来自 CC防护 2021-03-05 13:02 的文章

防ddos攻击_免费ddos防火墙_优惠券

防御cdn_最好的_阿里云盾

作为我们关于纵深防御-拥抱攻击者心态的网络研讨会的后续,我想在韦德的介绍之后发布我的第一部分的幻灯片笔记。我再次为音频问题道歉。我们事先做了一个小时的声音检查,但信号干扰小精灵们当然要等到幕布拉开。我们已经确定了造成这种情况的原因,本系列未来的任何网络研讨会都不会讨论这个问题。感谢您的支持,正如我们所承诺的,这里是第一个第三个部分的完整记录:定义防御和深度。因此,如果我们要构建一个纵深防御体系结构,我们需要弄清楚我们所说的防御是什么意思,什么是深度,什么不是防御。正如韦德和我创建这个网络研讨会一样,他提出了一个概念,明确了我们要做的事情的关键:把墙抬高到足够高的高度,让没有动机的威胁找到一个更容易的目标,并提高能见度,以便在有动机的威胁试图爬墙时抓住他们。关于深度,有时我们会看到一个组织从一个供应商那里购买了所有的安全产品,并且所有这些产品都运行在同一个底层架构上。当该体系结构的漏洞暴露时,攻击者可能会使用相同或非常相似的技术刺穿该防御系统的所有层。你需要小心你买的东西和从谁那里买的;你想要变化,这样你的层次就不会完美地排列在一起进攻。防守深入的目标是在整个环境中放置不同的结构和过程,win防御cc,以确保机密性、完整性,以及您的资产。It人们普遍认为一个进攻者只需要正确一次,而防守者需要一直正确。有了正确的纵深防御策略,服务器ddos防御软件,我们会迫使攻击者在更多的时间里是正确的。然后重点是检测和我们的速度回应。辩护如果你不知道你想在你的辩护中建立一个很好的深度,很多组织都会立即关注市场上的东西。有很多产品打着"下一代"的旗号,号称是为了让你的生活更轻松,需要更少的员工,几乎所有你想听的东西。很多都很贵。我用过一些,它们很棒,但前提是它们适合贵公司的需要。我们看到很多组织购买的解决方案没有自己的环境地图,或者有许多不同的地图。负责采购的部门之间还没有进行深入的对话,对发生的事情也只有各自为政的了解。因此,部分知识建立部分解决方案,linux防御大量cc,部分防御。那你就有了一个大鼹鼠。你需要先看看里面,以便在你去之前更清楚地了解这些需求市场。深度从跨部门、跨职能的深入对话开始,全面的理解体现在共享的地图和文档中,这些文档跨越了IT内部和外部的团队它。在在接下来的几个月里,我们将举办一次网络研讨会,重点介绍这些深入练习的过程和常见缺陷,以及如何从中最大限度地利用它们来构建地图。超过很多人都把防守放在从法规遵从性的角度进行深入研究。像PCI、Sarbanes-Oxley、ISO、HIPAA这样的框架可以帮助提供必要的结构和过程的提示。重要的是要意识到这是一个最低限度的门槛,这不是安全应该结束的地方。组织通常是为了满足特定的法规遵从性要求而购买的,而他们所实现的产品列表是按要求的顺序排列的。政策也是如此。当一个更有条理的方法揭示出10个更好的实现产品可以覆盖所有需求时,它最终得到了20个解决方案。这些框架需要为你的决策提供信息,而不是推动它们。最近有一篇由克里斯托夫·维尔佐斯写的关于securityintelligence.com网站引用了联邦贸易委员会的话。就连联邦贸易委员会也承认PCI并不是一个合理的安全程序的全部。你需要计划超越合规性。一位顾问告诉你这件事似乎很讽刺,但是没有人能比你更好地完成这个项目的第一步。你比任何人都更了解你的业务活动。如果你不去,你应该去。你需要齐心协力地知道所有存储和传输的信息是谁/什么/何时/何地/为什么/如何。如果您在开发知识目录并将其绘制出来之前购买并构建,那么您可能最终会得到shelfware或至少是未使用的特性。使用他们购买的软件10%的特性的组织将不断地进行预算战、行政人员负担,而且不能灵活机动。找到适合你的功能和功能。但是有时候你做不到。有时候产品根本就不存在,或者时机不支持它。这就是生活。你可以做的是适当地授权,并计划在你学习和产品空间成熟时撕毁和更换。围绕它构建您的流程,ddos云防御便宜,但要注意您的依赖性,这样您就可以将该解决方案移出,而不会对其他人。你的目标应该是了解从开始到结束的每个数据流,以及所有传输的网络对象,然后购买解决这些流中的安全需求的工具结构、组织通常将法规遵从性需求作为首要关注点,但您也应确保将重点放在业务需求上。那些使你的价值主张独一无二的东西应该得到同样多的保护。你的检测和反应目标是什么?您优先考虑哪些数据流?为什么?你优先考虑哪些结构?为什么?虽然不是技术上的考虑,但许多组织根本没有符合这些要求和优先事项的预算。或者,如果他们现在有预算,高防盾cdn,他们就没有能够适应安全形势变化的预算流程。一个很好的例子:使用自带设备的移动设备管理在几年前还不是一件事,现在它已经成为许多组织的预算项目。如果你需要几年的时间来改变你的预算结构,你会被发现在风险敞口方面措手不及。同样地,你如何在考虑建立一个灵活的安全计划时授权产品?长期许可有助于降低成本,但如何在不招致巨额罚款的情况下退出这些许可?最后,当风险对话发生在组织的高层时,他们很少与感受到风险的人沟通。这可能导致一些危险的临时预算和解决方案。那些在前线的人看到了没有被承认或处理的风险,他们对如何处理这些风险进行了最好的猜测。虽然这一举措是好的,但它往往以牺牲其他解决方案或优先事项。什么时候您要评估与丢失特定结构或数据流相关的成本,因为它不能被预算或优先考虑,谁知道这个决定?各方不一定都需要参与对话和决策,但他们绝对需要知道接近。检查把网络研讨会的录音放在这里。