確定審計策略,審計策略主要考慮的是代碼開發語言、架構、安全審計質量準則或出口準則、檢測效率等;安全審計質量準則/出口準則需要考慮檢測工具是否能夠滿足對檢測質量要求,也就是對于檢測項的覆蓋,同時工具應該具有彈性擴展。
部署環境,主要考慮代碼審計工具能夠適合公司所有的物理環境,包括網絡、服務器、工具兼容性等;
工具掃描,主要考慮代碼工具的技術指標,例如工具支持的開發語言、檢測精度、效率,是否支持迭檢測、CI模式下檢測等;
人工復核,主要考慮人工復核的工作量,檢測結果是否容易復核。這就要求檢測工具精度高、結果容易檢查、誤報少;
審計結果和報告,主要考慮的是根據需要是否能夠自動產生審計結果、審計報告,報告能夠根據需要求孽緣定制;檢測結果和報告,中文顯示,便于閱讀。檢測過程能夠跟蹤,回溯。
出口準則,能夠根據代碼審計需要制定審計范圍、選擇審計安全漏洞的嚴重程度級別。檢測完成,能夠判斷是否滿足選擇的出口準則,便于快速決策。
開發修復,主要考慮檢測結果是否便于開發人員修復、安全漏洞能夠快速定位、提示信息準確、甚至能夠自動進行修復或給出修復檢查代碼。檢測精度高,誤報少,漏報少,這就要求檢測工具比較成熟,且得到國際公認組織的認證、認可,符合國際、國內主流標準。同時,對于開發團隊確認和修復代碼可以提供培訓和支持。
Simon 的所有回復(687)
排序:
排序:
評論于 1年前,獲得 0 個贊
評論于 9個月前,獲得 0 個贊
網絡信息采集時檢查端口通常采用以下技術:
TCP端口掃描:向目標主機的指定端口建立一個TCP全連接過程,即完成三次握手過程,從而確定目標端口是否已激活或正在監聽。這是一種最基本的,也是最簡單的掃描方式。但通常也會留下日志,容易被發現。
TCP SYN掃描:向目標端口發送一個SYN數據包,如果應答是RST,說明端口是關閉的;如果應答中包含SYN和ACK,說明目標端口處于監聽狀態。使用SYN掃描并不完成三次握手過程,真正實現正常的TCP全連接,所以這種技術通常被稱為半連接掃描。由于很少有站點會記錄這種連接,所以SYN掃描也被稱為半公開或秘密掃描。
TCP FIN掃描:對于一些操作系統,當FIN數據包到達一個關閉的端口時,會返回一個RST數據包;當端口開放時,這種數據包被忽略,不作任何應答,從而可以判斷端口狀態。防火墻和包過濾器會監視SYN數據包,而使用FIN數據包有時能夠穿過防火墻和包過濾器,所以,這種方法較SYN掃描更為隱蔽。
NULL掃描:發送一個沒有任何標志的TCP包到目標端口,稱為NULL掃描。根據RFC 793中的連接狀態圖和規定,如果目標端口是關閉狀態,應該返回一個RST數據包。
Xmas tree掃描(圣誕樹掃描):向目標端口發送一個標記為FIN、URG和PUSH的數據包,根據RFC793,如果目端口是關閉狀態,那么應該返回一個RST數據包。
UDP掃描:按照UDP協議,當UDP數據包到達目標端口時,無論該端口是否開放,目標主機都不作任何應答,即打開的端口不會回送確認數據包、關閉的端口不會回送錯誤數據包。然而,當數據包到達一個關閉的端口時,大部分主機會返回一個ICMP_PORT_UNREACH的錯誤信息數據包,據此可以判定該端口是關閉的,除此之外的其他端口是打開的。
評論于 8個月前,獲得 0 個贊
企業網絡系統的方案設計原則有以下這些:
保密性原則:網絡系統的技術方案、實施過程和結果都應嚴格保密,在未經授權的情況下不應泄露給任何單位和個人,不應利用此數據進行任何侵害客戶權益的事情。
