網路安全最佳實踐

2021-10-06 16:19:49 字數 1829 閱讀 6072

確實,網路攻擊型別的列表很長。但是,正如您將在本主題中了解到的那樣,可以使用許多最佳實踐來保護網路。

網路安全包括保護資訊和資訊系統免遭未經授權的訪問,使用,披露,破壞,修改或破壞。

大多數組織遵循cia資訊保安三合會:

為了確保公共和專用網路之間的安全通訊,您必須保護裝置,包括路由器,交換機,伺服器和主機。大多數組織對安全採用深度防禦方法。這也稱為分層方法。它需要網路裝置和服務一起工作的組合。考慮圖中的網路。

防範網路攻擊

實施了多種安全裝置和服務,以保護組織的使用者和資產免受tcp / ip威脅。

包括路由器和交換機在內的所有網路裝置都經過了加固,這意味著它們已經過安全保護,可以防止威脅行為者獲得訪問許可權並篡改裝置。

接下來,您必須保護資料跨各種鏈結傳播的安全性。這可能包括內部流量,但更重要的是保護從組織外部傳播到分支站點,遠端辦公站點和合作夥伴站點的資料。

防火牆是在網路之間實施訪問控制策略的乙個或一組系統。

所有防火牆都有一些共同的屬性:

在網路中使用防火牆有幾個好處:

防火牆還存在一些限制:

為了防禦快速發展的攻擊,您可能需要經濟高效的檢測和防禦系統,例如入侵檢測系統(ids)或更具擴充套件性的入侵防禦系統(ips)。網路體系結構將這些解決方案整合到網路的入口和出口點。

如圖所示,ids和ips技術具有幾個特徵。ids和ips技術都部署為感測器。ids或ips感測器可以採用幾種不同的裝置形式:

該圖顯示了ips如何處理拒絕的流量。

威脅參與者傳送發往目標膝上型電腦的資料報。

ips攔截流量並針對已知威脅和配置的策略對其進行評估。

ips將日誌訊息傳送到管理控制台。

ips丟棄資料報。

ids和ips技術使用簽名來檢測網路流量中的模式。簽名是ids或ips用於檢測惡意活動的一組規則。簽名可用於檢測嚴重的安全漏洞,檢測常見的網路攻擊以及收集資訊。ids和ips技術可以檢測原子簽名模式(單資料報)或復合簽名模式(多資料報)。

內容安全裝置包括對組織使用者的電子郵件和web瀏覽的細粒度控制。

思科電子郵件安全工具(esa)

思科電子郵件安全裝置(esa)是專用於監視簡單郵件傳輸協議(smtp)的裝置。cisco talos的實時源不斷更新cisco esa,該源通過使用全球資料庫監視系統來檢測並關聯威脅和解決方案。思科esa每三到五分鐘提取一次威脅情報資料。

在圖中,威脅參與者傳送了網路釣魚電子郵件。

思科web安全裝置(wsa)

思科web安全裝置(wsa)是一種針對基於web的威脅的緩解技術。它可以幫助組織應對保護和控制web流量的挑戰。思科wsa結合了高階惡意軟體防護,應用程式可見性和控制,可接受的使用策略控制以及報告。

在圖中,公司使用者嘗試連線到已知的黑名單站點。

使用者嘗試連線到**。

防火牆將**請求**到wsa。

wsa評估url並確定它是已知的列入黑名單的站點。wsa丟棄該資料報,並向使用者傳送訪問拒絕訊息。

MongoDB最佳安全實踐

近幾年,mongodb應用越來越多,mongodb也越來越火。從2015年開始,mongodb被一些 非法組織 黑客 盯上了。他們的做法也很簡單,連到你的資料庫上,把你的資料拿走,然後把你的庫清空,留乙個訊息給你,索要位元幣。跟最近流行的勒索病毒乙個套路。我在某個雲上有一台伺服器,主要用來做各種研究...

Dockerfile 安全最佳實踐

容器安全雖然是乙個很寬泛的問題,但其實有很多小技巧可以幫助我們降低使用的風險。編寫 dockerfile 時遵循一些規則就是乙個很好的出發點。保密字典 secrets 的發布是乙個棘手的問題,很容易出錯。對於容器化的應用,可以通過掛載卷或者環境變數的方式顯示它們。使用env儲存 secrets 則是...

《網路安全原理與實踐》一1 7 部署網路安全策略

網路安全原理與實踐 定義了安全策略之後,下一步要做的就是部署它。部署安全策略不是一件簡單的事情,它包括技術性和非技術性兩方面的內容。找到能夠互相相容的裝置,並且通過這些裝置真正地實現安全策略具有足夠的挑戰性,同時對所有相關的團隊提出乙個切實可行的設計也同樣困難。在開始實現安全策略之前,有幾點需要記住...