当前位置: 首页 > news >正文

0x3 “护网行动”守之道

一、护网防守目标系统

二、护网防守之利器

通过安全流程控制、安全技术保障、安全工具支撑、安全能力提升四个层次全面构成安全防御体系。

安全技术名称解释

  1. IPS(入侵防御系统)
  2. WAF(Web应用防火墙)
  3. IDS(入侵检测系统)
  4. 防火墙
  5. 蜜罐
  6. APT(高级持续性威胁)
  7. HIDS(主机入侵检测系统)
  8. SIEM(安全信息与事件管理)

三、护网防守中的安全技术手段

类别具体内容
信息收集资产梳理、敏感信息泄露排查
工具检查基线检查/配置核查、漏洞扫描
渗透测试外网渗透、内网渗透、安全意识测试
攻防演练
专项检查重点系统、重要漏洞/端口、重要网络区域、WiFi、弱口令、历史账号清理、违规外联检测
应急响应攻击研判、应急处置、溯源分析
安全加固漏洞修补、防护设备策略调优

四、安全设备布防思路:点、线、面立体防护

类别防护措施说明
边界防护(点)IDS/IPS/WAF明确内外边界,部署监测和阻断攻击的设备。对内部网络进行层层细分隔离。
流量监控(线)全流量审计、APT检测从网络流量角度记录和监测流量,弥补边界防护在内网横向流量检测方面的不足。
攻击诱捕蜜罐部署陷阱诱敌深入,及早发现并处置。
主机防护HIDS在主机上识别和检测入侵痕迹。
联防联控SIEM收集安全设备日志,联动监测和自动阻断。

五、项目组织架构与职责分工

 

http://www.lryc.cn/news/421399.html

相关文章:

  • 白骑士的Matlab教学高级篇 3.1 高级编程技术
  • haproxy简介与用法
  • Geoscene Pro的三维
  • 论文阅读 - Scaling Up k-Clique Densest Subgraph Detection | SIGMOD 2023
  • 前端框架(三件套)
  • MemoryCache 缓存 实用
  • Java设计模式(命令模式)
  • 什么是 CI/CD?
  • 【免费】最新区块链钱包和私钥的助记词碰撞器,bybit使用python开发
  • 【苍穹外卖JAVA项目】第2天:新增员工
  • 队列的实现及循环队列
  • docker部署zookeeper和kafka
  • (13)zabbix的监控-1
  • Redis相关面试题(二)
  • Docker Compose与私有仓库
  • AI学习记录 - gpt如何进行token化,理论知识,以GPT2为举例
  • Java线程池和执行流程
  • 进程信号的产生与处理
  • 统一响应结果封装,Result类的实现【后端 06】
  • 明日周刊-第20期
  • 深入剖析 Spring 常用注解:功能与差异的全景洞察
  • 【隐私计算篇】隐私计算使用不当也会泄露原始数据
  • C++第一讲:开篇
  • OceanBase V4.2特性解析:MySQL模式下GIS空间表达式的场景及能力解析
  • HSL模型和HSB模型,和懒人配色的Color Hunt
  • 什么是云原生?(二)
  • pytorch 47 模型剪枝实战|基于torch-pruning库代码对yolov10n模型进行剪枝
  • LeetCode_sql_day15(262.行程与用户)
  • 【MySQL】详解数据库约束、聚合查询和联合查询
  • bug积累