標準性原則:網絡系統設計和實施均應依據國內或國際的相關標準進行;根據用戶的保護要求,或者等級保護或分級保護基本要求,按分級安全域進行安全設計和安全建設。
規范性原則:系統設計、實施的過程和文檔,都應具有很好的規范性,這樣便于項目的跟蹤、控制、運維、升級等。
可控性原則:系統所使用的設備、工具、方法和過程都應在可控制的范圍之內,保證系統的可控性。
整體性原則:系統的范圍和內容應完整全面,避免遺漏,造成未來的安全隱患。
最小影響原則:系統的安全設備應盡可能不影響信息系統的正常運行,應不會對現有業務造成顯著影響。
體系化原則:在網絡系統的體系設計、建設中,應充分考慮各個層面的安全風險,構建完整的立體安全防護體系。
先進性原則:為滿足后續不斷增長的業務需求,對安全產品、安全技術都應充分考慮前瞻性要求,要采用先進的、成熟的網絡安全技術和安全產品及先進的管理方法。
堅持獨立自主原則:要吸收和引進國內外的先進技術,也要始終堅持獨立自主、不斷創新,夯實“穩”的基礎,積蓄“進”的力量。
評論于 5個月前,獲得 0 個贊
當今信息與網絡安全的最大威脅是:
- 勒索軟件是網絡安全面臨的最大威脅。勒索軟件又稱勒索病毒,是一種特殊的惡意軟件,又被歸類為“阻斷訪問式攻擊”(denial-of-access attack),與其他病毒最大的不同在于攻擊手法以及中毒方式。勒索軟件的攻擊方式是將受害者的電腦鎖起來或者系統性地加密受害者硬盤上的文件,以此來達到勒索的目的。勒索軟件一般通過木馬病毒的形式傳播。
防御勒索軟件的措施:
開啟系統防火墻,利用防火墻阻止特定端口的連接,或者禁用特定端口
升級最新的殺毒軟件,或者部署專殺工具
更新補丁,修復勒索軟件所利用的含漏洞軟件
各項登錄、鑒權操作的用戶名、密碼復雜度要符合要求
設置帳戶鎖定策略
阻止宏自動運行,謹慎啟用宏
僅從指定位置下載軟件
不要打開來源不明郵件的附件和鏈接
定期做好異地備份
在Windows文件夾中設置顯示“文件擴展名”,可以更輕易地發現潛在的惡意文件
通過在防護墻上部署嚴格的安全策略,限制用戶對網絡和應用的使用
通過IPS、AV、URL,發現和阻斷已知威脅
通過沙箱聯動,發現未知威脅
通過HiSecInsight、誘捕,避免橫向擴散
部署日志審計系統,用于調查取證和攻擊溯源
常見的勒索軟件處置建議,相關措施包括但不局限于:隔離被勒索的設備、清除勒索軟件、解密、調查取證、重裝系統等。
評論于 2年前,獲得 0 個贊
1、MD5算法是對輸入的數據進行補位,使得如果數據位長度LEN對512求余的結果是448。即數據擴展至K512+448位。即K64+56個字節,K為整數。
填充方法:在消息后面進行填充,填充第一位為1,其余為0。
2、添加消息長度:用一個64位的數字表示數據的原始長度B,把B用兩個32位數表示。這時,數據就被填補成長度為512位的倍數。
3、數據處理
準備需要用到的數據:
- 4個常數: A = 0x67452301, B = 0x0EFCDAB89, C = 0x98BADCFE, D = 0x10325476;
- 4個函數:F(X,Y,Z)=(X & Y) | ((
X) & Z); G(X,Y,Z)=(X & Z) | (Y & (Z)); H(X,Y,Z)=X ^ Y ^ Z; I(X,Y,Z)=Y ^ (X | (~Z));
把消息分以512位為一分組進行處理,每一個分組進行4輪變換,以上面所說4個常數為起始變量進行計算,重新輸出4個變量,以這4個變量再進行下一分組的運算,如果已經是最后一個分組,則這4個變量為最后的結果,即MD5值。
