推廣 熱搜: 集成  系統集成  弱電  軟件  kvm  服務器  思科  視頻會議  拼接  SFP 

如何避免網絡安全設備部署失敗

   日期:2013-09-25     來源:TechTarget中國    瀏覽:212    評論:0    
核心提示:一個最大的錯誤是假定安全設備本身是安全的。表面上這似乎很容易理解,但是一定要堅持這個立足點。所謂的“增強”操作系統到底有多安全?它的最新狀態是怎樣的?它運行的“超穩定”Web服務器又有多安全?

企業網絡在急速發展!其中一些開始清理手機和平板電腦,拒絕來自咖啡店和火車站的互聯網連接(作為WAN鏈路)。

擴展型企業的概念給IT安全組合帶來越來越嚴峻的問題,因為它們的敏感數據和有價值的數據經常會流出傳統網絡邊界。為了保護企業不受多元化和低端低速可適應性的持久威脅,IT企業正在部署各種各樣的新型網絡安全設備:下一代防火墻、IDS與IPS設備、安全信息事件管理(SIEM)系統和高級威脅檢測系統。理想情況下,這些系統將集中管理,遵循一個集中安全策略,隸屬于一個普遍保護戰略。

然而,在部署這些設備時,一些企業的常見錯誤會嚴重影響他們實現普遍保護的能力。本文將介紹在規劃與部署新型網絡安全設備時需要注意的問題,以及如何避免可能導致深度防御失敗的相關問題。

不要迷信安全設備

一個最大的錯誤是假定安全設備本身是安全的。表面上這似乎很容易理解,但是一定要堅持這個立足點。所謂的“增強”操作系統到底有多安全?它的最新狀態是怎樣的?它運行的“超穩定”Web服務器又有多安全?

在開始任何工作之前,一定要創建一個測試計劃,驗證所有網絡安全設備都是真正安全的。首先是從一些基礎測試開始:您是否有在各個設備及其支持的網絡、服務器和存儲基礎架構上按時升級、安裝補丁和修復Bug?在根據一些記錄當前已知漏洞信息的資料交換中心(如全國漏洞數據庫)的數據進行檢查,一定要定期升級和安裝設備補丁。

然后,再轉到一些更難處理的方面:定期評估多個設備配置的潛在弱點。加密系統和應用交付優化(ADO)設備的部署順序不當也會造成數據泄露,即使各個設備本身能夠正常工作。這個過程可以與定期執行的滲透測試一起進行。

評估網絡安全設備的使用方式

對于任意安全設備而言,管理/控制通道最容易出現漏洞。所以,一定要注意您將要如何配置和修改安全設備——以及允許誰執行這些配置。如果您準備通過Web瀏覽器訪問一個安全系統,那么安全設備將運行一個Web服務器,并且允許Web流量進出。這些流量是否有加密?它是否使用一個標準端口?所有設備是否都使用同一個端口(因此入侵者可以輕松猜測到)?它是通過一個普通網絡連接(編內)還是獨立管理網絡連接(編外)進行訪問?如果屬于編內連接,那么任何通過這個接口發送流量的主機都可能攻擊這個設備。如果它在一個管理網絡上,那么至少您只需要擔心網絡上的其他設備。(如果它配置為使用串口連接和KVM,則更加好。)

最佳場景是這樣:如果不能直接訪問設備,則保證所有配置變化都必須使用加密和多因子身份驗證。而且,要緊密跟蹤和控制設備管理的身份信息,保證只有授權用戶才能獲得管理權限。

應用標準滲透測試工具

如果您采用了前兩個步驟,那么現在就有了很好的開始——但是工作還沒做完。黑客、攻擊和威脅載體仍然在不斷地增長和發展,而且您必須定期測試系統,除了修復漏洞,還要保證它們能夠抵擋已發現的攻擊。

那么,攻擊與漏洞有什么不同呢?攻擊是一種專門攻破漏洞的有意行為。系統漏洞造成了攻擊可能性,但是攻擊的存在則增加了它的危害性——漏洞暴露從理論變為現實。

滲透測試工具和服務可以檢查出網絡安全設備是否容易受到攻擊的破壞。一些開源工具和框架已經出現了很長時間,其中包括Network Mapper(Nmap)、Nikto、開放漏洞評估系統(Open Vulnerability Assessment System, OpenVAS)和Metasploit。當然 ,也有很多的商業工具,如McAfee(可以掃描軟件組件)和Qualys的產品。

這些工具廣泛用于標識網絡設備處理網絡流量的端口;記錄它對于標準測試數據包的響應;以及通過使用OpenVAS和Metasploit測試它面對一些常見攻擊的漏洞情況(更多出現在商業版本上)。

其他滲透測試工具則主要關注于Web服務器和應用,如OWASP Zed Attack Proxy(ZAP)和Arachni。通過使用標準工具和技術,確定安全設備的漏洞——例如,通過一個Web管理接口發起SQL注入攻擊,您就可以更清晰地了解如何保護網絡安全設備本身。

在部署網絡安全設備時降低風險

沒有任何東西是完美的,因此沒有任何一個系統是毫無漏洞的。在部署和配置新網絡安全設備時,如果沒有應用恰當的預防措施,就可能給環境帶來風險。采取正確的措施保護設備,將保護基礎架構的其他部分,其中包括下面這些經常被忽視的常見防范措施:

修改默認密碼和帳號名。

禁用不必要的服務和帳號。

保證按照制造商的要求更新底層操作系統和系統軟件。

限制管理網絡的管理接口訪問;如果無法做到這一點,則要在上游設備(交換機和路由器)使用ACL,限制發起管理會話的來源。

由于攻擊也在進化,所以要定期檢查滲透測試。要保持OpenVAS和Metasploit等工具的更新,而且它們可以使用的攻擊庫也在穩步增長。

基線是什么呢?制定一個普遍保護策略只是開始。要保護現在漫無邊際增長的設備和數據,您需要三樣東西:一個普適保護策略、實現策略的工具與技術及保證這些工具與技術能夠實現最大保護效果的政策與流程。所有政策與流程既要考慮網絡安全設備本身(個體與整體)的漏洞,也要考慮專門針對這些漏洞且不斷發展變化的攻擊與威脅載體。

 
打賞
 
更多>同類資訊
0相關評論

 
推薦資訊
點擊排行
?
網站首頁  |  付款方式  |  版權隱私  |  使用協議  |  聯系方式  |  關于我們  |  網站地圖  |  排名推廣  |  廣告服務  |  RSS訂閱  |  違規舉報  |  京ICP備11008917號-2  | 
 
porn视频在线观看