網(wǎng)絡(luò)安全防護技戰(zhàn)法報告_第1頁
網(wǎng)絡(luò)安全防護技戰(zhàn)法報告_第2頁
網(wǎng)絡(luò)安全防護技戰(zhàn)法報告_第3頁
網(wǎng)絡(luò)安全防護技戰(zhàn)法報告_第4頁
網(wǎng)絡(luò)安全防護技戰(zhàn)法報告_第5頁
已閱讀5頁,還剩4頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

網(wǎng)絡(luò)安全防護技戰(zhàn)法報告一、 防守技戰(zhàn)法概述為了順利完成本次護網(wǎng)行動任務(wù),切實加強網(wǎng)絡(luò)安全防護能力,XXXX設(shè)立HW2019領(lǐng)導(dǎo)組和工作組,工作組下設(shè)技術(shù)組和協(xié)調(diào)組。護網(wǎng)工作組由各部門及各二級單位信息化負責(zé)人組成,由股份公司副總裁擔(dān)任護網(wǎng)工作組的組長。為提高護網(wǎng)工作組人員的安全防護能力,對不同重要系統(tǒng)進行分等級安全防護,從互聯(lián)網(wǎng)至目標(biāo)系統(tǒng),依次設(shè)置如下三道安全防線:第一道防線:集團總部互聯(lián)網(wǎng)邊界防護、二級單位企業(yè)互聯(lián)網(wǎng)邊界防護。第二道防線:廣域網(wǎng)邊界防護、DMZ區(qū)邊界防護。第三道防線:目標(biāo)系統(tǒng)安全域邊界防護、VPN。根據(jù)三道防線現(xiàn)狀,梳理出主要防護內(nèi)容,包括但不限于:梳理對外發(fā)布的互聯(lián)網(wǎng)應(yīng)用系統(tǒng),設(shè)備和安全措施,明確相關(guān)責(zé)任人,梳理網(wǎng)絡(luò)結(jié)構(gòu),重要的或需要重點保護的信息系統(tǒng)、應(yīng)用系統(tǒng)與各服務(wù)器之間的拓撲結(jié)構(gòu),網(wǎng)絡(luò)安全設(shè)備及網(wǎng)絡(luò)防護情況,SSLVPN和IPSECVPN接入情況。集團廣域網(wǎng)、集團專線邊界,加強各單位集團廣域網(wǎng)、集團專線邊界防護措施,無線網(wǎng)邊界,加強對無線WIFI、藍牙等無線通信方式的管控,關(guān)閉不具備安全條件及不必要開啟的無線功能。結(jié)合信息化資產(chǎn)梳理結(jié)果,攻防演習(xí)行動安全保障小組對集團信息化資產(chǎn)及重點下屬單位的網(wǎng)絡(luò)安全狀況進行安全風(fēng)險評估和排查,確認薄弱環(huán)節(jié)以便進行整改加固。二、 防守技戰(zhàn)法詳情2.1第一道防線一互聯(lián)網(wǎng)邊界及二級單位防護技戰(zhàn)法2.1.1安全感知防御、檢測及響應(yīng)構(gòu)建從“云端、邊界、端點”+“安全感知”的防御機制。相關(guān)防護思路如下:防御能力:是指一系列策略集、產(chǎn)品和服務(wù)可以用于防御攻擊。這個方面的關(guān)鍵目標(biāo)是通過減少被攻擊面來提升攻擊門檻,并在受影響前攔截攻擊動作。檢測能力:用于發(fā)現(xiàn)那些逃過防御網(wǎng)絡(luò)的攻擊,該方面的關(guān)鍵目標(biāo)是降低威脅造成的“停擺時間”以及其他潛在的損失。檢測能力非常關(guān)鍵,因為企業(yè)應(yīng)該假設(shè)自己已處在被攻擊狀態(tài)中。響應(yīng)能力:系統(tǒng)一旦檢測到入侵,響應(yīng)系統(tǒng)就開始工作,進行事件處理。響應(yīng)包括緊急響應(yīng)和恢復(fù)處理,恢復(fù)處理又包括系統(tǒng)恢復(fù)和信息恢復(fù)。