cc防御_香港cdn高防ip_云网站服务器ddos防护-51首防安全

当前位置:主页 > 云防护 > 本文内容

ddos防护产品_国内_如何防御攻击网站

发布时间:2021-02-23 11:23源自:51首防安全作者:51首防安全阅读()

ddos防护产品_国内_如何防御攻击网站

CIS关键安全控制(以前称为SANS Top 20 Critical Security Controls)的第五站涉及移动设备、笔记本电脑、工作站和服务器上的硬件和软件的安全配置。这是一个很好的时机来宣布沙阿1的死亡。(专业提示:不要使用SHA1)。关键控制以特定的方式编号,遵循建立基础的逻辑路径,同时逐步改善安全态势并减少暴露。控制1:硬件资产的库存和控制,以及控制2:软件资产的库存和控制是理解您拥有什么的基础。现在是时候通过保护网络中的库存来缩小攻击面了。如控制描述中所述,操作系统和应用程序的默认配置通常是为了便于部署而不是为了安全。可能是因为你在查看一些不必要的端口,或者是其他一些不必要的端口,或者是其他的端口。所有这些在默认状态下都是可利用的。最大的问题是,如何做cc防御策略,什么构成了安全配置?与大多数信息安全问题一样,答案都是基于业务规则的上下文。因此,在您尝试安全配置之前,您需要对您的业务需要做什么以及它现在做什么有一些了解,这也意味着对您的应用程序进行大量详细的分析,这可能是一项复杂的任务。这也是一个持续的过程;它不仅仅是"一次完成"。必须持续管理安全配置,以避免安全性衰退。当您实施漏洞管理时,您的系统和应用程序将被修补和更新,这将改变您对安全配置的立场。配置将根据新软件或操作支持的变化而变化,如果没有安全措施,攻击者将利用网络可访问服务和客户端软件的机会进行攻击。它是什么移动设备、笔记本电脑、工作站和服务器上的硬件和软件的安全配置是"基本"组的一部分。这是在后台,由IT和安全部门负责,不应该由前台的用户处理。很可能您的组织正在使用某种安全配置,除非您100%开箱即用。Rapid7发现,大多数组织做得不够深入,而且存在很多没有明确商业目的或需求的风险敞口。此控件分为七个子控件。子控件描述了管理安全配置的整个过程,但不涉及配置本身的细节。因此,我们将在这里引用一些资源,您可以用来帮助您开始安全地配置您的企业(甚至您的家庭系统)。如何实施关于安全配置有很多种方法,安全狗能防御ddos攻击吗,而且可能不是所有公开可用的都是完全相关的。就像防火墙部署中的"拒绝所有"规则一样,以尽可能小的规模开始并逐步开放系统和应用程序,直到它们可用为止。这对于新系统或尚未部署的系统来说非常好。但是旧系统呢?你不太可能直接关闭它们并执行这个过程。不过,您应该设法减少正在运行的服务和端口,特别是那些已知易受攻击且未使用的服务和端口。配置有许多可用于安全配置的可用资源。Rapid7定期向客户推荐以下内容:NIST 800-70第3版这份NIST特别出版物是一份管理清单使用的文件,它本身不是配置指南。它在分解使用多个检查表的配置级别时最有价值。这在复杂的业务环境中尤其有用,因为您需要为您的系统建立许多不同的配置基线。它还包含有关开发、评估和测试检查表的信息。国家脆弱性数据库(NVD)由NIST维护的NVD是control4(漏洞管理)中许多东西的一个很好的存储库,它也对control3及其检查表很有用。此repo包含SCAP内容、activedirectory的组策略对象和人类可读的设置。这是任何安全配置活动的第一个很好的开始。独联体基准有时这些被称为强化指南,它们的官方名称是CIS基准。CIS基准测试由负责关键控制的同一个组织管理,可用于多个操作系统、web浏览器、移动设备、虚拟化平台等。您还可以获得XCCDF格式的SCAP兼容检查表,以便直接应用于系统。安全技术实施指南(STIG)STIGs由联邦政府根据国防部发布的规则和指南进行策划。这些页面包含可直接应用于系统的实际配置模板(有些是SCAP格式)。还有基于云的服务、应用程序安全和大量培训参考的模板。Stig是很好的,ddos攻击防御百度腾讯阿里,但是对于胆小的人,或者对于那些对他们试图重新配置的应用程序或操作系统没有深入技术理解的组织来说,不是这样。所以小心操作,创业公司ddos防御,但它们对锁定系统非常有帮助。最低标准以上所有资源都基于共识和社区或政府标准,被认为是减少攻击面的合理策略。它们并不全面,正如前面所述,您的里程数可能会有所不同,您应该采取一种定制的方法,以最好地支持您的业务需求。最后,您要做的是为您的配置维护一组最低标准。你可以仔细检查清单,给你一些想法,比如在没有必要的情况下禁用IPv6,不要在没有TLS的情况下使用RDP,永远不要以任何理由运行Telnet。我有没有说过不要运行telnet?构建清单并将其用于所有部署,不要忘记现有和易受攻击的系统!他们也需要额外的爱。Rapid7观察到许多组织知道他们有一个脆弱的遗留系统,他们不能直接修改以减少攻击面。如果您有一个脆弱/脆弱/不可修复的系统,ddos攻击的防御方法,请考虑限制入站/出站访问和连接的方法,以帮助降低风险,直到它可以升级或替换为更安全的系统。所有其他的事情上面的所有内容都涉及第一个子控件,即安全配置本身。此控件还包括多个内容,例如:对安全构建的所有更改遵循严格的配置管理过程。创建安全的主图像(黄金图像),并将其存储在安全可靠的位置,以防更改。仅在安全通道上执行远程管理,如果可能,请使用单独的管理网络。使用文件完整性检查工具或应用程序白名单工具来确保您的图像未经授权而被更改。验证您的可测试配置,并尽可能自动化这一点–定期对黄金图像运行漏洞扫描程序,并使用SCAP简化报告和集成。部署配置管理工具(SCCM、Puppet/Chef、Casper)以在部署安全配置后强制实施它们。正如您所看到的,要使您的系统和应用程序得到安全保护,以及拥有支持您的安全配置的持续维护和供给的过程,有很多工作要做。这是一个基础性的控制,所以正确处理并持续改进是很重要的。投入所需的时间和精力会给你带来很多回报,仅仅是因为你的曝光率将大幅缩水,并允许你专注于更高级的安全措施,而不必担心某些Powershell脚本孩子因为不安全的telnet而弹出你的盒子。哦,顺便说一句,你应该禁用telnet。就像你看到的一样?查看本系列的下一篇文章,"CIS关键安全控制解释,第6部分:审计日志的维护、监视和分析"

欢迎分享转载→ ddos防护产品_国内_如何防御攻击网站

用户评论

验证码: 看不清?点击更换

注:网友评论仅供其表达个人看法,并不代表本站立场。

Copyright © 2002-2019 51首防安全 版权所有 备案号:粤ICP备xxxxxxxx号收藏本站 - 网站地图 - - -