如何避免企業(yè)網絡安全設備部署失敗的解決方案

擴展型企業(yè)的概念給IT安全組合帶來越來越嚴峻的問題,因為它們的敏感數據和有價值的數據經常會流出傳統網絡邊界。為了保護企業(yè)不受多元化和低端低速可適應性的持久威脅,IT企業(yè)正在部署各種各樣的新型網絡安全設備:下一代防火墻、IDS與IPS設備、安全信息事件管理(SIEM)系統和高級威脅檢測系統。理想情況下,這些系統將集中管理,遵循一個集中安全策略,隸屬于一個普遍保護戰(zhàn)略。
然而,在部署這些設備時,一些企業(yè)的常見錯誤會嚴重影響他們實現普遍保護的能力。本文將介紹在規(guī)劃與部署新型網絡安全設備時需要注意的問題,以及如何避免可能導致深度防御失敗的相關問題。
安全設備
一個最大的錯誤是假定安全設備本身是安全的。表面上這似乎很容易理解,但是一定要堅持這個立足點。所謂的"增強"操作系統到底有多安全?它的最新狀態(tài)是怎樣的?它運行的"超穩(wěn)定"Web服務器又有多安全?
在開始任何工作之前,一定要創(chuàng)建一個測試計劃,驗證所有網絡安全設備都是真正安全的。首先是從一些基礎測試開始:您是否有在各個設備及其支持的網絡、服務器和存儲基礎架構上按時升級、安裝補丁和修復Bug?在根據一些記錄當前已知漏洞信息的資料交換中心(如全國漏洞數據庫)的數據進行檢查,一定要定期升級和安裝設備補丁。
然后,再轉到一些更難處理的方面:定期評估多個設備配置的潛在弱點。加密系統和應用交付優(yōu)化(ADO)設備的部署順序不當也會造成數據泄露,即使各個設備本身能夠正常工作。這個過程可以與定期執(zhí)行的滲透測試一起進行。
評估網絡安全設備的使用方式
對于任意安全設備而言,管理/控制通道最容易出現漏洞。所以,一定要注意您將要如何配置和修改安全設備--以及允許誰執(zhí)行這些配置。如果您準備通過Web瀏覽器訪問一個安全系統,那么安全設備將運行一個Web服務器,并且允許Web流量進出。這些流量是否有加密?它是否使用一個標準端口?所有設備是否都使用同一個端口(因此入侵者可以輕松猜測到)?它是通過一個普通網絡連接(編內)還是管理網絡連接(編外)進行訪問?如果屬于編內連接,那么任何通過這個接口發(fā)送流量的主機都可能攻擊這個設備。如果它在一個管理網絡上,那么至少您只需要擔心網絡上的其他設備。(如果它配置為使用串口連接和KVM,則更加好。)最佳場景是這樣:如果不能直接訪問設備,則保證所有配置變化都必須使用加密和多因子身份驗證。而且,要緊密跟蹤和控制設備管理的身份信息,保證只有授權用戶才能獲得管理權限。
應用標準滲透測試工具
如果您采用了前兩個步驟,那么現在就有了很好的開始--但是工作還沒做完。黑客、攻擊和威脅載體仍然在不斷地增長和發(fā)展,而且您必須定期測試系統,除了修復漏洞,還要保證它們能夠抵擋已發(fā)現的攻擊。
那么,攻擊與漏洞有什么不同呢?攻擊是一種專門攻破漏洞的有意行為。系統漏洞造成了攻擊可能性,但是攻擊的存在則增加了它的危害性--漏洞暴露從理論變?yōu)楝F實。
滲透測試工具和服務可以檢查出網絡安全設備是否容易受到攻擊的損壞。一些開源工具和框架已經出現了很長時間,其中包括Network Mapper(Nmap)、Nikto、開放漏洞評估系統(Open Vulnerability Assessment System, OpenVAS)和Metasploit.當然 ,也有很多的商業(yè)工具,如McAfee(可以掃描軟件組件)和Qualys的產品。
這些工具廣泛用于標識網絡設備處理網絡流量的端口;記錄它對于標準測試數據包的響應;以及通過使用OpenVAS和Metasploit測試它面對一些常見攻擊的漏洞情況(更多出現在商業(yè)版本上)。