2.1.2安全可視及治理l全網(wǎng)安全可視結(jié)合邊界防護、安全檢測、內(nèi)網(wǎng)檢測、管理中心、可視化平臺,基于行為和關(guān)聯(lián)分析技術(shù),對全網(wǎng)的流量實現(xiàn)全網(wǎng)應(yīng)用可視化,業(yè)務(wù)可視化,攻擊與可疑流量可視化,解決安全黑洞與安全洼地的問題。l動態(tài)感知采用大數(shù)據(jù)、人工智能技術(shù)安全,建立了安全態(tài)勢感知平臺,為所有業(yè)務(wù)場景提供云端的威脅感知能力。通過對邊界網(wǎng)絡(luò)流量的全流量的感知和分析,來發(fā)現(xiàn)邊界威脅。通過潛伏威脅探針、安全邊界設(shè)備、上網(wǎng)行為感系統(tǒng),對服務(wù)器或終端上面的文件、數(shù)據(jù)與通信進行安全監(jiān)控,利用大數(shù)據(jù)技術(shù)感知數(shù)據(jù)來發(fā)現(xiàn)主動發(fā)現(xiàn)威脅。2.1.3互聯(lián)網(wǎng)及二級單位的區(qū)域隔離在互聯(lián)網(wǎng)出口,部署入侵防御IPS、上網(wǎng)行為管理,提供網(wǎng)絡(luò)邊界隔離、訪問控制、入侵防護、僵尸網(wǎng)絡(luò)防護、木馬防護、病毒防護等。在廣域網(wǎng)接入?yún)^(qū)邊界透明模式部署入侵防御系統(tǒng),針對專線接入流量進行控制和過濾。辦公網(wǎng)區(qū)應(yīng)部署終端檢測和響應(yīng)/惡意代碼防護軟件,開啟病毒防護功能、文件監(jiān)測,并及時更新安全規(guī)則庫,保持最新狀態(tài)。服務(wù)器區(qū)部署防火墻和WEB應(yīng)用防火墻,對數(shù)據(jù)中心威脅進行防護;匯聚交換機處旁路模式部署全流量探針,對流量進行監(jiān)測并同步至態(tài)勢感知平臺;部署數(shù)據(jù)庫審計系統(tǒng),進行數(shù)據(jù)庫安全審計。在運維管理區(qū),部署堡壘機、日志審計、漏洞掃描設(shè)備,實現(xiàn)單位的集中運維審計、日志審計和集中漏洞檢查功能?;ヂ?lián)網(wǎng)出口處安全加固互聯(lián)網(wǎng)出口處雙機部署了因特網(wǎng)防火墻以及下一代防火墻進行出口處的防護,在攻防演練期間,出口處防火墻通過對各類用戶權(quán)限的區(qū)分,不同訪問需求,可以進行精確的訪問控制。通過對終端用戶、分支機構(gòu)不同的權(quán)限劃分保障網(wǎng)絡(luò)受控有序的運行。對能夠通過互聯(lián)網(wǎng)訪問內(nèi)網(wǎng)的網(wǎng)絡(luò)對象IP地址進行嚴格管控,將網(wǎng)段內(nèi)訪問IP地址段進行細化,盡量落實到個人靜態(tài)IP。開啟精細化應(yīng)用控制策略,設(shè)置多條應(yīng)用控制策略,指定用戶才可以訪問目標(biāo)業(yè)務(wù)系統(tǒng)應(yīng)用,防止出現(xiàn)因為粗放控制策略帶來的互聯(lián)網(wǎng)訪問風(fēng)險。對所有通過聯(lián)網(wǎng)接入的用戶IP或IP地址段開啟全面安全防護策略,開啟防病毒、防僵尸網(wǎng)絡(luò)、防篡改等防護功能。通過對全網(wǎng)進行訪問控制、明確權(quán)限劃分可以避免越權(quán)訪問、非法訪問等情況發(fā)生,減少安全事件發(fā)生概率。護網(wǎng)行動開始之前,將防火墻所有安全規(guī)則庫更新到最新,能夠匹配近期發(fā)生的絕大部分已知威脅,并通過SAVE引擎對未知威脅進行有效防護。攻防演練期間,通過互聯(lián)網(wǎng)訪問的用戶需要進行嚴格的認證策略和上網(wǎng)策略,對上網(wǎng)用戶進行篩選放通合法用戶阻斷非法用戶,同時對于非法成】網(wǎng)站、風(fēng)險應(yīng)用做出有效管控。