云防护_cc谨防想法_解决方案-墨者安全-墨者盾
DDOS防御_CC防护_高防CDN服务器_【墨者安全】—墨者盾墨者盾—你的网站贴身保镖!

QQ:800185041
高防免费接入:400-0797-119

渠道合作:156 2527 6999

主页 > DDOS防御 > 云防护_cc谨防想法_解决方案

云防护_cc谨防想法_解决方案

小墨安全管家 2021-09-24 23:07 DDOS防御 89 ℃
DDoS防御
国家技术局成立于1901年,不熟悉国家标准局的名称。1988年,NIST更名为NIST,当时该组织的工作重点有所调整,除了为美国创建标准和技术框架外,还研究技术。该组织提出了一具相对较新的建议,即改进关键基础设施网络安全的NIST框架,为理解、治理和表达网络安全风险提供了一种通用语言。该框架建立在组织信息、制定风险治理决策、应对威胁和经过经验教训举行改进的概念基础上。这些概念的基础是在五个核心函数中对齐:识别爱护检测回应恢复一份新的白皮书(部署分层可视性和网络安全架构)概述了怎么将可见性架构与安全架构结合起来,以解决NIST架构。下面的摘录简要介绍了怎么实现这一点。白皮书中包含了对该主题的全面讨论。识别 识别功能要紧关注哪些人和哪些人大概受到各种情景、管理任务和机构风险的阻碍。目的是更好地了解与特定系统、资产、数据和能力相关的机构网络安全风险。典型的安全体系结构只关注安全过程和对相关安全补丁及其优先级的延续分析。可是,还有两项差不多活动需要解决:持续监控关键应用程序、操作系统和网络公共和私有云资源的全面监控正如NIST网络安全框架所证明的,DDoS防御,持续监控对网络安全很重要。这是由于网络中提供的可见性(即洞察力)以及所提供的生产力的提高。这包括规划在哪里以及怎么收集关键数据集。尽管where(edge、core、cloud等)依靠于网络,然而how通常是通用的,包括使用taps、npb和各种安全和监视工具。爱护爱护功能概述了怎么制定和实施关键基础设施的保障措施,不仅支持限制网络安全事件的能力,还支持操纵网络安全事件的活动。例如,典型的安全体系结构将集中于访咨询操纵、爱护技术(防火墙)、爱护数据、进程和过程。除了刚刚提到的常识外,政府机构还应思量开展其他活动,以增强其谨防能力。部署威胁情报网关以即将消除高达30%的威胁在将安全设备部署到实时网络之前,使用安全设备测试设备来验证安全设备的有效性和性能实施网络范围培训活动,以加强威胁响应团队的技能在典型的体系结构中,不经常思量的是威胁情报网关,它能够切断来往于已知坏IP地址的流量。这些设备经过预先消除大部分威胁来减少安全工具的分析负载。经过添加一具威胁预防网关,该网关使用已知错误IP地址的自动更新,您能够显著减少对坏角色的传入和传出流量。一具威胁情报网关基本被证明能够减少30%的数据量,DDoS防御,需要一具IPS筛选。另一具被忽视的安全谨防是安全设备测试仪的使用。这些设备在实验室环境中提供了对安全工具(防火墙、IP、web应用程序防火墙等)的主动测试,防DDoS,以确保这些工具按照广告宣传的那么爱护和爱护网络。另一项活动是网络威胁培训,它使安全人员可以体验真实的攻击(在受控环境中),以便他们可以更好地识别实时网络上的症状和前兆。有了这些知识,安全人员不仅能够更好地应对攻击,而且能够关心系统更快地恢复以减少责任。检测检测功能侧重于延续的端到端监测,以检测异常。此组件与识别实际咨询题、入侵和违规有关。在这种事情下,典型的安全体系结构将集中于部署一些内联工具(IPS、WAF等)或带外工具(SIEM、DLP、IDS等)。在这种事情下,内联指的是直截了当处于实时流量的路径中,防DDoS,即流量必须通过设备才干然后运行。