来自 CC防护 2021-02-20 08:07 的文章

香港ddos防御_海外_美国高防独立服务器

香港ddos防御_海外_美国高防独立服务器

我曾在一家全球财富200强企业担任过两年的安全主管,负责网络安全战略、架构以及在快速增长和收购过程中降低风险。我的重点是确保我们在与每个实体合作以使其安全态势成熟并解决业务风险的同时,在最重要的层面上保持可见性。不可避免地,我们面临的挑战和当今许多组织一样:警觉疲劳、技能短缺和响应带宽。我们最终克服了以最少的人员组建一个集成安全堆栈的挑战。在我职业生涯的这段时间里,我学到了很多关于沟通、毅力和解决问题的知识,对于任何一个正在成长中的组织中致力于应对风险的安全专业人士来说都是非常宝贵的技能。以下是我学到的五件事:#1: 进步比完美更重要。我与各种规模的组织合作过——100到15000个工作站——无论规模大小或成熟程度如何,我心中总有一件事:妥协是不可避免的。无论我们制定了什么样的政策或技术控制措施(执行、指导、培训),人的因素总是存在的。这不是一门完美的科学。然后,我们将重点放在确定关键资产的可视性上,而不是将重点放在如何保护这些资产上。然后,我们决定在每种情况下我们可以利用哪些资源——人、过程或技术。像大多数组织一样,我们很少有我们想要的100%的资源,但我们从不让它阻止我们做一些事情。进步胜过完美。一旦我们开始收集和分析数据,我们就专注于一种不同类型的进展:我们从每一个小的或大的事件中吸取教训。我们利用所学知识,通过创建或修改流程、教育员工、识别当前产品来帮助检测和预防,ddos防御方案,更好地为组织做好准备。生活在"进步大于完善"的状态下,扩大了在组织中保护信息的持续方法。#2: 没有一种产品能解决你所有的问题。以下是典型的日常场景:我们的组织要知道下一步要做的事,他们就再也不想看到这些事情了。我们会有一个对话来了解发生了什么,根本原因是什么,以及我们是如何消除威胁的。有了这些信息,我们将制定一个计划,以确保我们在下次进行检测和预防性控制。然后我们将其分发给所有组织,以确保我们在整个环境中都有相同的缓解控制。这个过程从来都不好玩。通常,我们会得到这样的答复:"但是X和Y产品说它可以防止这种情况,它使用数学/科学/魔法/独角兽(有时是组合魔法科学独角兽)。"如果一个不天天做这件事的人很难调和,当行业内所有的营销材料都说了其他的话,事情就会被绕开。要记住的一个重要教训是,没有一种产品可以解决您的所有问题。根据定义,安全产品是更大系统的一部分。没有一个系统是完美的。产品是可以绕过的,当一个特定的产品不容易被绕过时,对手只会专注于系统的其他部分。#3: 纵深防御需要一个框架。在对我们的组织进行了一段时间的观察之后,我们意识到我们需要一个能够主动应对当前和未来威胁的计划或框架。本质上,我们的安全计划包括五个关键领域,通过提供尽可能多的检测和尽可能多的预防措施,改善了每个组织的整体安全态势。我们发现,广东高防cdn,网络入侵杀戮链确实有助于直观地显示出对策可以放在哪里,以及它们会影响到杀戮链的哪些部分。当然,由于kill-chain是一个模型,软件防御cc,所有模型都需要根据您的环境进行定制,因此我们制作了自己的变体:我们用这种方法来可视化入侵概念,强调可见性、分层防御和系统思考的重要性。通过将现有的控制映射到该模型,我们能够指导业务部门内的优先级划分。我们还创建了这个风车,将我们计划实施的持续过程可视化:根据优先级,我们开始构建层,ddos防御能放cc吗,每个层都与killchain一致。将其打包并提供关键的性能指标使我们能够证明所执行工作的价值。在随后的几个月里,ddos防御设置udplinux,我们开始看到大宗商品威胁活动的减少,这使我们得以将注意力集中在环境中更微妙和更具潜在破坏性的机会主义威胁上。#4: 可见性-你不能解决你不知道的问题。我们的雇主每年收购大约10到20家公司,并几乎立即将它们整合到平台中。有时,信息安全在"有事"发生之前是看不见的。我们最初的讨论总是互动的,因为我听到他们的IT和安全堆栈,操作程序,以及他们向世界提供的有趣的产品。我们最初要求组织为端点可见性部署炭黑响应,并开始执行脆弱性评估。这两个组成部分使我们非常全面地了解了我们现在与之合作的组织。以下是活动部件的简要概述:终点可见性-炭黑响应:我们通常会在部署的同一天识别出受感染的系统,或者它会很安静,整个星期都会出现问题。新收购的公司的安全团队一直很好奇,我们发现他们所有的控制都漏掉了一些东西。接下来,我们还将识别用户行为和应用程序使用情况,特别是寻找横向移动和策略遵从性。脆弱性评估:我们在这里的主要目标是了解我们从即将到来的组织中接受的风险。我们需要了解这个组织在外围环境上的暴露程度—开放端口、易受攻击的应用程序、Citrix网关等等。作为这些威胁的重要切入点。这也是我们发现telnet/ftp/http仍在使用的时候,我们将进行"明文"通信对话,并制定计划,转向更安全的方法。除此之外,我们还将讨论操作系统和第三方软件的修补策略。最后,企业是自主经营的,我们拥有的最好的可见性是炭黑和我们的脆弱性评估提供的端点数据。这两个结合给了我们一个关于事物运作和从内到外的全貌。浏览热门资源,充分利用碳黑回应#5: 预防是理想的,但它只起到了一定的作用。2014年11月,我们爆发了大规模的迪尔病毒。一些最初的浪潮聚集在一起,给我们的组织带来了风暴。我们用炭黑在文件系统中发现了残余物并捕获了这些文件。我们有大约五种不同的AV产品,我们向供应商提供了许多样品。只有一家供应商立即返回了删除的恶意文件的定义,包括实际的银行特洛伊木马。其他供应商忽略或延迟了对一些关键Dyre组件的检测。一家顶级杀毒软件供应商花了大约45天时间为其提供签名。预防只能走到这一步。它会导致一种错误的安全感。即使你使用机器学习来进行预防,也会遗漏一些东西。我坚信"预防是理想的,检测是必须的"。尽可能多地进行预防,同时确保仔细评估和衡量你的预防产品的功效。一旦你确定了一个预防策略,就要专注于你需要的资源来检测你的预防工具遗漏了什么。编者按:本博客最初发表于2016年12月。它已经根据我们与安全架构师的对话进行了更新和扩展。hbspt.cta.负荷(1860440,'6cd0ae48-3b64-486b-993d-ec8d67d595cf',{});