来自 防护 2021-02-20 12:03 的文章

高防http_备案_美国100g高防服务器

高防http_备案_美国100g高防服务器

欢迎回到我关于安全设计决策的博客系列。在这里,国外免费高防cdn,我探讨了一个可靠的安全框架的必要性,ddos防御10g,特别是随着越来越多的公司投资于安全自动化,Citrix Consulting如何使用分层的安全方法。在之前的文章中,我重点讨论了用户层和访问层。在这篇文章中,我将集中讨论资源层。资源层(Citrix方法中的最后一层)与最终用户交互。资源层用于提供虚拟应用程序和桌面服务。虚拟化应用程序和桌面为向最终用户提供资源提供了一种安全的手段,但如果没有适当的控制,棋牌DDOS防御能力,它可能会"越狱"以在环境中站稳脚跟。越狱是指滥用在虚拟或物理环境中运行的应用程序的能力。例如,最终用户可能会找到一种启动方式"命令提示符"即使它在应用程序菜单中不可见。以下三种缓解策略提供了防止越狱和保护资源层的建议:隔离模型-隔离最终用户和应用程序策略–设置有效的Citrix和Microsoft策略VDA强化—确保向最终用户提供服务器和桌面隔离模型-隔离最终用户和应用程序为了在敏感度级别分类的基础上分离用户和应用程序的类型,应用了分离模型。敏感度级别基于三个要素:被访问的数据类型(高值或低值)、最终用户的价值和风险以及应用价值和风险。例如,我们不应该将处理高价值数据的应用程序与处理低价值数据的应用程序放在同一个思洛存储器中。环境可以被利用,因为它共享公共资源,例如内存空间,可以使用利用工具来访问这些资源来提取敏感数据。同样,ddos高防ip防御原理,我们不应该为高风险用户提供对持久桌面的访问权限,因为这可以通过设置后门或将机器转换为僵尸网络来利用。通过分配适当的虚拟化模型,我们可以设计虚拟资源库来满足每个用例的需求。下表提供了所有的通用用例以及每个用例的可能建议。类别高值[1]高风险[1]正式员工高价值应用程序高风险应用常规应用程序VDA类型单一用户是的是的可行[2]是的是的可行[2]多个用户是的不是的不不是的FlexCast模型持久的是的不可行[2]可行[2]不是的非持久性是的是的是的是的是的是的[1] 高价值用户是那些在受到损害的情况下具有重要价值的用户(例如C级管理人员和IT管理员)。高风险用户是对环境构成重大风险的类型(如承包商)。有关高价值和高风险用户类型的更多信息,请参阅本博客系列文章的第1部分。[2] 这个决定完全基于业务需求,通过解决以下问题(a)为正式员工提供专用的持久桌面的要求是什么;(b)从单个服务器实例发布常规应用程序的目标是什么。策略–设置有效的Citrix和Microsoft策略策略是环境的基线,可以转化为技术或物理控制。策略规定或强制执行在环境中可以或不能执行的操作。根据我们需要控制的内容,可以应用各种类型的策略。例如,我们可以利用防火墙策略来控制网络流量,Citrix策略来控制用户在虚拟会话中的权限,以及Microsoft组策略对象(GPO)来对操作系统应用限制。可以通过解决以下五个问题来制定政策:确定策略所控制的内容–重要的是确定应在安全团队的支持下或应用现有公司安全基线的环境中放置所需的安全控制。例如,我们可能希望禁用主机之间的复制和粘贴操作,禁用对外部驱动器的访问,以及任何可能导致未经授权而导致数据泄漏的操作。确定策略将应用于何处–我们需要确定策略将在用户或计算机级别或两者都产生最佳控制的位置。与低风险用户相比,我们不应该对高风险用户应用类似的政策。Citrix和microsoftwindows环境都提供了可以配置并应用于特定用户组或计算机的策略。例如,如果需要控制对操作系统相关对象(如存储驱动器、网络驱动器、任务管理器等)的访问,我们可以应用Microsoft GPO。如果需要禁用某些HDX策略,我们可以利用Citrix策略。确定何时应用策略-基于时间的策略在一天或一周的特定时间强制执行。我们可以根据时间或日期范围访问资源(内部或外部)。这可以防止攻击在任何时候24x7x365发生,和/或减少对高价值数据环境的访问,在此期间,基于人为的监控最薄弱。确定策略将如何影响最终用户体验-安全是一种平衡行为,可确保环境安全并提供令人满意的最终用户体验。我们不应该实施阻止最终用户执行日常任务的安全控制。该策略必须在测试组上执行,并在将其投入生产之前对结果进行分析。根据经验,如果用户感觉受到公司政策的过度限制,他们通常会发现不安全的漏洞。例如,绕过访问某些网站的策略,或者在禁止访问USB驱动器的情况下将文件上载到基于云的存储中,从而将工作带回家。VDA强化—确保向最终用户提供服务器和桌面虚拟传递代理安装在服务器和桌面上,以便允许用户访问虚拟桌面或应用程序。当最终用户以交互方式登录到机器时,ddos流量攻击防御,我们应该在这里应用技术控制。例如,在多用户VDA环境中,用户很容易受到攻击,因为可以观察到活动,或者他们的会话可能被劫持。为了减少影响,我们应该在部署到最终用户之前建立一个操作系统映像基线。在构建安全的主映像时,我们应该考虑以下几点:禁用未使用的Microsoft Windows服务卸载未使用的应用程序阻止访问可以提供shell访问或文件复制代理的工具(例如命令提示符、PowerShell控制台、任务管理器、FTP客户端等)启用将日志捕获到中央安全服务器启用基于密码的屏幕保护程序根据分类应用适当的Citrix和Microsoft策略应用已验证的Windows Update修补程序安装主机入侵防护解决方案安装数据泄漏预防解决方案安装防病毒解决方案有关VDA硬化的更多信息,请参阅以下白皮书。总而言之,以下是设计安全资源层时的一些要点:我们应该根据业务需求,使用持久或非持久模型在单用户环境中分离高价值组件我们应该始终将高风险组件分离到具有非持久性访问的单用户模型中。我们建议在每次重新启动后清除虚拟桌面,以避免以前访问时留下的潜在威胁残留物(如病毒或恶意软件)。确定策略的内容、对象、位置、时间和方式,以便更好地定制安全控制确保对策略进行彻底测试,以确保获得最佳的最终用户体验建立最低VDA强化基线策略默认情况下,我们应该隐式拒绝没有定义规则或权限的任何访问,并且为了审计目的,应该记录对所有资源的访问请注意本系列博客的第4部分,我们将研究控制层以及在此过程中做出的与安全相关的设计决策。Citrix Consulting Security Practice可以帮助您满足设计和强化需求—请随时联系我们,或者您可以阅读更多有关我们安全实践的信息。有关Citrix安全解决方案的更多信息,请访问。