顶级必备网络安全技巧

作者: Roger Morrison
创建日期: 20 九月 2021
更新日期: 19 六月 2024
Anonim
网络安全员模拟获取蒋昌建银行卡信息 《智造将来》第5期 花絮 20190203 [浙江卫视官方HD]
视频: 网络安全员模拟获取蒋昌建银行卡信息 《智造将来》第5期 花絮 20190203 [浙江卫视官方HD]

内容


带走:

网络安全是所有网络管理员都同意在晚上保持正常状态的一件事。

对于新的网络管理员和DBA,有一些安全技巧可以使您的基础架构免受攻击和恶意行为的侵害。以下是行业专家的提示和建议,他们知道保护网络免受内部和外部入侵的重要性。

创建唯一的基础结构密码

“网络安全中最常见的错误之一是在所有路由器,交换机和基础设施设备之间实施共享密码。一个设备的泄露或密码泄露会导致每个设备的泄露-不仅是因为内部人员,但也有针对这些设备的恶意软件。作为最佳实践安全建议,每个设备应具有唯一的密码,以限制利用设备对同级设备造成的责任。”

-安全副总裁Morey Haber, 超越信任

使用计划的和基于事件的密码更改

“虽然网络密码的管理已通过各种密码管理工具变得司空见惯,但大规模更改密码通常需要专用的密码安全工具。手动更改数百或数千个设备的密码是劳动密集型的,并且通常由组织避免由于时间的限制,除非购买专用工具,否则按照法规遵从性举措和安全性最佳做法,应始终定期旋转密码,这使此问题颇为棘手。此外,基于事件,可能会进行临时更改需要根据工作变化和承包商访问等事件来输入密码。

“因此,建议您使用时间表来定期更改所有网络密码,或者在需要时制定临时更改它们的过程,如果进行这些更改所需的时间过长,请考虑解决方案使过程自动化。”

-莫雷·哈伯(Morey Haber)

通过默认设置加固设备

“几乎所有设备在初次安装时都具有默认设置和密码。最终用户可以更改帐户名,密码,安全端口并加固设备以防止恶意活动。

“作为网络安全的最佳做法,建议更改所有这些设置,并使用一种工具来评估设备是否经过适当加固,不包含SNMP之类的默认密码,并且正在运行最新固件审查所有漏洞和缺少的安全修补程序。不幸的是,许多组织安装了设备,并没有主动将它们放入设备管理生命周期中进行修补,配置和维护,以确保它们像服务器或工作站一样安全。”


没有错误,没有压力-在不破坏生活的情况下创建可改变生活的软件的分步指南

当没有人关心软件质量时,您就无法提高编程技能。

-莫雷·哈伯(Morey Haber)

为关键业务服务器设置专用网络

“将关键业务服务器和系统隔离到其自己的网络或子网通常会非常有益。通过将这些系统放置在自己的网络中,可以通过限制它们附近的非关键流量来最大化其连接质量并减少其网络延迟。此外,您可以获得在逻辑上将最重要的系统周围的数据包分开的安全性,从而可以更好地监视和调整网络流量。”

-Neil Marr,LearnForce Partners LLC IT总监, 考试力量

始终记录并研究可疑活动

“拒绝所有未明确允许的出站网络流量 并记录下来。然后看看。日志数据将提供有关网络上正在发生的好与坏的大量信息。”

-高级安全顾问Brian Oara, 白嘴鸦安全

对您的流量保持谨慎

“仅允许网络上的入站和出站特定,必需的流量。如果不需要应用程序和/或关联的端口,则将其阻止。这会花费一些时间和调整时间,但值得付出努力。”

-布莱恩·奥哈拉(Brian OHara)

阻止来自可疑外国机构的IP范围

除非您在中国,俄罗斯,朝鲜等国开展业务 阻止他们的IP范围。这不会阻止那些真正对您的设施感兴趣的人,但是它将停止大量“浏览”以查看您所拥有的。

-布莱恩·奥哈拉(Brian OHara)


从不在Internet设备上使用默认安全设置

“确保您已经加固了所有面向互联网的设备,并将管理员用户名和密码更改为相当难以破解的密码!”

-布莱恩·奥哈拉(Brian OHara)

打破瘾

“假设您的用户群受到损害,并打破了您对安全程序中大数据分析的沉迷。如今,大多数安全策略都将重点放在保护一切(包括用户主机)上。这会产生大量数据,给人工智能带来负担。

假设您的用户群受到损害,并将您的安全性工作重点放在用户,应用程序和数据库之间的异常检测上。有人可能对此表示怀疑,但银行业已通过其客户群实现了这一目标。企业可以成功地模仿这种方法。”

-装甲部首席安全官Jeff Schilling

翻转业务脚本

“您的网络安全问题实际上可能是一个有缺陷的业务流程,从来没有为自动化或安全而设计。典型的例子是:我们如何处理信用卡付款。在大多数情况下,此流程仍基于我们要求实体付款时所使用的相同原理。纸质卡刷卡,将通过卡处理链发送。

“检查您的业务流程并确定改变游戏规则的控件,这些控件将产生巨大的投资回报。当加油站开始要求加油站提供邮政编码时,销售点欺诈就大大减少了。实际上,我知道一个加油站链这项变更将信用卡欺诈降低了94%。”

-杰夫·席林

提升与控制

“实施权限访问管理(PAM)控件仅在短时间内授权提升的特权访问。大多数APT成功的原因是,它们获得了无限期保留的提升的特权。这使威胁行为者可以利用他们的恶意工具库,并“生存”。土地”作为具有较高特权的授权用户。

“有许多PAM解决方案可以使组织管理基于时间的特权,甚至可以将其映射回故障单。这打破了威胁参与者的网络杀伤链,并使它们不再持久。”

杰夫·席林

更多参考:

IT安全七大原则

加密还不够:关于数据安全性的三个关键事实

网络虚拟化如何用作安全工具