来自 网络 2021-10-13 21:14 的文章

ddos防御攻击_cc防御cdn_精准

ddos防御攻击_cc防御cdn_精准

在当今的安全环境中,高度活跃的网络攻击者使用越来越复杂的技术来突破通常部署的防御,只要一个熟练的入侵者就可以用一条精心设计的攻击路径渗透到您的系统中,到达一个相对不重要的资产。上周,Marcus Ranum在我们的博客上解释了"cyber kill chain®"1框架,该框架最初由洛克希德·马丁公司创建,用于描述信息系统高级持续威胁的过程和利用。该模型以"杀人链"的军事概念为基础,cc防御软件linux,详细描述了网络犯罪分子从侦察到投递,到指挥控制,最终行动的每一步。其思想是,通过了解入侵者的意图和方法,CISOs可以在入侵的最早阶段拦截和破坏攻击者,在实际利用之前阻止攻击。如果可以消除链中的一个链接,则路径将被破坏。攻击路径攻击路径-入侵者通过一段时间穿透信息系统对目标执行攻击的路径-越来越复杂。把攻击路径想象成经典的旅行推销员问题。销售人员必须在4天内访问10个城市;最有效的旅行路线是什么?网络安全也面临着类似的挑战。什么是网络罪犯可能密谋渗透你的系统的最有效途径?确定最薄弱的可利用链接,并确定要堵塞、修补和缓解的关键漏洞的优先级例如,典型的多跳攻击路径可能涉及对邮件服务器的入侵,然后该服务器访问与电子邮件服务器在同一网络上的客户端。即使客户端在Internet上可能不活动,神盾ddos云防御,入侵者也可以通过攻击路径/链访问易受攻击的客户端。最薄弱的环节如果网络杀戮链模型的目标是在重大损害发生之前中断或断链,那么方法就是分而治之:尽可能早地在链中阻止入侵者,以打破其破坏路径。在你的安全武器库中有很多工具可以用来对抗攻击链。前线防御包括防病毒软件、防火墙、补丁管理、日志记录、连续网络监控、文件篡改监控和配置管理。所有这些工具都很重要,ddos攻击与防御优酷,但是在这条链中,什么是最有效的突破攻击路径的点呢?您首先插入哪个漏洞以最小化攻击路径入侵?在寻找单跳攻击向量时,cc防御模块,对网络系统进行漏洞扫描相对容易。定期扫描所有正在运行的黑客攻击的弱点。但是,当您开始跟踪复杂网络配置上的多跳路径或链,服务器硬件防火墙,对漏洞进行排序并确定修复的优先级时,可能的攻击路径似乎无穷无尽。破坏网络杀戮链当然更具挑战性,但并不令人畏惧。打破杀戮链的三个指标您可以通过首先确定并跟踪三个关键指标来简化隔离和停止杀伤链的工作。这些指标确定了攻击链中最易受攻击的点。扫描这些关键指标,您将解决最严重的攻击路径漏洞:可利用的面向Internet的计算机/服务器的数量-标识网络外围、DMZ中或部署在网络深处且可寻址的服务器。对通过开放端口暴露在Internet上的服务进行审核,在这些端口中,攻击路径可能会跳入您的内部网络。具有可利用客户端的Internet浏览计算机的数量-标识所有外部连接到Internet的资产和使用的端口。识别特定的客户端应用程序,如Skype、Facebook、YouTube等。对使用不支持或过时软件浏览互联网的设备发出警报。具有可利用服务的内部受信任系统的数量-检测受特定服务器或端口信任的客户端,以识别网络上最重要的客户端。然后确定哪些受信任的系统存在可利用的安全问题(例如,已知的漏洞攻击、关键漏洞、过时的应用程序、未修补的客户端、旧的防病毒软件),以及哪些系统连接到Internet。专注于这三个指标,通过识别网络中的漏洞点,为您的安全管理计划增加保障。这些指标并没有揭示实际的攻击链;它们隔离了单跳向量,这些向量可以组合起来形成致命的杀伤链。有了这些数据,您就可以识别出最薄弱的可利用链接,并确定要堵塞、修补和缓解的关键漏洞的优先级。只要断开链条上的一个环节就可以杀死攻击。可靠的工具和资源像Tenable的Nessus这样的好的扫描仪可以通过认证审核发现和收集共享公共属性(如互联网浏览)的系统上的数据。Tenable的SecurityCenter Continuous视图可用于跟踪Nessus发现的资产,对漏洞进行分类,从Nessus中筛选数据,报告和警报最薄弱的地方,并关联日志和事件数据,以分析潜在的攻击路径。关于预测攻击路径的文章提供了有关使用Nessus和SecurityCenter Continuous View攻击路径仪表板来识别、区分优先级和减轻攻击链弱点的详细信息。您还可以使用几个新的SecurityCenter仪表板来监视这三个指标。有关完整的实现详细信息,请参阅断开压井链仪表板和断开压井链操作指南。杀戮链可以一个接一个地被击败。通过识别和修复潜在链中最薄弱的环节,您可以阻止入侵者。1 CYBER KILL CHAIN是洛克希德马丁公司的注册商标。