带外是指将数据复制并发送到不在实时网络流量路径中的设备,所以不大概延迟或妨碍数据在网络上的流淌。有几种活动可用于加强检测功能区:使用故障转移技术部署内联安全工具(旁路和心跳)部署内联包代理以改进故障转移方案(热备用、负载共享)部署SSL解密以提高威胁可见性经过将监控数据过滤到带外安全工具(SIEM、DLP、IDS、法医分析)以实现更快的分析,专注于数据丢失预防使用应用程序智能主动寻觅妥协的指标使用数据包捕获功能捕获可疑数据,以便即将或延迟分析一旦进入网络,内联安全工具通常部署在外围附近。这会造成单点故障,即使工具具有内置旁路功能。例如,假如您想彻底删除设备,会发生啥事情?具有心跳功能的外部旁路允许您经过微秒级自动故障转移和故障恢复技术来提高网络可用性和可靠性。一具新的威胁是在SSL/TLS加密的数据有效载荷中包含恶意软件。这些数据能够由网络数据包代理(NPB)或特意构建的设备解密,接着传递给安全工具(如IPS或WAF)举行进一步检查。此外,NPB可用于串行数据链,将可疑数据传递给多个安全工具举行分析。安全的数据会被重新加密,并被发送回旁路交换机以遍历下游。也能够按应用程序类型筛选此监视数据。例如,可能你只想看到Facebook的数据或者不想分析Netflix的数据。这些数据在过滤过程中被强调。此外,应用程序智能网关能够生成NetFlow数据和可用于进一步分析数据的附加数据(如地理位置、扫瞄器类型、设备类型等)。还提供了数据屏蔽、Regex搜索和数据包捕获(PCAP)功能,以关心在该解决方案中或经过第三方工具对特定数据举行本机分析。回应响应功能是采取行动减轻威胁并防止其扩散。典型的活动包括使设备和/或网络离线、临时关闭功能、主动调试咨询题/攻击、协调和实施响应和下一步行动(通知机构内的高级治理层、执法部门等)。一些IT部门还专注于使用特定的工具,如SIEM或DLP来创建更快的威胁分析。还能够举行其他活动,例如:将具有代表性状态传输(REST)接口的自动化部署到包代理以调整包捕获过滤器在SIEM、治理系统和NGFW之间部署自动化,以执行自动足本,添加规则以阻挠攻击源IP地址不断更新威胁情报网关,以减少/防止数据外泄数据中心自动化的一具最强大但常常被忽视的功能是自动化网络监控交换机。在这种事情下,自动化意味着包代理能够启动功能(例如,应用过滤器、向更多工具添加连接等),以响应外部命令。这种数据中心自动化类似于软件定义的网络(SDN)功能,允许交换机/操纵器依照数据网络中的事件或咨询题举行实时调整。然而,命令的源不必是SDN操纵器。它能够是网络治理系统(NMS)、资源调配系统、SIEM或网络中的其他治理工具。恢复恢复的最后来功能集中于数据网络及其组件的修复和修复。此刻期是修复和恢复任何受损网络功能的要紧区域。此外,还强调了往后预防这一咨询题。典型的架构(architecture)活动包括重新编程组件软件、更改密码、应用补丁程序以及永远关闭功能。还应思量以下附加活动:使用安全设备测试程序运行"假设"场景来验证新安全设备设置的有效性使用主动式监视来测试新功能的性能一旦发生入侵或漏洞并定义了解决方案,则能够使用安全设备测试解决方案对该解决方案举行测试。测试解决方案能够将设备和网络压到崩溃点,以确定修复是否是长期解决方案。这些数据关于网络和设备尺寸标注至关重要。作为测试工作的一部分,您能够经过各种"假设"模拟(如SSL密钥和密码阻碍、SSL引起的延迟、应用程序智能在不同地理位置和流量混合事情下的表现、分布式拒绝服务(DDOS)缓解将怎么阻碍您的网络性能)来查看决策对性能的实际阻碍

云防护_cc谨防想法_解决方案


DDoS防御

当前位置:主页 > DDOS防御 > 云防护_cc谨防想法_解决方案

标签列表
DDoS防御
网站分类
X
 

QQ客服

400-0797-119