確實,網路攻擊型別的列表很長。但是,正如您將在本主題中了解到的那樣,可以使用許多最佳實踐來保護網路。
網路安全包括保護資訊和資訊系統免遭未經授權的訪問,使用,披露,破壞,修改或破壞。
大多數組織遵循cia資訊保安三合會:
為了確保公共和專用網路之間的安全通訊,您必須保護裝置,包括路由器,交換機,伺服器和主機。大多數組織對安全採用深度防禦方法。這也稱為分層方法。它需要網路裝置和服務一起工作的組合。考慮圖中的網路。
防範網路攻擊
實施了多種安全裝置和服務,以保護組織的使用者和資產免受tcp / ip威脅。
包括路由器和交換機在內的所有網路裝置都經過了加固,這意味著它們已經過安全保護,可以防止威脅行為者獲得訪問許可權並篡改裝置。
接下來,您必須保護資料跨各種鏈結傳播的安全性。這可能包括內部流量,但更重要的是保護從組織外部傳播到分支站點,遠端辦公站點和合作夥伴站點的資料。
防火牆是在網路之間實施訪問控制策略的乙個或一組系統。
所有防火牆都有一些共同的屬性:
在網路中使用防火牆有幾個好處:
防火牆還存在一些限制:
為了防禦快速發展的攻擊,您可能需要經濟高效的檢測和防禦系統,例如入侵檢測系統(ids)或更具擴充套件性的入侵防禦系統(ips)。網路體系結構將這些解決方案整合到網路的入口和出口點。
如圖所示,ids和ips技術具有幾個特徵。ids和ips技術都部署為感測器。ids或ips感測器可以採用幾種不同的裝置形式:
該圖顯示了ips如何處理拒絕的流量。
威脅參與者傳送發往目標膝上型電腦的資料報。
ips攔截流量並針對已知威脅和配置的策略對其進行評估。
ips將日誌訊息傳送到管理控制台。
ips丟棄資料報。
ids和ips技術使用簽名來檢測網路流量中的模式。簽名是ids或ips用於檢測惡意活動的一組規則。簽名可用於檢測嚴重的安全漏洞,檢測常見的網路攻擊以及收集資訊。ids和ips技術可以檢測原子簽名模式(單資料報)或復合簽名模式(多資料報)。
內容安全裝置包括對組織使用者的電子郵件和web瀏覽的細粒度控制。
思科電子郵件安全工具(esa)
思科電子郵件安全裝置(esa)是專用於監視簡單郵件傳輸協議(smtp)的裝置。cisco talos的實時源不斷更新cisco esa,該源通過使用全球資料庫監視系統來檢測並關聯威脅和解決方案。思科esa每三到五分鐘提取一次威脅情報資料。
在圖中,威脅參與者傳送了網路釣魚電子郵件。
思科web安全裝置(wsa)
思科web安全裝置(wsa)是一種針對基於web的威脅的緩解技術。它可以幫助組織應對保護和控制web流量的挑戰。思科wsa結合了高階惡意軟體防護,應用程式可見性和控制,可接受的使用策略控制以及報告。
在圖中,公司使用者嘗試連線到已知的黑名單站點。
使用者嘗試連線到**。
防火牆將**請求**到wsa。
wsa評估url並確定它是已知的列入黑名單的站點。wsa丟棄該資料報,並向使用者傳送訪問拒絕訊息。
MongoDB最佳安全實踐
近幾年,mongodb應用越來越多,mongodb也越來越火。從2015年開始,mongodb被一些 非法組織 黑客 盯上了。他們的做法也很簡單,連到你的資料庫上,把你的資料拿走,然後把你的庫清空,留乙個訊息給你,索要位元幣。跟最近流行的勒索病毒乙個套路。我在某個雲上有一台伺服器,主要用來做各種研究...
Dockerfile 安全最佳實踐
容器安全雖然是乙個很寬泛的問題,但其實有很多小技巧可以幫助我們降低使用的風險。編寫 dockerfile 時遵循一些規則就是乙個很好的出發點。保密字典 secrets 的發布是乙個棘手的問題,很容易出錯。對於容器化的應用,可以通過掛載卷或者環境變數的方式顯示它們。使用env儲存 secrets 則是...
《網路安全原理與實踐》一1 7 部署網路安全策略
網路安全原理與實踐 定義了安全策略之後,下一步要做的就是部署它。部署安全策略不是一件簡單的事情,它包括技術性和非技術性兩方面的內容。找到能夠互相相容的裝置,並且通過這些裝置真正地實現安全策略具有足夠的挑戰性,同時對所有相關的團隊提出乙個切實可行的設計也同樣困難。在開始實現安全策略之前,有幾點需要記住...