• 庄闲和游戏

    广州市庄闲和游戏信息科技有限公司

    庄闲和游戏弱电工程资讯
    如何避免企业网络安全设备部署失败的解决方案
    来源: | 发布日期:2022-03-21

    扩展企业的概念给IT安全组合带来了越来越严重的问题,因为它们的敏感数据和有价值的数据往往流出传统的网络边界。为了保护企业部署各种新型网络安全设备:下一代防火墙、IDS和IPS设备、安全信息事件管理(SIEM)系统和高级威胁检测系统,以保护企业免受多元化和低端低速适应性的持久威胁。理想情况下,这些系统将集中管理,遵循集中安全战略,属于一般保护战略。

    如何避免企业网络安全设备部署失败的解决方案。

    然而,在部署这些设备时,一些企业的常见错误会严重影响其实现普遍保护的能力。本文将介绍在规划和部署新的网络安全设备时应注意的问题,以及如何避免可能导致深度防御失败的问题。

    一,不要依赖安全设备。

    最大的错误之一是假设安全设备本身是安全的。表面上看,这似乎很容易理解,但我们必须坚持这个立足点。所谓的“增强”操作系统有多安全?它的最新状态是什么?它运行的“超稳定”Web服务器有多安全?

    在开始任何工作之前,一定要制定一个测试计划来验证所有的网络安全设备都是真正安全的。首先,从一些基本测试开始:您是否在各设备及其支持的网络、服务器和存储基础设施上及时升级、安装补丁和修复错误?检查当前已知漏洞信息的数据交换中心(如国家漏洞数据库),必须定期升级和安装设备补丁。
    然后,转向一些更难处理的方面:定期评估多个设备配置的潜在弱点。即使每个设备本身都能正常工作,加密系统和应用交付优化(ADO)设备的部署顺序也会导致数据泄露。该过程可与定期渗透试验一起进行。

    二,评估网络安全设备的使用方式。

    对于任何安全设备,管理/控制通道最容易出现漏洞。因此,一定要注意如何配置和修改安全设备,以及谁能执行这些配置。如果您准备通过Web浏览器访问安全系统,则安全设备将运行Web服务器,并允许Web流量进出。这些流量加密了吗?是否使用标准端口?是否所有设备都使用相同的端口(因此入侵者很容易猜测)访问是通过普通网络连接(编内)还是独立管理网络连接(编外)?如果属于编内连接,则任何通过该接口发送流量的主机都可能攻击该设备。如果它在管理网络上,至少你只需要担心网络上的其他设备。(如果它配置为使用串口连接和KVM,则更加好。)最佳场景如下:如果设备不能直接访问,则必须使用加密和多因子身份验证来确保所有配置变化。此外,还应密切跟踪和控制设备管理的身份信息,以确保只有授权用户才能获得管理权限。

    三,应用标准渗透测试工具。

    如果你采取了前两步,现在就有了一个很好的开始——但是工作还没有完成。黑客、攻击和威胁载体仍在增长和发展,你必须定期测试系统,以确保它们能够抵抗发现的攻击,除了修复漏洞。

    那么,攻击和漏洞有什么区别呢?攻击是一种专门攻破漏洞的有意行为。系统漏洞造成攻击的可能性,但攻击的存在增加了其危害性——从理论到现实的漏洞暴露。

    网络安全设备是否容易受到攻击,可以使用检查渗透测试工具和服务。一些开源工具和框架已经出现了很长时间,包括NetworkMaper(Nmap)、Nikto、开放漏洞评估系统(OpenvulnerabilityAssssstem、Openvas)和Metasploit。当然,也有很多商业工具,比如Mcafee(可以扫描软件组件)和Qualys产品。

    这些工具广泛用于识别网络设备处理网络流量的端口;记录其对标准测试数据包的响应;并通过使用Openvas和Metasploit来测试它面临的一些常见攻击漏洞(更多出现在商业版本中)。

    其他渗透测试工具主要关注Web服务器和应用程序,如OWASPZedAttackProxy(ZAP)和Arachni。通过使用标准工具和技术来确定安全设备的漏洞——例如,通过Web管理界面进行SQL注入攻击,您可以更清楚地了解如何保护网络安全设备本身。

    四,在部署网络安全设备时的风险。

    没有什么是完美的,所以没有系统是没有漏洞的。在部署和配置新的网络安全设备时,如果不采取适当的预防措施,可能会给环境带来风险。采取正确措施保护设备,保护基础设施的其他部分,包括以下常见的预防措施:
    修改默认密码和帐号名。
    禁用不必要的服务和帐号。
    确保底层操作系统和系统软件按厂家要求更新。
    限制管理网络的管理接口访问;如果不能这样做,ACL应用于上游设备(交换机和路由器),以限制管理会话的来源。由于攻击也在进化,渗透测试应定期检查。Openvas和Metasploit等工具应保持更新,其可用攻击库也在稳步增长。

    什么是基线?制定一个普遍的保护策略只是开始。为了保护设备和数据的无限增长,你需要三件事:一个普遍的保护策略、实现策略的工具和技术,以及政策和过程,以确保这些工具和技术能够达到最大的保护效果。所有的政策和过程不仅要考虑网络安全设备本身(个人和整体)的漏洞,还要考虑攻击和威胁载体的不断发展和变化。

    以上信息来源于网上,由广州庄闲和游戏编辑,如有侵权,请联系删除,如需了解更多网络工程方案的,可在线客服或者来电咨询,广州庄闲和游戏为您提供一站式网络工程/安防监控工程/综合布线工程/弱电智能化解决方案,期待您的咨询与合作!!

    最新资讯

    庄闲和游戏