扩展企业的概念给 IT 安全组合带来了越来越大的问题,因为它们的敏感和有价值的数据往往会流出传统的网络边界。为企业保驾护航,部署各种新型网络安全设备:下一代防火墙、IDS和IPS设备、安全信息管理(SIEM)系统和高级威胁检测系统,保护企业免受多样化、低端低速适应性持久威胁.理想情况下,这些系统将按照集中式安全策略进行集中管理,该策略属于一般维护策略。
然而,在部署这些设备时,一些业务的常见错误严重影响了他们实现通用维护的能力。本文将介绍在规划和部署新的网络安全设备时要注意什么,以及如何避免可能导致纵深防御失败的问题。
错误之一是假设安全设备本身是安全的。从表面上看,这似乎很容易理解,但我们必须坚持这个立足点。所谓的“增强型”操作系统有多安全?它的最新状态是什么?它运行的“超级安全”网络服务器有多安全?
其次,评估网络安全设备的使用情况。
第三,使用标准的渗透测试工具。
那么,攻击和间隙有什么区别呢?侵略是旨在突破突破口的故意行为。系统中的漏洞创造了攻击的可能性,但攻击的存在增加了它的危险——从理论到实践的差距暴露无遗。
这些工具广泛用于识别网络设备处理网络流量的端口;记录其对规范测试数据包的响应;并通过使用 Openvas 和 Metasploit(更多在商业版中)对其进行一些常见的攻击漏洞测试。
第四,布置网络安全设备时的危险。
什么是基线?制定通用维护策略仅仅是开始。用于维护随着设备和数据的无限增长,您需要三样东西:通用的维护策略、实施该策略的工具和技能,以及确保这些工具和技能能够实现维护的政策和流程。所有的策略和程序不仅要考虑网络安全设备本身(个体和整体)的脆弱性,还要考虑攻击和威胁向量的不断发展和变化。
以上信息来源于网络,由北京响起来修改,如有侵权,请联系删除。如需了解更多北京弱电工程项目,可联系在线客服或来电咨询,等待您的咨询与合作,