来自 DDOS 2021-10-13 19:00 的文章

ddos盾_网站防御cc策略_零误杀

ddos盾_网站防御cc策略_零误杀

维护员工和业务伙伴使用的所有服务器、无线接入点、个人电脑、平板电脑、智能手机和网络应用程序的当前库存并不容易。您的网络和子网可以有数百个访问点、大量不受组策略管理的连接设备、漫游笔记本电脑和移动设备,这些设备在扫描时通常会断开连接。尽管存在这些挑战,如果未经授权的设备被用于从您的网络中过滤数据,"我不知道它在我们的网络上"是不可接受的借口。盲点您可能正在使用的IT资产管理工具经过优化,可检测用于向企业交付企业应用程序的PC、服务器、负载平衡器、防火墙和存储设备等资产。但是这些管理工具通常会忽略组织不拥有的资产,例如自带设备(BYOD)端点,这些资产可能会给网络带来重大风险。BYOD笔记本电脑、平板电脑和智能手机可能配置不安全,不受恶意软件的影响;受保护/专有数据可以传输到这些不安全的设备上,从场所移除,然后暴露。也许更令人不安的是,最近的趋势是,受保护/专有数据往往会在不知情的情况下转移到云端,在哪里可以与提供最低安全性的应用程序一起使用。Frost&Sullivan的一项研究报告称,超过80%的受访者承认在工作中使用了未经批准的SaaS应用程序。典型的SaaS未经批准的应用程序包括发布、业务生产力、社交媒体、文件共享、文件存储和备份。CipherCloud报告称,wayos如何防御ddos攻击,全球企业平均使用1100多个云应用程序,86%的云应用程序未经IT部门批准。BYOD和未经授权的SaaS应用程序造成的盲点不仅增加了安全性和合规性风险,还可能增加法律风险BYOD和未经授权的SaaS应用程序造成的盲点不仅增加了安全性和法规遵从性风险,而且还可能增加法律风险,因为旨在限制法律责任的信息保留策略不太可能适用于未经授权的云、移动和虚拟中包含的电子存储信息(ESI)资产。专家建议保持网络上资产的最新库存对于良好的安全性至关重要。这是常识;如果你不知道它的存在,局域网ddos防御代码,你就不知道它是否安全。但了解需要团队合作,而多种技术协同工作可以让您获得所需的完整可见性。资产可见性非常重要,因此它是大多数信息安全框架的基础部分,包括:Tenable的关键网络安全控制:第一个控制是"跟踪授权的硬件和软件库存"网络安全委员会关键安全控制:创建授权和未授权设备清单是关键安全控制优先列表中的第一项控制,创建授权和未授权软件清单是列表上的第二项控制。NIST针对联邦信息系统和组织的信息安全持续监控–SP 800-137:信息安全持续监控(ISCM)定义为保持对信息安全、漏洞和威胁的持续意识,以支持组织风险管理决策。NIST:改善关键基础设施网络安全的框架:该框架提倡基于风险的方法,其中"识别"是核心功能。ISO/IEC 27001信息管理安全系统要求:该标准要求所有资产均应明确标识,并编制和维护所有重要资产的清单。连续能见度信息安全需要使用主动、被动和基于事件的技术相结合的连续资产发现,以确保识别网络上的所有资产信息安全需要使用主动、被动和基于事件的技术相结合的连续资产发现,以确保识别网络上的所有资产。Tenable的安全中心连续视图™ (证券中心简历™) 通过集成Tenable的Nessus®被动漏洞扫描器,通过这三种技术提供连续的资产发现™ (PVS)™) 以及日志相关引擎™ (LCE®)集成到一个方便的解决方案中。此外,SecurityCenter CV与领先的移动设备管理(MDM)平台集成,以获取管理的苹果和安卓设备的清单,如果这些设备处于睡眠模式或使用3G/4G连接,则可能无法通过其他方式识别。主动扫描SecurityCenter CV使用Nessus漏洞扫描程序进行主动网络扫描。活动扫描定期检查网络或网络段,以查找扫描时连接到网络的设备。主动扫描的优点包括深入分析漏洞、检测恶意软件以及配置和合规性审核。主动扫描确实有一个缺点:因为它是定期执行的,安全狗能防御ddos攻击吗,它可能会错过临时设备和计划扫描之间出现的漏洞。此问题通过被动扫描功能解决。被动网络监控SecurityCenter使用Tenable的被动漏洞扫描程序在数据包层持续分析网络流量,以建立网络上主动设备和应用程序的模型。由于被动检测全天候运行,它将检测偶尔短暂连接到网络的临时资产,并在检测到新资产时发送警报。被动网络监控的优点包括:识别网络上的系统可能只是短暂的一段时间不干扰网络或网络上的敏感设备,如工业控制系统从网络上的系统访问Internet和云服务的可见性对于被动网络监控,被动检测传感器必须战略性地部署在整个网络中,以便它们能够监控所有需要的流量;如果在未重新配置或部署其他被动传感器的情况下重新配置网络,则可能无法检测到设备和应用程序。事件日志分析事件日志分析是识别网络上资产的第三种技术。它可以检测网络段上既没有被动监控也没有主动扫描的系统。防火墙、交换机和路由器生成的日志事件将捕获网络上发送和/或接收到达设备的流量的所有资产的IP地址。事件日志分析的优点是通常已经生成了日志,因此资产识别就像从日志流中提取相关信息一样简单。事件日志分析可以像是在众所周知的大海捞针,但是像SecurityCenter的日志关联引擎这样的工具可以使这个过程自动化。持续资产发现连续资产发现是一种持续的网络监控能力,它使用所有这些技术来检测几乎所有的网络资产。它可以消除由不同技术检测到的资产的重复数据,突出显示网络上的新资产,并为每个资产提供初步的风险评估,如已知漏洞的数量,因此可以采取基于风险的纠正措施。SecurityCenter CV的连续资产发现功能让您全面了解所有连接的设备,并深入了解漏洞,以消除风险盲点以下来自SecurityCenter CV的仪表板以与NIST网络安全框架一致的格式显示了这些信息。它描述了通过主动扫描(扫描系统)、被动网络监控(嗅探系统)和日志事件分析(日志系统)发现的资产。它还显示了按年龄划分的脆弱性,以帮助优先考虑基于风险的补救措施。SecurityCenter CV的持续资产发现功能让您全面了解所有连接的设备,并深入了解漏洞,ddos防御方案报价,以消除风险盲点。了解更多要了解有关持续资产发现和SecurityCenter CV的更多信息,ddos最佳防御点,请参阅以下资源:消除网络安全盲点白皮书SecurityCenter 5.0常见问题解答为现有客户下载SecurityCenter 5.0面向新客户的SecurityCenter 5.0演示