評論于 2年前,獲得 0 個贊
信息安全等級保護簡稱等保,是對信息和信息載體按照重要性等級分級別進行保護的一種工作。涉密信息系統分級保護保護的對象是所有涉及國家秘密的信息系統,重點是黨政機關、軍隊和軍工單位,由各級保密工作部門根據涉密信息系統的保護等級實施監督管理,確保系統和信息安全,確保國家秘密不被泄露。
信息安全等級保護
信息安全等級保護簡稱等保,是對信息和信息載體按照重要性等級分級別進行保護的一種工作,在中國、美國等很多國家都存在的一種信息安全領域的工作。
等保就是對于國家的秘密信息、公民和各類組織的信息實行分等級保護。
- 信息存儲在信息系統上,信息系統要分級保護;
- 承載信息系統的安全設備也要分級保護;
- 信息系統當中發生的安全事件也要分級響應和處理;
《信息安全等級保護管理辦法》將信息系統的安全保護等級分為以下五級。
第一級,信息系統受到破壞后,會對公民、法人和其他組織的合法權益造成損害,但不損害國家安全、社會秩序和公共利益。第一級信息系統運營、使用單位應當依據國家有關管理規范和技術標準進行保護。
第二級,信息系統受到破壞后,會對公民、法人和其他組織的合法權益產生嚴重損害,或者對社會秩序和公共利益造成損害,但不損害國家安全。第二級信息系統運營、使用單位應當依據國家有關管理規范和技術標準進行保護。國家信息安全監管部門對該級信息系統安全等級保護工作進行指導。
第三級,信息系統受到破壞后,會對社會秩序和公共利益造成嚴重損害,或者對國家安全造成損害。第三級信息系統運營、使用單位應當依據國家有關管理規范和技術標準進行保護。國家信息安全監管部門對該級信息系統安全等級保護工作進行監督、檢查。
第四級,信息系統受到破壞后,會對社會秩序和公共利益造成特別嚴重損害,或者對國家安全造成嚴重損害。第四級信息系統運營、使用單位應當依據國家有關管理規范、技術標準和業務專門需求進行保護。國家信息安全監管部門對該級信息系統安全等級保護工作進行強制監督、檢查。
第五級,信息系統受到破壞后,會對國家安全造成特別嚴重損害。第五級信息系統運營、使用單位應當依據國家有關管理規范、技術標準和業務特殊需求進行保護。國家指定專門部門對該級信息系統信息安全等級保護工作進行專門監督、檢查。
信息安全分級保護
涉密信息系統分級保護保護的對象是所有涉及國家秘密的信息系統,重點是黨政機關、軍隊和軍工單位,由各級保密工作部門根據涉密信息系統的保護等級實施監督管理,確保系統和信息安全,確保國家秘密不被泄露。
涉密信息系統安全分級保護根據其涉密信息系統處理信息的最高密級,可以劃分為秘密級、機密級和機密級(增強)、絕密級三個等級。
1.秘密級
信息系統中包含有最高為秘密級的國家秘密,其防護水平不低于國家信息安全等級保護三級的要求,并且還必須符合分級保護的保密技術要求。
2.機密級
信息系統中包含有最高為機密級的國家秘密,其防護水平不低于國家信息安全等級保護四級的要求,還必須符合分級保護的保密技術要求。
其中,屬于下列情況之一的機密級信息系統應選擇機密級(增強)的要求:
一,信息系統的使用單位為副省級以上的黨政首要機關,以及國防、外交、國家安全、軍工等要害部門;
二,信息系統中的機密級信息含量較高或數量較多;
三,信息系統使用單位對信息系統的依賴程度較高。
3.絕密級
信息系統中包含有最高為絕密級的國家秘密,其防護水平不低于國家信息安全等級保護五級的要求,還必須符合分級保護的保密技術要求,絕密級信息系統應限定在封閉的安全可控的獨立建筑內,不能與城域網或廣域網相連。