其他滲透測試工具則主要關注于Web服務器和應用,如OWASP Zed Attack Proxy(ZAP)和Arachni.通過使用標準工具和技術,確定安全設備的漏洞--例如,通過一個Web管理接口發(fā)起SQL注入攻擊,您就可以更清晰地了解如何保護網絡安全設備本身。
在部署網絡安全設備時降低風險
沒有任何東西是完美的,因此沒有任何一個系統是毫無漏洞的。在部署和配置新網絡安全設備時,如果沒有應用恰當的預防措施,就可能給環(huán)境帶來風險。采取正確的措施保護設備,將保護基礎架構的其他部分,其中包括下面這些經常被忽視的常見防范措施:
修改默認密碼和帳號名。
禁用不必要的服務和帳號。
保證按照要求更新底層操作系統和系統軟件。
限制管理網絡的管理接口訪問;如果無法做到這一點,則要在上游設備(交換機和路由器)使用ACL,限制發(fā)起管理會話的來源。
由于攻擊也在進化,所以要定期檢查滲透測試。要保持OpenVAS和Metasploit等工具的更新,而且它們可以使用的攻擊庫也在穩(wěn)步增長。
基線是什么呢?制定一個普遍保護策略只是開始。要保護現在漫無邊際增長的設備和數據,您需要三樣東西:一個普適保護策略、實現策略的工具與技術及保證這些工具與技術能夠實現最大保護效果的政策與流程。所有政策與流程既要考慮網絡安全設備本身(個體與整體)的漏洞,也要考慮專門針對這些漏洞且不斷發(fā)展變化的攻擊與威脅載體。
上就是避免企業(yè)網絡安全設備部署失敗的解決方案,謝謝閱讀,希望能幫到大家,請繼續(xù)關注腳本之家,我們會努力分享更多優(yōu)秀的文章。
相關文章
手把手教你實現全屋WiFi! 路由器有線、無線Mesh組網簡易教程
mesh的優(yōu)勢,不多說了,簡單的幾個特點:操作簡單,無縫漫游好,下面我們就來看看路由器有線、無線Mesh組網簡易教程2024-07-10- 現在家庭中使用的一般都是雙絞線,雙絞線分為T568A和T568B兩種線序,有工具的情況下還是很好制作的,下面我們就來看看詳細的圖文操作過程2024-02-06
- 是指在一個城市或者相鄰的幾個城市之間形成的高速數據通信網絡系統,城域網的成立是由于當前城市的計算機網絡正在快速發(fā)展2024-01-03
- 趁著雙11活動我已經搭建好了一套WiFi7環(huán)境,整體預算說實話還是挺高的,下聯升級倒是不貴,詳細請看下文介紹2023-12-08
- 很多家庭在新裝修的時候,準備使用AC+AP的方式組網,在使用AC+AP組網的時候,該怎么選擇適合自己的產品呢?詳細請看下文介紹2023-12-01
ACAP組網和mesh組網有什么區(qū)別? 大面積房子組網的方式推薦
AC+AP vs Mesh,大面積房子用哪種組網的方式好?目前家庭組網的方式主要以AC+AP和Mesh兩種方式為主,下面我們就來看看詳細介紹2023-05-19- 不用AC怎么組網?一般我們會使用ac+ap組網,如果不用ac怎么組網?下面我們就來看看多個AP組網圖文教程,詳細請看下文介紹2022-11-28
- 這篇文章主要介紹了Soul Api網關功能需求技術選型分析,最近公司中臺api有用到網關的需求,特整理了下網關的基本功能以及Soul網關系統的功能架構設計,記錄于此,有需要的2022-02-25
- VLAN劃分與子網劃分的有哪些聯系與區(qū)別?很多朋友對VLAN劃分與子網劃分理解的不是透徹,今天我們就來詳細介紹一下為什么要子網劃分,以及VLAN劃分與子網劃分的區(qū)別,需要的2021-05-12
- 本文全面的介紹了VLAN基礎知識,詳細介紹了vlan的概念,條理清晰,適合新手理順思路,需要的朋友可以參考下2021-05-11