您现在的位置是:主页 > TIPS >

提升网络安全性的一些重要技巧

2021-04-02 21:53TIPS 人已围观

简介对于新的网络管理员和 DBA,有一些安全技巧可以保护您的基础架构免受攻击和恶意行为。以下是行业专家的提示和建议,他们了解保护网络免受内部和外部入侵的重要性。...

对于新的网络管理员和数据库管理员来说,有一些安全技术可以保护您的基础架构免受攻击和恶意行为。以下是行业专家的提示和建议,他们了解保护网络免受内部和外部入侵的重要性。

创建唯一的基础架构密码

网络安全中最常见的错误之一是在所有路由器、交换机和基础设施设备上共享密码。一个设备或密码的泄露会对每个设备造成伤害& # 8211;不仅是内部人员,还有针对这些设备的恶意软件。作为最佳实践安全建议,每个设备都应该有一个唯一的密码来限制其对等设备的负担。

使用计划的和基于事件的密码更改

虽然网络密码的管理已经在各种密码管理工具中变得普遍,但是大规模的密码更改通常需要专门的密码安全工具。手动更改数百或数千个设备的密码是劳动密集型的,除非购买特殊工具,否则通常可以避免组织的时间限制。根据法规遵从性计划和安全最佳实践,密码应始终定期轮换,这使得这项工作很成问题。此外,基于事件,ad-hoc可能需要根据雇佣变更和承包商访问等事件更改密码。

因此,建议使用计划定期更改所有网络密码,或者根据需要设置更改网络密码的过程。如果进行这些更改需要太长时间,请考虑解决方案自动化的过程。

从默认设置强化设备

几乎每台设备在首次安装时都有默认设置和密码。最终用户需要更改帐户名、密码和安全端口,并加强设备的恶意活动。

作为网络安全的最佳实践,建议更改所有这些设置,使用工具来评估设备是否得到适当的加固,不包含默认密码(如SNMP),并运行最新的固件来检查任何漏洞和安全补丁的缺乏。遗憾的是,很多组织在安装设备时,却不主动将其纳入设备管理生命周期进行维修、配置和维护,以确保其与服务器或工作站一样安全。

从默认设置强化设备

几乎每台设备在首次安装时都有默认设置和密码。最终用户需要更改帐户名、密码和安全端口,并加强设备的恶意活动。

作为网络安全的最佳实践,建议更改所有这些设置,使用工具来评估设备是否得到适当的加固,不包含默认密码(如SNMP),并运行最新的固件来检查任何漏洞和安全补丁的缺乏。遗憾的是,很多组织在安装设备时,却不主动将其纳入设备管理生命周期进行维修、配置和维护,以确保其与服务器或工作站一样安全。

始终记录和研究可疑活动

拒绝所有不允许的出站网络流量,并记录下来。看看它。日志数据将提供网络上发生的许多信息。

屏蔽可疑外国机构的知识产权

除非你在中国做生意,否则俄罗斯和朝鲜会屏蔽它的IP范围。它不会阻止真正对你的设施感兴趣的人,但会停止大量浏览,看看你有什么。

切勿在互联网设备上使用默认安全设置

请确保您已经增强了任何面向互联网的设备,并将管理员用户名和密码更改为非常难以破解的内容!

打破正常程序

假设您的用户群受损,并且您在安全计划中对大数据分析的依赖被打破。如今,大多数安全策略都专注于保护一切& # 8211;包括用户主机。这会产生大量的数据,增加人工智能的负担。

假设您的用户群受到威胁,将您的安全工作集中在用户、应用程序和数据库之间的异常检测上。有些人可能会质疑这是否可能,但银行业已经通过其客户群实现了这一点。企业可以成功体现这种方法。

提升和控制

实施权限访问管理(PAM)控制只能在短时间内授权提升的权限访问。大多数APTs都是成功的,因为他们获得了无限期保留的推广权。这使得威胁行为者能够泛滥他们的恶意工具库,并以具有提升权限的授权用户的身份生活。

有许多PAM解决方案允许组织管理提升的、基于时间的权限。有些甚至可以映射回故障单。这打破了威胁行为者的网络杀戮链,阻止了他们的坚持。

Tags: 安全计划  TIPS  安全设置  安全策略  安全技巧  大数据  网络安全 

站点信息

  • 文章统计32775篇文章
  • 标签管理标签云
  • 微信公众号:扫描二维码,关注我们