評論于 2年前,獲得 0 個贊
由當地公安機關的網監部門審批。
一般等保測評的流程是這樣的:
確定信息系統的個數、每個信息系統的等保級別。
對每個目標系統,按照《信息系統定級指南》的要求和標準,分別進行等級保護的定級工作,填寫《系統定級報告》、《系統基礎信息調研表》(每個系統一套)。運營單位也可委托具備資質的等保測評機構協助填寫上述表格。
向屬地公安機關網監部門提交《系統定級報告》和《系統基礎信息調研表》,獲取《信息系統等級保護定級備案證明》(每個系統一份),完成系統定級備案階段工作。
評論于 1年前,獲得 0 個贊
ACL本質上是一種報文過濾器,規則是過濾器的濾芯。設備基于這些規則進行報文匹配,可以過濾出特定的報文,并根據應用ACL的業務模塊的處理策略來允許或阻止該報文通過。ACL的分類基于ACL標識方法的劃分如下:
數字型ACL:傳統的ACL標識方法。創建ACL時,指定一個唯一的數字標識該ACL。
命名型ACL:通過名稱代替編號來標識ACL。
基于ACL規則定義方式的劃分為:
基本ACL:基本ACL規則只包含源IP地址,對設備的CPU消耗較少,可用于簡單的部署,但是使用場景有限,不能提供強大的安全保障。
高級ACL:相較于基本ACL,高級ACL提供更高的擴展性,可以對流量進行更精細的匹配。通過配置高級ACL,可以阻止特定主機或者整個網段的源或者目標。除此之外,還可以使用協議信息(IP、ICMP、TCP、UDP)去過濾相應的流量。
二層ACL:在公司的內部網絡中,想對特定的終端進行訪問權限控制,這時就需要二層ACL。使用二層ACL,可以根據源MAC地址、目的MAC地址、802.1p優先級、二層協議類型等二層信息對流量進行管控。
用戶ACL:由于企業內部同部門的工作人員的終端不在同一個網段難以管理,需要將其納入一個用戶組,并對其用戶組進行訪問權限管理,這時候就需要用戶ACL。用戶ACL在高級ACL的基礎上增加了用戶組的配置項,可以實現對不同用戶組的流量管控。
評論于 1年前,獲得 0 個贊
實現模塊注入的方法有以下幾種:
使用CreateRemoteThread和LoadLibrary注入:即跨進程創建線程。注入程序先把DLL文件路徑寫入目標進程,再獲取裝載DLL的LoadLibray函數地址,最后調用CreateRemoteThread在目標進程中建立以LoadLibrary函數地址為線程函數地址、以DLL文件名為參數的遠程線程。CreateRemoteThread調用內核函數NtCreateThread建立線程,而NtCreateThread函數的執行引起LoadLibrary的函數調用,用于加載進程用到的動態鏈接庫NoJ。
使用APC注入:APC異步過程調用機制是Windows系統的一種“軟件中斷”機制。在進程中每個線程都有自己的APC隊列,系統調用可以把一個“用戶APC請求”掛入目標線程的APC隊列,當線程從“軟件中斷”中恢復前,會對“用戶APC請求”進行處理。注入程序也先把DLL文件路徑寫入目標進程,再將QueueUserAPC函數通過調用LoadLibrary插入DLL到目標線程的APC隊列中。APC機制借用目標進程中的線程執行RootKit代碼,因而避免了跨進程創建線程的常規方案,從而能有效的逃避針對跨進程創建線程的可疑行為的檢測。且該技術未對內核對象等系統敏感信息進行修改,因而更具隱蔽性。
