加入收藏 | 设为首页 | 会员中心 | 我要投稿 应用网_丽江站长网 (http://www.0888zz.com/)- 科技、建站、数据工具、云上网络、机器学习!
当前位置: 首页 > 服务器 > 安全 > 正文

改善网络安全可视性的秘诀

发布时间:2022-07-12 09:36:07 所属栏目:安全 来源:互联网
导读:获得正确级别的IT安全可视性,就像是打地鼠的游戏或试图堵住渗透的管道。 网络安全产品领域包含大量工具,通常网络和安全团队希望部署多种安全工具,并花时间建立安全仪表板自动从这些工具收集数据,以提供整体可视性。 在本文中,我们将探讨可供网络和安全
  获得正确级别的IT安全可视性,就像是打地鼠的游戏或试图堵住渗透的管道。
 
  网络安全产品领域包含大量工具,通常网络和安全团队希望部署多种安全工具,并花时间建立安全仪表板–自动从这些工具收集数据,以提供整体可视性。
 
  在本文中,我们将探讨可供网络和安全管理人员使用的改进网络安全可视性的技巧,包括如何识别潜在的威胁向量以及确保正确的安全工具集。
 
  威胁向量
 
  网络攻击通常的形式是:漏洞利用,或通过使用社交工程在企业内部传播恶意软件(例如网络钓鱼攻击)。这导致两种可能的威胁向量:外部和内部。
 
  外部可视性
 
  网络和安全团队必须解决所有可以从外部利用的漏洞。各种供应商都提供安全可视性服务,可识别知名漏洞。这些服务提供对企业外部安全状况的连续可见性,而仅在某些时候使用渗透测试。
 
  外部安全检查的产品示例之一是SecurityScorecard,它会生成多方面的报告,使你一目了然。 (免责声明:NetCraftsmen在我们的安全实践中使用SecurityScorecard。很多其他公司都提供类似的产品。)
 
  内部可视性
 
  在大型网络中,内部可视性可能是一个挑战。训练有素的团队需要将工具部署在网络中的正确位置,并进行正确配置和维护。正确的部署地点通常是网络聚合点,例如办公室(LAN)、远程设施(WAN)和数据中心(高速LAN)之间的互连。当发生渗透时,监视对等攻击将要求团队监视设施内子网之间甚至数据中心中VM之间的流量。
 
  内部可视性包括识别以前未知的网络设备,这可能是由于所谓的影子IT所致。或者,它可以确定要监视的最佳位置,从而提高现有工具的效率。还必须提供对OS补丁程序级别的可见性,并使用这些数据来驱动自动补丁程序系统。如果无法修补系统,则应严格将其限制为仅与其他设备进行必需的通信。这将减少恶意软件的传播和IoT的危害,因为不良行为者过去一直使用网络摄像头和类似的IoT设备进行分布式拒绝服务攻击。

(编辑:应用网_丽江站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读