来自 防护 2021-10-13 07:21 的文章

ddos防攻击_防御服务器租用_精准

ddos防攻击_防御服务器租用_精准

我们大多数人可能非常熟悉漏洞管理。不幸的是,熟悉漏洞管理并不一定等于精通。根据Tenable和互联网安全中心(CIS)在2016年末发起的一项调查,大约一半的受访组织需要显著改进其漏洞管理实践。以下数据说明了这一点:只有56%的人使用自动化工具执行任何类型的漏洞扫描。只有51%的人至少每周使用自动化工具扫描所有网络系统的漏洞。只有36%的人验证了两周内解决了带有可用补丁的重要漏洞。注:CIS控件以前称为Internet安全关键安全控制中心(CSC)。五个独联体控制(CSC)中的第四个(持续脆弱性评估和补救)描述如下:不断获取、评估并对新信息采取行动,以识别漏洞,补救并尽量减少黑客的机会之窗。CSC4包括八个子控件,它们将帮助您改进漏洞管理程序。下面是几个子控件的概述。至少每周对所有系统运行自动漏洞扫描,并向系统管理员提供一份按优先级排列的漏洞列表(请参阅CIS控制4.1)。如上述调查数据所示,只有大约一半的组织每周扫描所有系统。如果您的安全团队还没有每周扫描一次,那么您的安全团队可能会相对容易地开始更频繁地扫描。但是,如果您没有将漏洞列表中最重要的漏洞缩减到最重要的漏洞列表中,您可以轻松地埋葬您的IT运营同事,并阻止他们对您的漏洞报告采取行动。例如,您可以通过只包含可利用漏洞的关键和高漏洞来缩减列表。以身份验证模式或使用代理执行漏洞扫描(请参阅CIS控制4.3)。外部的、未经身份验证的扫描仅提供表面图像。您需要从内到外评估您的系统,以确定操作系统和应用程序/服务漏洞。订阅漏洞情报服务(请参阅CIS控制4.4)。首先,服务器防御ddos,您需要确保漏洞扫描工具定期更新所有相关的重要漏洞。第二,如果有,你应该加入一个行业特定的威胁情报服务机构来识别针对你这样的组织的威胁。此智能将帮助您识别需要立即修复的漏洞。部署自动修补程序管理工具(请参阅CIS控制4.5)。实际上,自动化是修复大多数高优先级漏洞的唯一方法。这当然适用于运行流行操作系统和流行应用程序的服务器和台式机。您可能需要为某些系统应用手动修补程序或实现补偿控件,但这应该是例外。验证漏洞是否已解决(请参阅CIS控制4.7)。仅仅把一个优先的漏洞列表扔给你的操作同事是不够的。您需要与他们一起使用闭环漏洞管理过程来测量结果。共同制定合理的目标,华为DDOS攻击防御,以建立一些快速的胜利,并随着时间的推移衡量你不断改进的进展。建立对漏洞进行风险评级的流程(见CIS控制4.8)。此子控件是csc4.1的扩展,其中包括基本优先级。在这里,ddos防御流量,建议将基于风险的优先级划分与需要保护的资产相关的知识结合起来。确定风险承受能力最低的资产,linuxddos防御软件,并首先对其进行补救。您可能还需要更频繁地扫描这些资产。熟悉漏洞管理并不一定等于精通泰纳布尔能帮上忙Tenable知道漏洞管理也就不足为奇了。但是,您可能不知道我们专门为CIS Control 4定制了SecurityCenter Continuous View®仪表板和鉴证报告卡®。这两个模板都可以很容易地适应您的特定需求。CIS漏洞管理仪表板提供了漏洞管理状态的清晰图像CIS CSC:Vulnerability Management(CSC 4)仪表板左上角的跟踪缓解进度组件特别有用。您可以根据漏洞的严重程度、可利用性和修补程序可用的时间,将其范围扩展到特定的资产,以跟踪顶级可利用主机的缓解状态。您可以在每月与IT运营人员的会议期间使用CIS CSC漏洞管理保证报告卡,以共同管理闭环漏洞管理过程。随着程序的成熟,您可以提高阈值以推动进一步的改进。CIS CSC:Vulnerability Management ARC帮助您向IT领导层传达状态了解更多在6月28日即将举行的Tenable网络研讨会上,SAN社区讲师Brian Ventura将深入研究每个子控件的详细信息,并向您展示Tenable如何支持CIS Control 4。我们还将为提问和回答预留时间。即使您不能参加,请注册,以便我们可以向您发送录制的网络研讨会的链接,以便您在方便时观看。请看我在本系列文章中关于基本网络卫生控制的最后一篇博客;ciscontrol5是关于管理权限的受控使用。

,常见ddos防御方式