根據(jù)企業(yè)實際情況選擇合適流控策略,最后對于所有員工的上網(wǎng)行為進行記錄審計。攻防演練期間,需要將上網(wǎng)行為管理設(shè)備的規(guī)則庫升級到最新,避免近期出現(xiàn)的具備威脅的URL、應(yīng)用等在訪問時對內(nèi)網(wǎng)造成危害。DMZ區(qū)應(yīng)用層安全加固當(dāng)前網(wǎng)絡(luò)內(nèi),DMZ區(qū)部署了WEB應(yīng)用防火墻對應(yīng)用層威脅進行防護,保證DMZ區(qū)域內(nèi)的網(wǎng)站系統(tǒng)、郵件網(wǎng)關(guān)、視頻會議系統(tǒng)的安全攻防演練期間,為了降低用從互聯(lián)網(wǎng)出口處訪問網(wǎng)站、郵件、視頻的風(fēng)險,防止攻擊手通過互聯(lián)網(wǎng)出口訪問DMZ區(qū),進行頁面篡改、或通過DMZ區(qū)訪問承載系統(tǒng)數(shù)據(jù)的服務(wù)器區(qū)進行破壞,需要設(shè)置嚴格的WEB應(yīng)用層防護策略,保證DMZ區(qū)安全。通過設(shè)置WEB用用防護策略,提供OWASP定義的十大安全威脅的攻擊防護能力,有效防止常見的web攻擊。(如,SQL注入、XSS跨站腳本、CSRF跨站請求偽造)從而保護網(wǎng)站免受網(wǎng)站篡改、網(wǎng)頁掛馬、隱私侵犯、身份竊取、經(jīng)濟損失、名譽損失等問題。2.2第二道防線-數(shù)據(jù)中心防護技戰(zhàn)法總部數(shù)據(jù)中心從防御層面、檢測層面、響應(yīng)層面及運營層面構(gòu)建縱深防御體系。在現(xiàn)有設(shè)備的基礎(chǔ)上,解決通號在安全建設(shè)初期單純滿足合規(guī)性建設(shè)的安全能力,缺乏完善的主動防御技術(shù)和持續(xù)檢測技術(shù)帶來的風(fēng)險。主要解決思路如下:1、基于安全風(fēng)險評估情況,夯實基礎(chǔ)安全架構(gòu)通過持續(xù)性的風(fēng)險評估,進行安全架構(gòu)的升級改造,縮小攻擊面、減少風(fēng)險暴露時間。包括:安全域改造、邊界加固、主機加固等內(nèi)容。2、 加強持續(xù)檢測和快速響應(yīng)能力,進一步形成安全體系閉環(huán)針對內(nèi)網(wǎng)的資產(chǎn)、威脅及風(fēng)險,進行持續(xù)性檢測;基于威脅情報驅(qū)動,加強云端、邊界、端點的聯(lián)動,實現(xiàn)防御、檢測、響應(yīng)閉環(huán)。3、 提升企業(yè)安全可視與治理能力,讓安全了然于胸基于人工智能、大數(shù)據(jù)技術(shù),提升全網(wǎng)安全風(fēng)險、脆弱性的可視化能力,大幅度提升安全運維能力,以及應(yīng)急響應(yīng)和事件追溯能力。2.2.1邊界防御層面原有的邊界防護已較完善,無需進行架構(gòu)變動,只需要確保防御設(shè)備的策略有效性和特征庫的及時更新。針對目標(biāo)系統(tǒng),通過在目標(biāo)系統(tǒng)接入交換機和匯聚交換機之間透明部署一臺下一代防火墻,實現(xiàn)目標(biāo)系統(tǒng)的針對性防護,防止服務(wù)器群內(nèi)部的橫向威脅。下一代防火墻除基本的ACL訪問控制列表的方法予以隔離以外,針對用戶實施精細化的訪問控制、應(yīng)用限制、帶寬保證等管控手段。通號業(yè)務(wù)系統(tǒng)中存在對外發(fā)布的網(wǎng)站、業(yè)務(wù)等,因此需要對WEB應(yīng)用層進行有效防護,通過下一代防火墻提供SQL注入、跨站腳本、CC攻擊等檢測與過濾,避免Web服務(wù)器遭受攻擊破壞;支持外鏈檢查和目錄訪問控制,防止WebShell和敏感信息泄露,避免網(wǎng)頁篡改與掛馬,滿足通號Web服務(wù)器深層次安全防護需求。