使用系統鉤子注入:鉤子是Windows消息處理機制的一部分。根據鉤子函數所在的位置分為系統鉤子和線程鉤子。系統鉤子要把鉤子函數插入到其他進程的地址空間,需要將鉤子函數代碼寫在模塊DLL中,系統鉤子可以監視整個系統內的鉤子消息。注入程序通過SotWindowsHookEx函數設置系統鉤子。當一個應用接收到某個消息時,Windows系統首先檢查該消息類型的鉤子是否存在,如果在則檢查相應的鉤子函數模塊是否存在于當前進程的地址空間中,如不在則系統會調用LoadLibrary加載鉤子函數模塊。
使用注冊表注入:在Windows NT/2000/2003操作系統中,Applnit.DLLs位于注冊表中的HKEY_LOCAL_MACHINE\Software\Microsoft\WindowsNT\CurrentVersion\Windows\目錄下,表示當某個進程加載User32.d11時,鍵值列出的所有DLL都將調用LoadLibrary函數加載到該進程空間中。AppInit.DLLs本質上是一種系統全局性的掛鉤,攻擊者只要把DLL添加到該鍵值下就實現了模塊注入。
預防SQL注入的措施有以下這些:
嚴格區分用戶權限:在權限設計中,針對軟件用戶,沒有必要給予數據庫的創建、刪除等管理權限。這樣即便在用戶輸入的SQL語句種含有內嵌式的惡意程序,因為其權限的限定,也不可能執行。所以程序在權限設計時,最好把管理員與用戶區別起來。這樣能夠最大限度的降低注入式攻擊對數據庫產生的損害。
強制參數化語句:在設計數據庫時,如果用戶輸入的數據并不直接內嵌到SQL語句中,而通過參數來進行傳輸的話,那麼就可以合理的預防SQL注入式攻擊。運用這種方法能夠避免絕大多數的SQL注入攻擊。遺憾的是,如今適用參數化語句的數據庫引擎并不多,但是數據庫工程師在開發時要盡可能選用參數化設計語句。
檢驗用戶輸入的信息:在SQL Server數據庫中,有比較多的輸入內容檢驗工具,能夠協助管理人員來應對SQL注入式攻擊。
評論于 6個月前,獲得 0 個贊
對公司網絡進行滲透測試流程如下:
情報的搜集階段:情報是指目標網絡,服務器,應用程序等的所有信息,如果是黑盒測試,信息搜集階段是最重要的一個階段,一般通過被動掃描或主動掃描兩種技術。
威脅建模階段:如果把滲透測試看做一場對抗賽,那么威脅建模就相當于指定策略。
漏洞分析階段:漏洞分析階段是從目標網絡中發現漏洞的過程。這個階段我們會根據之前搜集的目標網絡的操作系統,開放端口及服務程序等信息,查找和分析目標網絡中的漏洞。這個階段如果全靠人手工進行,那么會非常累。不過Kali Linux 2提供了大量的網絡和應用漏洞評估工具。不光是網絡的漏洞,還要考慮人的因素長時間研究目標人員的心理,以便對其實施欺騙,從而達到滲透目標。
漏洞利用階段:找到目標網絡的漏洞后,就可以對其進行測試了。在漏洞利用階段我們關注的重點是,如果繞過網絡的安全機制來控制目標網絡或訪問目標資源。如果我們在漏洞分析階段順利完成任務,那么我們就可以在此階段準確,順利的進行。漏洞利用階段的滲透測試應該有精確的范圍。這個階段我們主要的目標就是獲取我們之前評估的重要的資產。進行滲透測試時還需要考慮成功的概率和對目標網絡造成的最大破壞。
后滲透攻擊階段:后滲透攻擊階段和漏洞利用階段連接十分密切,作為滲透測試人員,必須盡可能地將目標網絡滲透后可能產生的結果模擬出來。
報告階段:報告階段是滲透測試最后一個階段。要簡單,直接且盡量避免大量專業術語向客戶匯報測試目標網絡出現的問題,以及可能產生的風險。這份報告應該包括目標網絡最重要的威脅,使用滲透數據產生的表格和圖標,以及對目標網絡存在問題的修復方案,當前安全機制的改進建議等。
