您现在的位置是:物联网 >>正文
适用于任何公司的网络安全架构
物联网7936人已围观
简介1.第一等级:基础级图片优势可防范基本有针对性的攻击,使攻击者难以在网络上推进。将生产环境与企业环境进行基本隔离。劣势默认的企业网络应被视为潜在受损。普通员工的工作站以及管理员的工作站可能受到潜在威胁 ...
1.第一等级:基础级
图片
优势
可防范基本有针对性的适用司攻击 ,使攻击者难以在网络上推进 。于任将生产环境与企业环境进行基本隔离 。网络
劣势
默认的安全企业网络应被视为潜在受损。普通员工的架构工作站以及管理员的工作站可能受到潜在威胁 ,因为它们在生产网络中具有基本和管理员访问权限 。适用司
在这方面,于任任何工作站的网络妥协理论上都可能导致以下攻击向量的利用。攻击者侵入企业网络的安全工作站,然后攻击者要么提升在企业网络中的源码下载架构权限 ,要么立即利用之前获得的适用司权限攻击生产网络 。
攻击向量保护 安装最大数量的于任信息保护工具,实时监测可疑事件并立即响应 。网络
2.第二等级:初步安全实践
图片
优势
企业网络中有更多的安全网络段。 对生产网络的架构主要支持基础设施进行完全复制 ,如 :
邮件中继;时间服务器;其他服务(如果有)。更安全的软件开发。建议至少实施DSOMM1级的DevSecOps ,这需要引入密码、香港云服务器令牌 、加密密钥 、登录名等单独的机密存储,以及用于SAST 、DAST、模糊测试 、SCA和其他DevSecOps工具的附加服务器 。在企业段的支持基础设施出现问题时,这不会影响生产环境 。对于攻击者来说,破坏生产环境要更困难一些。
3.第三等级:高度采用安全实践
该级别需要公司管理层(首席执行官)了解网络安全在公司生命中的作用 。信息安全风险成为公司运营风险之一。模板下载根据公司规模,信息安全部门的最小规模为15-20名员工。
图片
优势
实施安全服务,如:
安全运营中心(SIEM ,IRP,SOAR,SGRC)数据泄漏防护钓鱼保护沙盒入侵防护系统漏洞扫描器终端保护Web应用防火墙备份服务器劣势
信息安全工具和信息安全专业人员的高成本。
4.第四等级:大规模高级安全实践部署
每个生产和企业服务都有自己的网络 :一级、二级 、三级。
生产环境是从隔离的计算机访问的, 每台隔离计算机不具有:
除了通过VPN从远程公司笔记本电脑以外的亿华云任务地方进入传入访问 。出站访问公司网络: 无法访问邮件服务,不可能受到鱼叉式网络钓鱼的威胁; 无法访问内部站点和服务,不可能从受感染的公司网络下载木马。破坏隔离计算机的唯一方法是破坏生产环境。因此,成功入侵计算机(即使是通过网络钓鱼)也将阻止黑客访问生产环境。
实施其他可能的安全服务 ,例如:
特权访问管理;内部网络钓鱼训练服务器;合规服务器(配置评估)。
图片
优点
实施安全服务,例如:
特权访问管理;内部网络钓鱼训练服务器;合规服务器(配置评估);强有力地保护生产环境免受鱼叉式网络钓鱼的侵害。服务器租用现在攻击者将无法攻击生产网络,因为现在企业网络中潜在受感染的工作站基本上没有对生产的网络访问权限 。相关问题 :
用于访问生产网络的独立工作站 - 是的,桌面上将有 2 台计算机;用于生产网络的其他 LDAP 目录或域控制器;防火墙分析仪 、网络设备分析仪;网络流量分析器。缺点
现在,如果需要访问生产网络,桌面上将有 2 台计算机。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/html/212e699781.html
相关文章
组织结构与IT/OT治理保持一致的三个注意事项
物联网IT和OT融合治理是工业4.0之后提的非常多的一件事情,经过若干年的努力,很多地方的IT与OT之间其实已经做了非常多的探讨。我们一起看看原西门子负责监督其保护工业客户免受网络攻击的服务的开发的工业安全 ...
【物联网】
阅读更多探究手机播放器的免费选择(比较手机播放器中哪个免费软件更好用?)
物联网在当今社会,手机已经成为人们日常生活中不可或缺的工具之一。而作为手机的一个重要功能之一,播放器可以让我们随时随地欣赏音乐和视频。然而,随着移动互联网的发展,市面上涌现出了许多手机播放器软件,其中有些是 ...
【物联网】
阅读更多遭遇黑客攻击后,许多企业仍保持沉默,这无疑是个隐患
物联网根据Bitdefender发布的《2025年网络安全评估报告》,攻击者更倾向于“登录而非闯入”,他们利用窃取的凭证、合法工具和原生访问权限,悄无声息地融入目标环境。缩减攻击面成为首要任务68%的安全领 ...
【物联网】
阅读更多