键盘记录,或者可以隐藏正在运行的恶意进程。第二种常见的技术是在猜测或破解管理用户的密码并获得对目标计算机的访问权限时提升权限。尤其是在密码策略很弱的情况下(8个字符是不够的!)或者不强制执行,风险就会增加。它是什么减少管理权限特别意味着在没有管理员级别访问权限的情况下运行服务或帐户。这并不意味着没有人应该拥有管理员权限,而是意味着管理员权限应该严格限制到那些工作(更具体地说是任务)需要管理员权限的用户。系统的普通用户不应该要求管理员权限来执行日常任务。系统的超级用户可能需要某些任务的管理员权限,但不一定总是需要它。即使是系统管理员也不需要100%的管理员级访问权限来完成他们的工作。你需要管理员权限来阅读和发送电子邮件吗?或者在网上搜索?如何实施有很多不同的方法来实现对管理员权限的限制。你首先要处理的是为什么要这样做的政治问题。相信我,提前解决这个问题可以让你以后省去很多心痛。政治上的东西案例1:所有用户都有管理员权限,本地管理员和/或管理员帐户权限当我看到任何组织都发生这种情况时,我的第一个问题是"他们为什么需要这个?"典型的答案是:他们需要安装软件[提示:不,他们不安装。]应用程序可能无法工作[可能但不太可能,应用程序可能安装不正确。]他们需要打印!!![编号]我的高管们要求它[他们在没有理解的情况下要求很多。帮助他们理解。见下文。]为什么不?[真的吗?]所有这些都是有效的回应。问题是,我们不了解导致每个人都需要管理级别访问来执行日常任务的根本问题。很多组织可能都是这样。给管理员访问权限更简单,因为这样做会起作用,但这样做会带来大量风险。您必须花时间确定哪些函数实际上需要访问权限,并从那些不需要访问权限的函数中删除此访问权限,以降低风险和攻击面。所有这些回答都反映了人们对于在需要时无法执行业务功能的担忧。他们还暗示,负责批准这些权限的人真的不了解授予这些权限所带来的风险。我们需要让他们明白可能需要管理员一次或两次的风险降低,以及在攻击者攻击时拥有管理员的更高风险。案例二:你的管理者说他们必须有它"做他们的工作"我不反对这种说法。管理员确实需要管理员权限才能执行某些任务。但并不是每个任务都需要它。做这个练习:列出管理员平均每天要做的所有日常任务。然后,标记每个不需要管理员权限即可完成的任务。向组织中负责管理风险的人员展示该列表。然后只需为管理员创建一个单独的普通用户帐户,并要求他们将其用于所有标记的任务。对于所有其他任务,他们升级到他们的管理帐户,然后在完成后降级。这是一个额外的步骤,而且是一个安全的步骤。对话现在谈谈。可能会很痛苦。事实上,我参加过这样的会议:人们发疯了,把东西扔了,当我们告诉他们我们要"剥夺"他们的特权时,他们会流泪。这就是为什么我们说"减少"或"控制"。这是很重要的词。这句话的意思是"我们通过允许你只在需要权限的任务上使用你的特权来降低/控制风险。"对于那些要求特权的高管,指出他们是组织的最高风险,因为他们的身份,他们经常是攻击者寻找的高价值目标。然后,你可以用网络上的信息,白皮书,研究,任何有助于你的观点的东西来支持你的谈话。例如,Avecto的这篇文章说明了在减少管理权限时,97%的关键Windows漏洞得到了缓解。让你专注于剩下的3%,并且更有效。到处找,有很多好的支持材料。这不必是一个昂贵的练习。使用诸如Windows授权之类的技术,百度ddos防御,您可以为用户授予特定任务的管理权限,例如将禁用帐户或将其移动到其他OU的能力委派给您的帮助台。他们不需要完全的管理员来做这件事。在linux系统上,交互式地使用sudo而不是root的风险要小得多。如果您是一个由法规遵从性驱动的组织,大多数法规遵从性要求都要求减少管理,这是访问控制的一部分。下面是控制5解决的一些合规性要求的简要介绍:PCI合规目标"实施强有力的访问控制措施"第7.1、7.2、7.3、8.1、8.2、8.3、8.7节HIPAA合规性164.308(a)(4)(ii)(B)应根据一套访问规则向授权用户授予权利和/或特权,该规则的管理保障条款下的信息访问管理标准§164.308(a)(4)要求受管辖实体实施。联邦金融机构考试委员会身份验证和访问控制技术上的东西减少管理权限支持帕累托原则或80/20规则。实际上,减少管理员权限,临时高防cdn,再加上前三个CIS关键安全控制,可以将组织中的风险降低80%或更多。这样你就可以专注于剩下的20%。很有可能风险系数降低得更高!澳大利亚信号防御局在其前4个缓解策略中列出了减少管理,100g高防cdn作用,以及通过使用应用程序白名单从控制2获得的元素,以及通过正在进行的修补程序来控制3的元素。下面是微软关于实现最小权限管理模型的指导。如果您使用Active Directory并且位于Windows域中,这对于对您的管理模型进行有意义的更改非常有帮助。对于Linux环境,每个系统管理员都应该有一个单独的帐户。使用"su"命令强制它们获得根目录。更好的方法是禁用su并强制使用"sudo"命令。也有第三方销售软件可以帮助这一点,如CyberArk Viewfinity、Avecto PrivilegeGuard、BeyondTrust Powerbroker或Thycocic Privilege Manager。注意Rapid7不与这些公司合作,但我们根据我们看到的其他组织部署的情况推荐它们。所有其他的事情与大多数控件一样,子控件还列出了其他预防措施。更改所有已部署设备上的所有默认密码对所有管理访问使用多因素身份验证使用长密码(14个字符或更多)要求系统管理员拥有一个普通帐户和一个特权帐户,并通过升级机制访问特权帐户,如sudo for Linux或RunAs for Windows。配置系统以在登录到管理员帐户失败时发出警报。Rapid7提供了诸如InsightIDR这样的产品,可以检测并警告这些事件。如果你想用他们的账户进行调查的话,你可以用他们的账户来进行调查。作为一种高级控件,管理任务只能在与网络其余部分隔空的计算机上执行,并且只能连接到它们需要管理的系统。减少或控制管理并不难实现。然而,这是对做事方式的改变,对改变的恐惧是非常强大的。尽你最大的努力与人交谈以减轻恐惧。你不能拿走任何东西。这样做只会增加发生具有较大影响的错误的难度,并且降低了攻击者可以轻松地组成帐户、系统、文件共享、敏感数据等的风险。就像你看到的一样?查看本系列的下一篇文章,"CIS关键安全控制说明,第5部分:移动设备、笔记本电脑、工作站和服务器上的硬件和软件的安全配置"

欢迎分享转载→ cc防御工具_怎么解决_ddos防御云服务

用户评论

验证码: 看不清?点击更换

注:网友评论仅供其表达个人看法,并不代表本站立场。

Copyright © 2002-2019 51首防安全 版权所有 备案号:粤ICP备xxxxxxxx号收藏本站 - 网站地图 - - -