墨者防御联盟-提供超强DDoS高防/CC防护/大流量清洗服务!
当前位置:主页 > CC防护 > 正文

cc谨防_ddos防火墙厂家_怎么防

06-23 CC防护

cc谨防_ddos防火墙厂家_怎么防

今天的事件响应团队就像医院急诊室(ERs)一样运作。当浮上恶意软件感染、入侵、异常行为等警报时,会呼叫专家举行诊断和补救。

在网络安全领域,DDoS防护,就像在医疗保健领域一样,良好的预防保健能够改善结果并落低成本。在思科,我向来是一具团队的一员,该团队负责设想一种网络安全预防保健想法——"网络卫生"以下是我们当前对所需内容的考虑。

基础:对数字资产的整体看法

第一具要求是发觉哪些资产存在风险,即不符合组织或监管政策。以思科IT为例。我们有一项政策,要求Linux服务器为端点运行Cisco Advanced Malware Protection(AMP)(请阅读我们的博客),并要求Cisco Duo举行多因素身份验证。但由于数万台数据中心服务器的存在,特别有大概在任何给定时刻都会浮上一些不合规的事情。为啥?过时或退役的虚拟机有时在网络上停留的时刻比预期的要长。有点服务器大概没有注册配置治理数据库(CMDB)。

评估风险需要收集分散在不同且通常独立治理的系统中的信息。其中包括CMDB、反恶意软件解决方案、入侵预防系统、漏洞治理系统等。其目的是全面了解数字地产设备信息、配置细节、位置、业务功能、应用、安全操纵覆盖范围、安全操纵性能等。

事实证明,建立一具全面的库存并不是这么容易。与我们交谈的大多数客户仍在努力使他们的CMDB成为唯一的最新和准确的真相来源。症结在于,CMDB和安全操纵都不是为了协调来自不同数据仓库的冲突信息而设计的。解决那个咨询题是网络卫生的重要第一步。

经过商业应用、地理或其他因素了解卫生

向前看,想象一下你如今有了一具全面的资产清单。假设82%的数据中心服务器符合组织的安全策略。假如没有深入研究的想法,那个数字并不是非常实用。是否所有业务应用程序都获得"B"级,或者一具应用程序95%符合要求(很好),而其他应用程序62%符合要求(失败)?不符合要求的服务器是否分布在各个职能部门(风险较低),或者最多用于一具关键业务流程(不可答应的风险)?

为了产生可采取行动的信息,网络卫生仪表盘需要多个与业务一致的视图,如地理位置、高管、业务职能等。经过这些镜头过滤数据,安全团队能够更好地了解风险,并开展有针对性的活动。例如,假如四个地理区域中惟独一具是松懈的,安全团队能够与负责的高管讨论咨询题。这种有针对性的、基于风险的想法比向所有拥有不合规资产的人发送一封一般电子邮件,接着又没有资源跟进更有效。

分类:依照资产风险设置优先级

假设一具地区惟独62%的服务器有必要的操纵措施,补救将需要四个月。您应该首先修复哪些服务器?

我们建议依照业务风险举行分类。标准风险公式为:

资产关键性x损失事件概率=风险

关键性是资产对组织的价值。例如,整个公司的电子邮件服务器比实验室中一名工程师的开辟服务器更重要。损失事件的概率取决于资产的风险敞口(例如,互联网可访咨询与仅限内部)和补偿操纵(例如,多因素认证、反恶意软件和漏洞扫描)。商业风险计算比这更微妙,但这算是方法手动计算业务风险是不实际的,因为您要处理几十个关键性和概率因素,大概涉及数万台服务器。在我们看来,DDoS防护,一具全面的网络卫生平台需要自动化业务风险计算。

从事件响应到网络卫生的信息流

最终,我们的团队正在探究怎么经过反馈循环持续改善网络卫生。回到医疗类比,在急诊室看到患者后,CC防御,患者的初级保健大夫会跟进以了解事件的缘由,并建议行为改变以防止复发。例如,假如髋部骨折,大夫大概会建议在淋浴时使用扶手。

将这一类比应用到网络安全中,表示事件响应团队从入侵检测系统中得知Exchange服务器遭到破坏。一项调查显示,该载体是一次网络钓鱼攻击。作为回应,网络卫生团队能够加强职员教育,增加网络钓鱼电子邮件测试的频率。

随着威胁量的持续增长,我们的研究表明,正式的网络卫生战略关于爱护资产、信息和业务至关重要。必备工具包括整体资产清单、自动计算业务风险的流程,以及识别最有大概落低风险的补救措施的流程。

在你的组织中,网络卫生的障碍是啥?你的理想解决方案是啥样的?

版权保护: 本文由 主页 原创,转载请保留链接: /ddos/182619.html


QQ客服

400-0797-119