来自 DDOS 2021-07-17 08:14 的文章

防ddos攻击_美国高防云_解决方案

防ddos攻击_美国高防云_解决方案

国土安全部约束指令(BOD 18-01)概述了各机构必须达到的几个里程碑,彻底防御cc攻击,以显示进展情况,并最终遵守该指令。其中的第一个里程碑(将于2017年11月15日到期)是为BOD 18-01制定一个机构行动计划,概述该机构将如何执行该指令的要求并在最后期限内完成。什么是BOD 18-01的机构行动计划? 为了制定BOD 18-01机构行动计划,各机构应编制一份文件,家庭网络ddos防御,列出指令的里程碑,并描述机构的遵守计划,包括为遵守指令而需要克服的任何相关风险、依赖性或约束。为了节省时间,我们建议从这个模板开始。一旦行动计划提交给国土安全部,后续关于BOD 18-01执行情况的报告应每隔30天提交给国土安全部,直到执行完成。BOD 18-01机构行动计划的关键里程碑BOD 18-01的机构行动计划应包括指令的关键里程碑。其中包括:2017年11月15日:向国土安全部提交BOD 18-01的机构行动计划。机构行动计划可通过电子邮件发送至:财务总监@总部.dhs.gov2018年1月14日:所有面向互联网的电子邮件服务器都提供了惊喜。STARTTLS用于使用SSL/TLS将现有的不安全的SMTP连接升级到安全的SMTP连接。STARTTLS旨在使用被动监视技术(例如,被动中间人攻击)保护攻击者。为了满足所需的操作,代理应首先识别代表代理接收或发送电子邮件的所有面向Internet的邮件服务器,然后修改邮件服务器配置文件以启用STARTTLS。同样在1月14日之前,所有二级机构域必须具有有效的SPF/DMARC记录,最低DMARC策略为"p=none",并且至少有一个指定的接收者接收聚合和/或失败的DMARC报告。为了满足这一要求,代理机构应该对所有注册的或属于代理机构的域进行分类,并对是否代表其发送有效电子邮件的域进行分类。2018年2月13日:要在邮件服务器上禁用的安全套接字层(SSL)v2和SSL v3。SSLv2和SSLv3中存在已知的关键安全漏洞。为了防止这些漏洞被利用,必须禁用这两个SSL版本。在邮件服务器上禁用SSLv2和SSLv3将因系统上安装的软件组件而异。对于SMTP,SSLv2和SSLv3通常用于电子邮件加密,例如STARTTLS。配置STARTTLS时,请确保禁止使用SSLv2和SSLv3。禁用后,高防cdn和云防护区别,请查看邮件服务器日志,ddos防御隐藏,以验证在SMTP事务期间没有使用SSLv2和/或SSLv3。web服务器上还必须禁用安全套接字层(SSL)v2和SSL v3。除了禁用SSL,代理还必须确保在邮件服务器上禁用3DES和RC4加密密码。与SSL一样,3DES和RC4密码中也存在已知的关键安全漏洞。配置STARTTLS时,一次ddos防御,代理机构应确保禁止使用3DES和RC4,然后查看邮件服务器日志,以验证在SMTP事务期间没有使用3DES和RC4。从2月13日起,必须在web服务器上禁用3DES和RC4密码。各机构还必须确保所有可公开访问的联邦网站和web服务通过安全连接提供服务(HTTPS仅适用于HST)。通过HTTP连接传输的数据非常容易被监视、修改或模拟,因为通道是未加密的。为了保护公民和政府雇员免受基于互联网的攻击,所有可公开访问的联邦网站和web服务必须使用HST强制实施HTTPS。HTTP严格传输安全要求连接到这些网站和服务的浏览器通过https://http://。此外,HSTS消除了用户单击证书相关警告的功能。各机构还必须确定并向机构二级域名的DHA提供一份名单,这些域名可预加载HST,所有子域都将强制实施HTTPS。根据国土安全部提供地址的时间确定:在收到地址后30天内,各机构必须将国家网络安全与通信集成中心(NCCIC)添加为综合报告的接收者。NCCIC是一个中心位置,在这里,参与网络安全和通信保护的各种合作伙伴可以协调和同步他们的工作。NCCIC的合作伙伴包括其他政府机构、私营部门和国际实体。NCCIC与合作伙伴密切合作,分析网络安全和通信信息,共享及时和可采取行动的信息,并协调应对、缓解和恢复工作。如果可用,NCCIC将要求收到DMARC汇总报告,以供其审查和分析。一旦NCCIC提供有效的电子邮件地址以发送DMARC汇总报告,则需要更新该机构的DMARC记录。2018年10月16日:为所有二级域和邮件发送主机设置DMARC策略"p=reject"。实施DMARC的最终目标是实现DMARC的"p=reject"策略,这是一种保护公民和政府雇员免受试图冒充联邦机构的基于电子邮件的攻击的强制策略。在最初发布有效的SPF和DMARC记录后,该机构应继续监控其DMARC报告,以验证只有合法的电子邮件才被授权发送,并继续发现新的发件人。在将DMARC政策从"p=无"改为"p=拒绝"之前,各机构应:对每个域的DMARC聚合和/或取证报告进行持续审查,以发现新的发送方,并验证已知的有效IP或第三方发送方已成功对齐对于未成功对齐的有效发送方,代理方应在内部与第三方发送方合作,以制定正确的对齐策略如果发现新的有效发送方并支持对齐的SPF,则应更新SPF记录以包括这些发送方最后,当所有第三方发送方都已获得授权时,应更新DMARC记录,将策略从"p=无"更改为"p=拒绝"不间断的:在向国土安全部提交BOD 18-01的机构行动计划后,该机构必须立即开始实施。关于BOD 18-01执行情况的后续报告应每三十天提交给国土安全部,直到执行完成。虽然域密钥识别邮件(DKIM)的实现目前不需要遵守BOD 18-01,但强烈建议这样做。DMARC、SPF和DKIM的使用提供了最全面的电子邮件身份验证解决方案。DKIM为代理机构定义了一种标准化的电子签名方式。这使得接收者能够高度肯定地确认电子邮件的发送者是谁,以及邮件在传输过程中是否被修改。错误配置SPF和DMARC可能会对联邦机构造成严重后果,因为冒充该机构的恶意电子邮件仍会在假定这些电子邮件有效的情况下发送,并无意中阻止了合法电子邮件,从而阻止了关键的联邦商务通信。由于BOD 18-01的时间安排过于激进,因此第一次采取正确的步骤是非常必要的。阿加里可以帮忙。要了解更多信息,请联系我们。为了简化您组织的BOD 18-01机构行动计划的创建,请下载Agari的免费行动计划指南和模板。