根據(jù)現(xiàn)有網(wǎng)絡(luò),核心交換區(qū)部署了應(yīng)用性能管理系統(tǒng),攻防演練期間,需要對應(yīng)用性能管理系統(tǒng)進行實時關(guān)注,應(yīng)用出現(xiàn)異常立即上報,并定位責(zé)任人進行處置,保證網(wǎng)絡(luò)性能穩(wěn)定,流暢運行。核心交換機雙機部署了兩臺防火墻,物理上旁路部署,邏輯上通過引流所有流量都經(jīng)過防火墻,通過防火墻對服務(wù)器區(qū)和運維管理區(qū)提供邊界訪問控制能力,進行安全防護。攻防演練期間,核心交換區(qū)防火墻進行策略調(diào)優(yōu),對訪問服務(wù)器區(qū)和運維管理區(qū)的流量數(shù)據(jù)進行嚴格管控,對訪問服務(wù)器區(qū)內(nèi)目標(biāo)系統(tǒng)請求進行管控;防止安全威脅入侵運維管理區(qū),對整體網(wǎng)絡(luò)的安全及運維進行破壞,獲取運維權(quán)限。攻防演練期間,在各分支機構(gòu)的邊界,通過對各類用戶權(quán)限的區(qū)分,各分支機構(gòu)的不同訪問需求,可以進行精確的訪問控制。通過對終端用戶、分支機構(gòu)不同的權(quán)限劃分保障網(wǎng)絡(luò)受控有序的運行。專線接入及直連接入分支通過廣域網(wǎng)接入?yún)^(qū)的路由器-下一代防火墻-上網(wǎng)行為管理-核心交換機-服務(wù)器區(qū)的路徑進行訪問,因此通過完善下一代防火墻防護策略,達到安全加固的目的。通過對全網(wǎng)進行訪問控制、明確權(quán)限劃分可以避免越權(quán)訪問、非法訪問等情況發(fā)生,減少安全事件發(fā)生概率。攻防演練前,需要對下一代防火墻的各類規(guī)則庫、防護策略進行更新和調(diào)優(yōu)。2.2.2端點防御層面服務(wù)器主機部署終端檢測響應(yīng)平臺EDR,EDR基于多維度的智能檢測技術(shù),通過人工智能引擎、行為引擎、云查引擎、全網(wǎng)信譽庫對威脅進行防御。終端主機被入侵攻擊,導(dǎo)致感染勒索病毒或者挖礦病毒,其中大部分攻擊是通過暴力破解的弱口令攻擊產(chǎn)生的°EDR主動檢測暴力破解行為,并對發(fā)現(xiàn)攻擊行為的IP進行封堵響應(yīng)。針對Web安全攻擊行為,則主動檢測Web后門的文件。針對僵尸網(wǎng)絡(luò)的攻擊,則根據(jù)僵尸網(wǎng)絡(luò)的活躍行為,快速定位僵尸網(wǎng)絡(luò)文件,并進行一鍵查殺。進行關(guān)聯(lián)檢測、取證、響應(yīng)、溯源等防護措施,與AC產(chǎn)品進行合規(guī)認證審查、安全事件響應(yīng)等防護措施,形成應(yīng)對威脅的云管端立體化縱深防護閉環(huán)體系。2.3第三道防線-目標(biāo)系統(tǒng)防護技戰(zhàn)法本次攻防演練目標(biāo)系統(tǒng)為資金管理系統(tǒng)及PLM系統(tǒng),兩個系統(tǒng)安全防護思路及策略一致,通過APDRO模型及安全策略調(diào)優(yōu)達到目標(biāo)系統(tǒng)從技術(shù)上不被攻破的目的。2.3.1網(wǎng)絡(luò)層面在網(wǎng)絡(luò)層面為了防止來自服務(wù)器群的橫向攻擊,同時針對業(yè)務(wù)系統(tǒng)進行有針對性的防護,通過部署在目標(biāo)系統(tǒng)邊界的下一代防火墻對這些業(yè)務(wù)信息系統(tǒng)提供安全威脅識別及阻斷攻擊行為的能力。同時通過增加一臺VPN設(shè)備單獨發(fā)布目標(biāo)系統(tǒng),確保對目標(biāo)系統(tǒng)的訪問達到最小權(quán)限原則。