評論于 8個月前,獲得 0 個贊
加強操作系統安全管理必須在系統進行以下這些操作:
系統的管理員應指定專人負責,密碼應該定期更換:系統的用戶應分為賬號管理員、數據管理員、權限管理員、安全審計員、普通分級用戶,應杜絕設置超級管理員。重要的用戶或管理員需要二次認證,即采取雙人管理方式,增加生物特征識別、動態驗證碼,要定期提示用戶更換密碼。
建立特定功能的專用用戶:比如數據庫用戶,當對數據庫進行操作時,應使用數據庫專用用戶的身份,避免使用超級用戶身份。
應設置好系統中用戶的權限:系統在設置用戶的權限時,應注意用戶的權限設置要恰當,應保證普通用戶對用戶文件不能有可寫、可刪除的權限,各賬戶之間相互獨立。
操作系統的選擇,應與系統的安全性要求相匹配:應選用能滿足用戶安全要求的操作系統,且管理員要時刻了解操作系統及其他系統軟件發布的動態及漏洞更新,及時安裝補丁程序。
權限分配:新建用戶及用戶組、新建角色可為多層嵌套結構,按不同用戶級別和組級別進行權限分配。
權限管理:系統中不應存在超級用戶,角色的權限應遵循最小權限分配原則,管理員級用戶應相互制約。
傳輸的數據安全:對于傳輸的數據安全,根據用戶的需要,可采取特種防護設備,比如,使用端到端加密技術對數據進行防護,即需要在有一定距離的兩個安全域之間傳遞信息時,在這兩個安全域的邊界分別加上數據加解密設備對傳輸的數據進行安全防護,以此來達到在兩個安全域之間安全傳輸數據的目的。
評論于 1年前,獲得 0 個贊
以DVWA靶機為例,DVWA是一個基于PHP/MySql搭建的Web應用程序,為安全專業人員測試自己的專業技能和工具提供合法的環境幫助Web開發者更好的理解Web應用安全防范的過程,其搭建步驟如下:
下載DVWA應用包
下載DVWA應用zip包,解壓到phpstudy_pro/WWW目錄下,并重命名為DVWA。
修改配置文件
修改配置文件,主要修改db_password為root這個和phpstudy默認密碼有關。
啟動服務
啟動服務,建議是使用小皮系統面板,也可以手動啟動套件下的apache和mysql。
登錄靶機配置完成
瀏覽器輸入本機ip/DVWA回車打開登錄頁面,賬號admin,密碼password登錄配置完成。
評論于 9個月前,獲得 0 個贊
進行數據備份的四種方式如下:
完全備份:所謂完全備份,就是按備份周期(如一天)對整個系統中所有的文件(數據)進行備份。這種備份方式比較流行,也是克服系統數據不安全的最簡單方法,操作起來也很方便。有了完全備份,網絡管理員便可恢復從備份之日起網絡系統的所有信息,恢復操作也可一次性完成。如當發現數據丟失時,只要用故障發生前一天備份的磁帶即可恢復丟失的數據。但這種方式的不足之處是由于每天都對系統進行完全備份,在備份數據中必定有大量的內容是重復的,這些重復的數據占用了大量的磁帶空間,這對用戶來說就意味著增加成本。另外,由于進行完全備份時需要備份的數據量大,因此備份所需時間較長。對于那些業務繁忙,備份窗口時間有限的單位來說,選擇這種備份策略是不合適的。
增量備份:所謂增量備份,就是指每次備份的數據只是上一次備份后增加和修改過的內容,即備份的都是已更新過的數據。比如,系統在星期日做了一次完全備份,然后在以后的六天里每天只對當天新的或被修改過的數據進行備份。這種備份的優點很明顯:沒有或減少了重復的備份數據,既節省存儲介質空間,又縮短了備份時間。但它的缺點是恢復數據過程比較麻煩,不可能一次性完成整體的恢復。
