网络安全领域:简要概述 | 入侵网络安全
纵深防御
首先,让我们来定义纵深防御。要理解纵深防御,请想象一座中世纪的城堡。想想他们实施的所有安全措施。首先,你有护城河,而且只有一座可伸缩桥横跨护城河。如果你设法越过护城河,就必须处理城墙。那么,你越过护城河并爬上城墙了吗?现在,城堡位于山顶,你穿着 100 磅重的盔甲和武器,走上山坡,有时要走几英里。有些城堡甚至有内墙,迫使你走一条特定的、通常非常狭窄的道路。但你必须在弓箭手向你射击、将巨大的巨石从山上滚下来、可能在地上扔了一些东西使地面变得光滑等情况下做所有这些事情,这样的例子不胜枚举。然后,当你终于攻破城堡时,你必须爬上一大堆楼梯,通常还要与(完全休息的)敌军战斗。因此,许多潜在攻击者认为城堡根本不值得攻击。现代纵深防御策略围绕着让攻击者突破多层防御的相同概念,但有一个关键区别:我们将其应用于我们的计算机系统。想想我们今天在网络上实施的所有控制:防火墙、身份验证系统、入侵检测和预防系统(基于网络和主机)、路由器和交换机安全、操作系统安全、数据加密——不胜枚举。不过,让我们在这里明确一点:没有一个系统是牢不可破的,所以我们采用纵深防御策略的目标是在路径上设置许多障碍,使攻击变得不值得。但是有了所有这些控制,我们如何才能将所有需要的知识都集中在一项工作中?通常,我们做不到。我们将它们分为多个网络安全领域:领域一:安全管理
我想讨论的第一个领域与人和流程的关系比与计算机的关系更大。安全管理是最容易被忽视的领域之一,我认为这很遗憾,因为如果没有它,我们在其他领域所做的一切都毫无意义。安全管理由几项任务组成:- 风险评估是我们用来识别组织风险并系统地确定应对这些风险的方法的过程,通常依赖于以下领域专家的意见
- 监督其他安全功能的流程,以确保其与业务/运营流程保持一致
- 变更现有的管理流程和程序
- 用户安全意识培训
领域 2: 身份和访问管理
此域通常称为IAM,它包含组织用于分配身份、处理身份验证和管理访问控制的所有系统、流程和程序。身份是为每个用户和系统分配其自己唯一的名称的过程。身份验证是为用户建立证明其身份的方法的过程。身份和身份验证通常分别通过使用用户名和密码来进行。访问管理通常是使用最小特权原则来实现的,这意味着我们为每个人分配履行工作职责所需的最低限度的权利或特权。为了帮助简化这一点,负责 IAM 的个人应该参与对各种资源的访问变更要求有影响的对话。领域3:安全工程
安全工程通常涉及两个关键子领域:网络安全和计算机操作安全。在这个领域,您可以利用自己的技术专长来保护网络和主机免受攻击。在这个领域,我们将以下内容归为一类:- 防火墙
- 路由器/交换机安全
- 入侵检测和预防系统 (IDS/IPS)
- 基于主机的安全工具(如防病毒和端点数据丢失防护、DLP 工具)
- 电子邮件过滤
- 漏洞扫描
领域 4:业务连续性
网络安全的这一领域侧重于灾难事件(如自然灾害)发生后恢复业务运营。这包括灾难恢复和业务连续性计划和程序。当然,我们还应确保定期审查这些计划并对其进行测试。业务连续性领域围绕了解组织的哪些功能对该组织的生存至关重要。一旦我们确定了这些关键功能和相关系统,我们就应该制定程序,以确保它们在发生灾难性故障时尽快运行,并尽可能 减少数据丢失。领域 5:合规性
您可能可以想象,合规性领域的核心是确保组织拥有适当的安全控制措施,以满足适用于组织的法律法规要求。该领域通常包括了解这些法规,以便我们可以实施适当的安全控制措施,然后定期审核这些控制措施。这些审计是在内部进行还是外包给第三方审计机构,通常在法规本身中有所规定,但无论谁在执行审计,它都是合规性领域的一部分。现在,合规性领域在推动我们上面讨论的安全管理领域方面发挥着重要作用。领域 6:密码学
加密领域似乎是许多安全人员最头疼的领域,但它可能是被过度分析的领域之一。加密涉及很多理论,但在实际应用中,它通常就像点击正确的按钮一样简单。加密用于保护所应用信息的机密性、完整性、真实性和不可否认性。领域 7:物理安全
物理安全是一个经常被忽视的领域,它指的是在我们职权范围内对物理硬件应用的所有控制:- 我们的设施周围是否有围栏,强制个人在适当控制的点进出?
- 我们组织的每个入口处都安排了保安吗?
- 我们是否确保数据中心的安全,只允许授权个人物理访问我们的服务器?
- 我们是否安装了合适的 HVAC 系统?
领域 8:软件开发安全
软件开发涉及内部开发的应用程序或系统的一系列问题:- 为开发人员提供适当的安全编码培训
- 对新代码进行代码分析(无论是新应用程序还是现有应用程序的更新)
- 监督开发流程和程序
- 了解更新的应用程序功能要求及其对应用程序安全性的影响
领域 9:安全运营
安全运营领域是我们监控安全工程领域中讨论的所有工具的地方。顾名思义,大多数 SOC(安全运营中心)职位都将在此领域工作,但他们需要对大多数其他领域有很好的了解,才能很好地履行其工作职责。一些职责包括:
- 威胁搜寻
- 事件响应
- 威胁情报
- 法医学
免责声明:本内容来源于第三方作者授权、网友推荐或互联网整理,旨在为广大用户提供学习与参考之用。所有文本和图片版权归原创网站或作者本人所有,其观点并不代表本站立场。如有任何版权侵犯或转载不当之情况,请与我们取得联系,我们将尽快进行相关处理与修改。感谢您的理解与支持!
请先 登录后发表评论 ~