子公司及辦公樓訪問目標(biāo)系統(tǒng),需要通過登錄新建的護網(wǎng)專用VPN系統(tǒng),再進行目標(biāo)系統(tǒng)訪問,并通過防火墻實現(xiàn)多重保障機制。系統(tǒng)多因子認證構(gòu)建為了保證攻防演練期間管理人員接入資金管理系統(tǒng)的安全性,接入資金管理系統(tǒng)時,需要具備以下幾項安全能力:一是用戶身份的安全;二是接入終端的安全;三是數(shù)據(jù)傳輸?shù)陌踩?;四是?quán)限訪問安全;五是審計的安全;六是智能終端訪問業(yè)務(wù)系統(tǒng)數(shù)據(jù)安全性。因此需要對能夠接入資金管理系統(tǒng)的用戶進行統(tǒng)一管理,并且屏蔽有風(fēng)險訪問以及不可信用戶;使用專用SSLVPN對資金管理系統(tǒng)進行資源發(fā)布;為需要接入資金管理系統(tǒng)的用戶單獨創(chuàng)建SSLVPN賬號,并開啟短信認證+硬件特征碼認證+賬戶名密碼認證,屏蔽所有不可信任用戶訪問,對可信用戶進行強管控。對接入的可信用戶進行強管控認證仍會存在訪問風(fēng)險,因此需要邊界安全設(shè)備進行邊界安全加固。系統(tǒng)服務(wù)器主機正常運行是業(yè)務(wù)系統(tǒng)正常工作的前提,服務(wù)器可能會面臨各類型的安全威脅,因此需要建設(shè)事前、事中、事后的全覆蓋防護體系:l事前,快速的進行風(fēng)險掃描,幫助用戶快速定位安全風(fēng)險并智能更新防護策略;l事中,有效防止了引起網(wǎng)頁篡改問題、網(wǎng)頁掛馬問題、敏感信息泄漏問題、無法響應(yīng)正常服務(wù)問題及“拖庫”、“暴庫”問題的web攻擊、漏洞攻擊、系統(tǒng)掃描等攻擊;l事后,對服務(wù)器外發(fā)內(nèi)容進行安全檢測,防止攻擊繞過安全防護體系、數(shù)據(jù)泄漏問題。同時,為了保證安全威脅能夠及時被發(fā)現(xiàn)并處置,因此需要構(gòu)建一套快速聯(lián)動的處理機制:本地防護與整體網(wǎng)絡(luò)聯(lián)動、云端聯(lián)動、終端聯(lián)動,未知威脅預(yù)警與防護策略,實時調(diào)優(yōu)策略;深度解析內(nèi)網(wǎng)未知行為,全面安全防護;周期設(shè)備巡檢,保障設(shè)備穩(wěn)定健康運行;云端工單跟蹤,專家復(fù)審,周期性安全匯報;通過關(guān)聯(lián)全網(wǎng)安全日志、黑客行為建模,精準預(yù)測、定位網(wǎng)絡(luò)中存在的高級威脅、僵尸主機,做到實時主動響應(yīng)。在業(yè)務(wù)系統(tǒng)交換機與匯聚交換機之間部署下一代防火墻,根據(jù)資產(chǎn)梳理中收集到的可信用戶IP、端口號、責(zé)任人等信息,在下一代防火墻的訪問控制策略中開啟白名單,將可信用戶名單添加到白名單中,白名單以外的任何用戶訪問業(yè)務(wù)系統(tǒng)都會被拒絕,保證了區(qū)域內(nèi)的服務(wù)器、設(shè)備安全。2.3.2應(yīng)用層面下一代防火墻防病毒網(wǎng)關(guān)的模塊可實現(xiàn)各個安全域的流量清洗功能,清洗來自其他安全域的病毒、木馬、蠕蟲,防止各區(qū)域進行交叉感染;下一代防火墻基于語義分析技術(shù)提供標(biāo)準語義規(guī)范識別能力,進一步還原異變的web攻擊;應(yīng)用AI人工智能,基于海量web攻擊特征有效識別未知的web威脅?;贏I構(gòu)建業(yè)務(wù)合規(guī)基線,基于廣泛的模式學(xué)習(xí)提取合規(guī)的業(yè)務(wù)操作邏輯,偏離基線行為的將會被判定為web威脅,提升web威脅識別的精準度。下一代防火墻以人工智能SAVE引擎為WEB應(yīng)用防火墻的智能檢測核心,輔以云查引擎、行為分析等技術(shù),使達到高檢出率效果并有效洞悉威脅本質(zhì)。