温州斗地DDoS防御主高防-墨者安全-墨者盾
DDOS防御_CC防护_高防CDN服务器_【墨者安全】—墨者盾墨者盾—你的网站贴身保镖!

QQ:800185041
高防免费接入:400-0797-119

渠道合作:156 2527 6999

主页 > CC防护 > 温州斗地DDoS防御主高防

温州斗地DDoS防御主高防

小墨安全管家 2021-01-14 13:50 CC防护 89 ℃
DDoS防御

服务器上高防_如何防_温州斗地主高防

在大流行的厄运和阴霾中,我们终于从混乱中得到了一些积极的东西:NERC最近(2020年4月6日)提出动议,由于特朗普总统3月13日宣布全国紧急状态,将三个关键基础设施爱护(CIP)可靠性标准(以及1 PER和3个中国标准)推迟三个月。由于最初的实施日期是2020年7月1日,这意味着假如联邦能源监管委员会批准该动议,新的实施日期将是2020年10月1日。你能够在那个地点找到公告和文件,但我有一些建议,怎么更好地利用你的时刻,而不是通读这些材料!"这么,我如今应该做啥呢?"你咨询?好吧,假如您对任何延迟的需求的实现向来滞后,这么这是一具在其他春季清洁任务之间整理它们的好机遇。延期中包含的三个CIP要求包括以下内容(歪体文字是我对本次修订要求中新组件的总结和要紧收获):CIP-005-5和CIP-010-2作为"项目2016-03网络安全供应链风险治理"的一部分举行了修改,将其视为补充CIP-013-1供应链风险治理的技术组件。CIP-005-6–网络安全–电子安全边界R2第2.4部分——那个新的需求部分引入了至少一种想法来确定活跃的供应商远程访咨询会话。有助于满脚这一要求的Tripwire解决方案包括Tripwire日志中心,用于记录供应商远程会话的访咨询和警报,以及监控活动,Tripwire Enterprise用于跟踪供应商帐户在远程访咨询会话期间执行的所有更改,以及Tripwire工业可见性,以在配置更改时发出警报,以操纵网络资产、远程访咨询和RDP会话。最终,我们有一具叫做ProSoft Connect的远程访咨询解决方案,来自我们的姊妹公司ProSoft Technology。R2第2.5部分-那个新的需求部分包括禁用主动供应商远程访咨询的能力。我以为Prosoft Connect的一大特点是新的正在申请专利的虚拟锁定标记功能。关键提示–此远程访咨询的范围不仅适用于交互式远程访咨询,还适用于系统到系统的远程访咨询。假如您研究过CIP-005-5r2,您就会懂系统到系统的远程通信固然能够免除多因素身份验证要求。所以,那个组件特别容易被忽略,但它是系统崩溃时必不可少的功能。CIP-010-3–网络安全–配置更改治理和漏洞评估R1第1.6部分-此新章节要求责任实体在大概导致对某些组件(CIP-010 R1.1.1操作系统或固件)举行基线修改之前,验证软件源的身份,并验证从源获得的软件的完整性,R1.1.2有意安装的软件,以及R1.1.5安全补丁安装)。Tripwire Enterprise可用于验证经过多种想法获得的软件的完整性,例如验证下载软件的哈希值以及验证作为软件或修补程序部署一部分而修改的文件。Tripwire Enterprise的一具扩展名为Dynamic Software Reconciliation,能够关心自动化验证已部署的软件组件。关键要点–该要求排除了定制软件和逻辑网络可访咨询端口基线更改的触发因素,所以不需要对符合该标准的更改执行此要求。验证软件源的身份大概特别棘手,因为在互联网上有特别多东西是你无法操纵的。(我想到的是域名劫持、假冒网站和钓鱼电子邮件活动。)验证从源代码获得的软件的完整性是一项简单得多的任务(经过使用哈希验证),但它在特别大程度上依靠于对软件源的验证举行的尽职调查。CIP-013-1–网络安全–供应链风险治理与其在那个地点重新讨论那个要求的细节,DDoS防御,我想我应该链接到另一篇对于那个主题的博客文章,名为"于是你想要实现NERC CIP-013-1合规性…"于是,既然你基本在你的内部合规打算中支持了所有的修改,我们下一步能做啥?那个地点有一些方法!实施新的Tripwire企业勒索软件爱护规则。详情能够在那个地点找到。复习一下你的政策和程序,包括CIP例外事情。你懂,DDoS防御,以防万一。以下是NERC术语表中有关该主题的快速复习:涉及或大概涉及以下一具或多个阻碍安全或BES可靠性的事情:受伤或死亡的风险;自然灾难;内乱;马上发生或现有的硬件、软件或设备故障;需主要急援助的网络安全事件;紧急事情下的响应服务;互助协议的制定;或大规模劳动力可用性的障碍。请访咨询TripEnergy私人有线论坛。假如您想请求访咨询(必须是Tripwire electric utility客户),DDoS防御,请发送电子邮件至我们那个地点。看看Travis-Smith对于MITRE ATT&CK框架的系列文章,接下来是对于新工业操纵系统MITRE ATT&CK框架的简短阅读。执行CIP-008事故响应打算。还有啥比没有实际事故发生时更好的时机呢?别忘了记录CIP-008-R2.1中确定的15个月测试要求,以此作为你练习的功劳。最终,防DDoS,确保备份工作正常。此外,与上述项目一样,不要不记得依照CIP-009-5要求2.1,至少每15个日历月测试一次恢复打算。我怀疑联邦储备委员会会批准延期,但一定要关注新闻以确保它发生。小鸡孵出来前别数鸡!


DDoS防御

当前位置:主页 > CC防护 > 温州斗地DDoS防御主高防

标签列表
DDoS防御
网站分类
X
 

QQ客服

400-0797-119