首页 > 学院 > 安全知识 > 正文

企业网络安全 攻防走集结化道路

2020-01-28 15:13:12
字体:
来源:转载
供稿:网友

      要想成为一个优秀的企业网管,那就需要不断的学习与努力,从每一次的攻防实战中分析对手的攻入手法,找出弱点与修补之法,在技术完善自身,这才是王道。为 了让企业网络轻快安全的运行,这里建议企管人员针对企业的自身特点拟定出两到三套应急方案,以备不时之需。有条件的企业还可以从网络架构上作手。总之不同 的企管不同的方法,从单点切入综合防护,集结化方案才能因此而成。 正文: 网络是个大舞台,而技术则在这个大舞台中起到决定性的作用。面对网络中形形式式不安全因素,企业网管该如何保护网络安全呢?这个话题从企业建网开始一直谈到今天,然而却仍然有很多网管不知该如何下手! 企业网管误区 第一类络管理员认为:网络中的威胁无非就是恶意份子的软件式破坏(指使用软件入侵、攻击),对于现在具备硬件要素的企业来说根本形不成多大危害,不用多重视,一个硬件防火墙就能挡住这种角色。 第二类有的管理员却认为:黑客是神秘的,然而自已所在的企业没有得罪什么人,也没有同行之间的恩冤,黑客不会找上门来的。对于病毒与网络中的木马,硬件UTM则可以完成日常的网络安全工作。 第三类网络管理员认为:黑客与攻击者虽然猖狂,但只要守住企业安防的大门,做到节节应对,那自然可以化险为夷。 这三类企业网管人员的心态完全反应出了大部份网络管理人员的思态。虽然各说有理,但真正面对强大的入侵攻击时,是否能平静如常呢?当然还有第 四类企业网管理人才,这类人才却认为:黑客与攻击正是锻炼自身技艺的标靶,没有对手的舞台是空洞的。只有在攻防对战中才能找到自我。 今天我们主要来谈谈第四类企业网络管理人员的攻防之略。 高精度防攻之略 作为第四类网络管理人才(以下称为:四管人员),不光具备良好的技术功底,还拥有举一反三的思维灵力。首先对于企业网络布局上,四管人员将网络划分为三道防线:外围轻级(引入级)、二层中级(识别级)、三层重级(反攻级)。

外围轻级:利用当前有硬件设备在企业的网络接入点加载安防措施,让小角色们知难而退,对于技术型黑客与强大的数据攻击则第一层无力防范。主作用就是在这一层屏掉低级黑手。这一层通常用到的设备有:硬件防火墙。 二层中级:这类防御主要的目的是在防守的同时将进攻者阻挡在此线之类,让对手在虚拟的镜像中乱转,以达拖延对手时间,趁机反侦出对方的意图和来源,为三层作前铺。此层用到的设备有:UTM综设。 三层重击:从第二层中顺利突破的攻击者可谓是强敌。这是一个优秀的企业网络管理人才所希望看到的场景。在这一层中四管人员将不留余力的全力边防边攻,让对手在固若金汤式的打击中退去。这层用到的设备有:蜜罐。 防级布署注意问题 明白了四管人员的思维策略后,这里看下部署注意问题: 一级布署关注问题:顾名思议这层属于外围门级,在这一层中主要用到硬件防火墙,而在硬件防火墙中无非就就是利用策略的相互组合,对于一些常用 端口的关闭屏蔽问题。例如典型的死亡之Ping。由于硬件防火墙的规则总会不断地变化和调整着,因此配置参数也会时常有所改变。所涉及的硬件防火墙配置, 最好能详细到类似哪些流量被允许,哪些服务要用到代理这样的细节。最好能够编写一套修改防火墙配置和规则的安全策略,并严格实施。 硬件防火墙安全和稳定,直接关系到整个内部网络的安全。因此,日常例行的检查对于保证硬件防火墙的安全是非常重要的。通常检测为:硬件防火墙的配置文件、硬件防火墙磁盘使用情况以及硬件防火墙的CPU负载等! 二级布署关注问题:谈到这层布署,相信各位对UTM有了一定的了解,UTM就是一种多元化的安防整合体,其兼容性非常高。其中不光拥有防杀能 力,还能有效阻挡住入侵式攻击。一般在该设备的设置上应注意策略之间的协调性,合理配置信息包检查,识别应用层信息等策略,并利用IDS和IPS的交叉性 进行渗透与追查攻击者。 合理的运用UTM能将入侵攻击者阻挡在企业之外,在UTM的配置上要注重UTM的单点、内容过滤与内网控制、VoIP冲突以及IPS和IDS策略和防火墙的端口。 三级布署关注问题:在这一层内则利用到了蜜罐。也许有很多企管不明白什么是蜜罐,其实蜜罐就是一种虚拟系统,利用技术在原机中构建一个假系 统,当入侵者进入到该系统中后利用各种技术来取得该虚拟系统的权限,而在此时四管人员则会分析入侵者使用的技术,从中发现企业网中存在那些漏洞,并利用反 追踪技术定位入侵者的IP位置,从而发动反击。在蜜罐问题上要关注对方的一举一动,分析出他们每一步的意图,在头脑中构画出对手的下一步会如何走,通过入 侵的步骤在事后对当前真实机进行重新架构与修补。 注:蜜罐分为两类即低交互蜜罐与高交互蜜罐。 低交互蜜罐:模仿系统中的漏洞而不展现真实有漏洞的系统,攻击者无法与它在各个层面上交互。 高交互蜜罐:攻击者可以探测、攻击、破坏这种系统,并将漏洞用作进一步攻击的一种工具再次进攻系统。这是一种分析入侵者技术手段的最佳方法,可从网络上收集数据和攻击者的击键信息,并将其全部记录在一个中心的数据仓库中,以备日后的分析取证之用。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表