威脅攻擊檢測、多維度處置快速響應(yīng),有效解決現(xiàn)有信息系統(tǒng)安全問題。目前通號服務(wù)器區(qū)安全建設(shè)存在以下問題一是以邊界防護為核心,缺乏以整體業(yè)務(wù)鏈視角的端到端的整體動態(tài)防護的思路;二以本地規(guī)則庫為核心,無法動態(tài)有效檢測已知威脅;三是沒有智能化的大數(shù)據(jù)分析能力,無法感知未知威脅;四是全網(wǎng)安全設(shè)備之間的數(shù)據(jù)不能共享,做不到智能聯(lián)動、協(xié)同防御。在保留傳統(tǒng)安全建設(shè)的能力基礎(chǔ)上,將基于人工智能、大數(shù)據(jù)等技術(shù),按照“業(yè)務(wù)驅(qū)動安全”的理念,采用全網(wǎng)安全可視、動態(tài)感知、閉環(huán)聯(lián)動、軟件定義安全等技術(shù),建立涵蓋數(shù)據(jù)安全、應(yīng)用安全、終端安全等的“全業(yè)務(wù)鏈安全”。為了保證訪問資金管理系統(tǒng)訪問關(guān)系及時預(yù)警及安全可視化,需要將訪問目標(biāo)系統(tǒng)的所有流量進行深度分析,及時發(fā)現(xiàn)攻擊行為。在在業(yè)務(wù)系統(tǒng)交換機旁路部署潛伏威脅探針,對訪問資金管理系統(tǒng)的所有流量進行采集和初步分析,并實時同步到安全態(tài)勢感知平臺進行深度分析,并將分析結(jié)果通過可視化界面呈現(xiàn)。2.3.3主機層面下一代防火墻通過服務(wù)器防護功能模塊的開啟,可實現(xiàn)對各個區(qū)域的Web服務(wù)器、數(shù)據(jù)庫服務(wù)器、FTP服務(wù)器等服務(wù)器的安全防護。防止黑客利用業(yè)務(wù)代碼開發(fā)安全保障不利,使得系統(tǒng)可輕易通過Web攻擊實現(xiàn)對Web服務(wù)器、數(shù)據(jù)庫的攻擊造成數(shù)據(jù)庫信息被竊取的問題;下一代防火墻通過風(fēng)險評估模塊對服務(wù)器進行安全體檢,通過一鍵策略部署的功能WAF模塊的對應(yīng)策略,可幫助管理員的實現(xiàn)針對性的策略配置;利用下一代防火墻入侵防御模塊可實現(xiàn)對各類服務(wù)器操作系統(tǒng)漏洞(如:winserver2003、linux、unix等)、應(yīng)用程序漏洞(IIS服務(wù)器、Apache服務(wù)器、中間件weblogic、數(shù)據(jù)庫oracle、MSSQL、MySQL等)的防護,防止黑客利用該類漏洞通過緩沖區(qū)溢出、惡意蠕蟲、病毒等應(yīng)用層攻擊獲取服務(wù)器權(quán)限、使服務(wù)器癱瘓導(dǎo)致服務(wù)器、存儲等資源被攻擊的問題;針對系統(tǒng)的服務(wù)器主機系統(tǒng)訪問控制策略需要對服務(wù)器及終端進行安全加固,加固內(nèi)容包括但不限于:限制默認帳戶的訪問權(quán)限,重命名系統(tǒng)默認帳戶,修改帳戶的默認口令,刪除操作系統(tǒng)和數(shù)據(jù)庫中過期或多余的賬戶,禁用無用帳戶或共享帳戶;根據(jù)管理用戶的角色分配權(quán)限,實現(xiàn)管理用戶的權(quán)限分離,僅授予管理用戶所需的最小權(quán)限;啟用訪問控制功能,依據(jù)安全策略控制用戶對資源的訪問;加強終端主機的病毒防護能力并及時升級惡意代碼軟件版本以及惡意代碼庫。通過終端檢測響應(yīng)平臺的部署,監(jiān)測服務(wù)器主機之間的東西向流量,開啟定時查殺和漏洞補丁、實時文件監(jiān)控功能,限制服務(wù)器主機之間互訪,及時進行隔離防止服務(wù)器主機實現(xiàn)并橫向傳播威

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論