来自 数据 2021-10-13 06:18 的文章

ddos盾_防御cc_优惠券

ddos盾_防御cc_优惠券

作为另一篇关于强化网络设备和创建基线配置的文章的同伴,我想看看另一个领域,标准化配置可以带来很大的回报。虽然有很多肥沃的土地,我决定把重点放在数据库的某些特定方面。当我开始回顾最近的研究时,cc是怎么防御的,我注意到了金融界的一些有趣的事情,它们可能与大多数环境没有根本的不同。Verizon 2017年数据泄露调查报告(DBIR)和SecurityScorecard 2016年金融行业网络安全研究报告的调查结果都表明,金融机构的安全专家面临诸多挑战。背景根据SecurityScorecard的报告,大多数接受调查的美国商业银行的网络安全得分为"C"或更低,而有几家银行的应用程序安全得分低于"C"。这些结果表明,进入网络的路径对攻击者是开放的。这不是金融领域的一个孤立问题,DBIR还显示了从制造业到零售业以及公共行政/政府等各个领域的类似调查结果。鉴于这些发现,安全专家必须集中精力将数据保存在属于它的地方,并确保只有需要它的人才能使用它。即使某个特定环境在网络和应用程序安全领域得分都很高,仍然需要遵守法规遵从性标准和安全框架。在大多数环境中,数据(特别是财务数据、健康记录和机密商业机密)的最终归宿通常是任意数量的数据库。这使得数据库本身的安全态势成为保护数据和客户信息的最后一道防线。保护一个典型的数据库实际上有数百个方面,但这里我将重点关注两个方面。从法规遵从性和安全性框架的角度来看,大多数著名的标准在许多方面都达成了一致,在mininet防御ddos,比如强制执行基线配置和加密存储的数据。标准说明CIS关键安全控制v63.1建立标准安全配置13.2部署经批准的硬盘加密PCI-DSS 3.2版2.2制定所有系统组件的配置标准3.4使PAN在存储的任何位置都不可读NIST 800-53CM-2基线配置SC-28静态信息保护虽然这只是标准重叠的两个地方,但它们确实涵盖了一些我们可以利用的更有效的控制。通过为数据库创建和实施标准的强化配置,我们可以减少总体攻击面,并使所需的端口和接口尽可能安全。因此,即使我们的网络允许许多路径访问我们的数据,我们也可以关闭其中许多路径,并确保这些路径不可用。通过在基线上分层加密,我们有助于实现等式的另一面。因为我们总是要考虑风险和影响,所以我们需要考虑如果我们的配置失败,数据找到了出路,会发生什么。通过使用高质量加密保护数据,我们使数据尽可能对网络罪犯无用。重要的是,所有这些控制措施都要定期实施、运行和监控。   成立的解决方案Tenable为最广泛使用的商业数据库平台(如Microsoft SQL Server、Oracle Server和IBM DB2)以及MySQL、PostgreSQL和MongoDB提供了广泛的法规遵从性和审核文件这些平台中的大多数都包含在基于CIS基准或国防信息系统局(DISA)安全技术实施指南(STIG)的多个审计文件中。这些审核文件为行业最佳实践配置设置提供了良好的基础,还包括检查以验证加密策略的许多方面。最近添加的Tenable最近还发布了对SybaseASE的支持,以及一个基于CIS SybaseASE15.0v1.1.0基准测试的审计文件。Sybase ASE扫描可以从高级扫描或策略符合性扫描模板启动。"数据库凭据"页已更新,以添加Sybase ASE作为数据库类型以供选择。同时支持纯文本和RSA身份验证。总结限制数据进出数据库基础设施的路径是减少可用攻击面的第一步。您应该将其与加密敏感数据结合起来,服务器ddos要怎么防御,云左的高防cdn,以确保如果任何数据离开网络,ddos云防御便宜,它的价值就越小。即使我们的环境是直的A,网络的正常生命周期总是合谋引入变化,这可能导致出现新的或重新打开的路径。建立和维护这些末端保障措施将继续带来回报。