差別備份:差別備份也是在完全備份后對新增加或修改過的數據進行的備份,但它與增量備份的區別是每次備份都把上次完全備份后更新過的數據進行備份。比如,星期日進行完全備份后,其余六天中的每一天都將當天所有與星期日完全備份時不同的數據進行備份。差別備份可節省備份時間和存儲介質空間,只需兩盤磁帶(星期日備份磁帶和故障發生前一天的備份磁帶)即可恢復數據。差別備份兼具了完全備份的數據丟失時恢復數據較方便和增量備份的節省存儲介質空間及備份時間的優點。
按需備份:除以上備份方式外,還可采用隨時對所需數據進行備份的方式進行數據備份。所謂按需備份,就是指除正常備份外額外進行的備份操作。額外備份可以有許多理由,比如,只想備份很少幾個文件或目錄,備份服務器上所有的必需信息,以便進行更安全的升級等。這樣的備份在實際中經常遇到,它可彌補冗余管理或長期轉儲的日常備份的不足。
評論于 1年前,獲得 0 個贊
網絡安全網格是一種網絡安全框架也是一種分布式的價格方法,簡單來說是網絡安全框架中的零信任架構,網絡安全網格架構是一種可組合且可擴展的方法,可將安全控制擴展到廣泛分布的資產。它的靈活性特別適用于與混合多云架構一致的日益模塊化的方法。安全網格實現了更可組合、更靈活和更有彈性的安全生態系統。安全網格為分布式安全服務提供了一種協作方法,以提供力量倍增器,從而以更少的資源獲得更具凝聚力的安全態勢。
網絡安全網格架構有以下優點:
提供了一個基礎支持層,使不同的安全服務能夠協同工作以創建動態安全環境;
提供更一致的安全態勢,以支持可組合企業提高敏捷性。隨著組織投資新技術以實現數字化,安全網格提供了一個靈活且可擴展的安全基礎,為混合和多云環境中的資產提供附加安全性;
通過集成安全工具與檢測和預測分析之間的協作方法創建更好的防御態勢。結果是增強了對違規和攻擊的響應能力;
通過這種模式交付的網絡安全技術需要更少的時間來部署和維護,同時最大限度地減少無法支持未來需求的安全死胡同的可能性。這使網絡安全團隊可以騰出時間從事更多增值活動。
安全網格為基于身份的安全提供了一種可編排的通用集成框架和方法,進而提供可擴展可互操作的新型安全服務,通過這種通用框架可確保安全服務能夠覆蓋任意地點的所有資產,以及不同的IT系統。
評論于 2年前,獲得 0 個贊
對于這個問題沒有一個最佳的答案,應為不同的企業不同的系統面臨的變量太多,例如網絡復雜程度、系統和應用變更的速度、預算等,建議在考慮有的事情以及試圖保持合理性的同時每季度或者半年進行一次內網滲透測試是最佳的,比滲透測試頻率更重要的是,你的企業需要確保隨著時間的推移有效而持續地執行安全測試。
是一個很好的問題,而且,這個問題經常被大家認為是理所當然。我們面臨的挑戰是,對于這個問題,并沒有一個最佳答案。這類似于“我應該多久鍛煉一次?”、“我應該多久去洗一次牙?”以及“我應該多久更換汽車的機油?”等問題,當涉及滲透測試時,我們面對著太多變量,例如網絡復雜程度、系統和應用變更的速度、預算等。問100個人,你可能會得到100個不同的答案。當然,如果還有第三方介入(例如牙醫、機械師和安全顧問),他們可能會傾向于建議符合他們利益的做法,所以要小心。
最重要的是,你需要確保你正在做正確的測試,在最純粹意義上的“滲透測試”并不夠,更高級別的審查清單也不夠,此外,利用普通的漏洞掃描無疑會促使數據泄露事故的發生。我建議把重點放在執行“安全評估”上,查看所有正確的事情,而不是根據別人要求你所做的事情來限制你的測試。