前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >如何建立有效的安全运维体系

如何建立有效的安全运维体系

作者头像
FB客服
发布于 2018-02-26 08:56:06
发布于 2018-02-26 08:56:06
5K1
举报
文章被收录于专栏:FreeBufFreeBuf

随着互联网行业的蓬勃发展,国内的黑客产业链早已达数十亿级别。除了各类网络攻击之外,一些黑客入侵情况也并不鲜见。这种事件相对于网络攻击有着更大的破坏力,系统被入侵,信息可能丢失,泄露,应用系统就会毁于一旦。

随之而来的是业务长时间中断,使运维行业带来前所未有的挑战。此次技术分享意在让大家对企业安全运维有一个直观的认识,能够迅速融入企业安全体系,胜任应急响应任务。

目录:

安全运维 1.操作系统安全 —-漏洞扫描 2.网络安全设备 —-硬件防火墙 —-IPS —-网络安全设备在大型网络中的应用 3.安全运维准则 4.应急响应

安全运维体系的思维导图,基本涵盖了所有的常见漏洞类型及详细分类

一.漏洞扫描

漏洞扫描是一类重要的网络安全技术。它与防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。通过对网络的扫描,网络管理员能了解网络的安全设置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级。网络管理员能根据扫描的结果更正网络安全漏洞和系统中的错误配置,在黑客攻击前进行防范。如果说防火墙和网络监视系统是被动的防御手段,那么安全扫描就是一种主动的防范措施,能有效避免黑客攻击行为,做到防患于未然。

1.软件扫描

【1】推荐使用nessus 官方网站:https://www.tenable.com/

1998年, Nessus 的创办人 Renaud Deraison 展开了一项名为 “Nessus”的计划,其计划目的是希望能为因特网社群提供一个免费、威力强大、更新频繁并简易使用的远端系统安全扫描程序。

Nessus对个人用户是免费的,只需要在官方网站上填邮箱,立马就能收到注册号了,对应商业用户是收费的。

【2】AWVS 官方网站:https://www.acunetix.com/vulnerability-scanner/

通过网络爬虫测试你的网站安全,检测流行安全漏洞。功能详细,现已更新到11版本

2.工具扫描

【1】绿盟的漏扫设备

附上其产品白皮书:http://www.nsfocus.com.cn/upload/contents/2015/04/2015_04031423120.pdf

【2】启明星辰——天镜脆弱性扫描与管理系统

天镜脆弱性扫描与管理系统是启明星辰自主研发的基于网络的脆弱性分析、评估和综合管理系统。

二.网络安全设备

1.硬件防火墙

所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间

的界面上构造的保护屏障,是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使

Internet与Intranet之间建立起一个安全网关,从而保护内部网免受非法用户的侵入。

拥有web图形管理页面,易于上手,方便管理。总体来说还是不错,在国内也有很多人用。

2.IPS 入侵防御系统

入侵防御系统是电脑网络安全设施,是对防病毒软件和防火墙的补充。

入侵防御系统是一部能够监视网络或网络设备的网络资料传输行为的计算机网络安全设备,能够即时的中断、调整或隔离一些不正常或是具有伤害性的网络资料传输行为。

天清入侵防御系统是启明星辰自行研制开发的入侵防御类网络安全产品

3.网络安全设备在大型网络中的应用

先上一张网络上经典的图,目测是电商的架构,因为集群中连接了银行。

这种架构是非常经典的一般web服务的架构,对于大家的理解很有帮助。

架构中均使用双节点,保证高可用,后端还有做的集群技术,负载均衡

三.安全运维准册

【1】端口回收 ,谨慎开放端口,关闭一切不必要的服务。

【2】权限最小化 ,禁止使用root用户启动服务,日常维护使用普通账号。

【3】建立V**和跳板机,避免公网直接登陆服务器。

【4】定期进行安全测试 ,及时升级漏洞和系统加固。

【5】树立良好的安全意识,妥善保管账号、密码等敏感信息。

四.应急响应

【1】切断公网连接

【2】备份数据

【3】查杀木马

【4】重启设备

【5】使用杀毒软件再次查杀

【6】确认入侵漏洞

【7】修补漏洞

【8】业务上线

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2017-11-04,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
1 条评论
热度
最新
博主可以分享一份清晰的思维导图吗?感谢感谢
博主可以分享一份清晰的思维导图吗?感谢感谢
回复回复点赞举报
推荐阅读
编辑精选文章
换一批
国内十二大网络安全研究机构盘点
网络安全技术研究,意味着团队、企业甚至是国家在网络安全方面的核心竞争力,安全牛整理编辑了目前国内较有影响力的安全研究机构名单,并简要列出其研发成果及相关信息,供业内人士参考。(注:本名单按机构成立时间排序) 1 启明星辰积极防御实验室 成立时间:1999年 研究方向:基础安全技术研究,漏洞挖掘和分析、源代码安全分析、渗透测试技术研究、恶意代码研究、逆向分析、APT攻防研究、攻击溯源、Web安全技术;应用安全技术研究,工控安全、移动智能终端安全、云安全;安全解决方案研究,高级威胁检测与分析解决方案、信息安全
安恒信息
2018/04/11
4.1K0
浅谈漏洞扫描技术
漏洞扫描技术是指利用已有的漏洞数据库,使用扫描+匹配的方式对计算机系统进行脆弱性检测,从而实现漏洞发现的一种安全防护手段,漏洞扫描的结果可以用于指导网安的管理人员及时处理系统中的漏洞,防患于攻击之前。
于顾而言SASE
2024/03/20
6500
浅谈漏洞扫描技术
国内网络安全厂商清单
国内哪些公司在做企业版安全产品开发? 问题太大了,做企业版安全产品的N多,有硬件设备、有软件、也有做SAAS在线服务的。
全栈工程师修炼指南
2022/09/28
6.5K0
web漏洞扫描工具集合
最好用的开源Web漏洞扫描工具梳理链接:www.freebuf.com/articles/web/155209.html赛门铁克2017年互联网安全威胁报告中提出在他们今年扫描的网站中,有76%都
Java架构师必看
2021/12/15
4.1K0
web漏洞扫描工具集合
企业安全防护体系如何构建?
不同企业对应用情况不同,所需要构建的安全体系标准可能存在一定出入。但有些也就大同小异,一般建议初期重点投入边界防护与终端管控(占预算60%),中期强化数据安全与监测响应,后期采用PDCA循环持续改进的方式不断优化安全体系,确保能达到想要的标准。
ICT系统集成阿祥
2025/04/05
880
企业安全防护体系如何构建?
【共读】企业信息安全建设与运维指南(一)
1.需建设安全相关基础设施和系统,以具备解决相关安全问题的能力。
释然IT杂谈
2022/10/27
2K0
【共读】企业信息安全建设与运维指南(一)
渗透测试网站漏洞客户问题分析
1、对客户网站系统,之前在其他几家安全公司做过渗透测试服务,那么我们接手的话要如何进行?深入深入分析客户程序,认真细致发现程序全方位、深层次漏洞。
技术分享达人
2020/03/09
1.5K0
渗透测试网站漏洞客户问题分析
经验分享 | 如何做好基础安全设备运维
一 基础安全设备包含哪些? 下图是一个典型的企业业务网络架构包含常见的安全设备。 基础安全设备包含构造业务安全防御系统的常用安全设备,能够搭建深度防御体系的各种安全设备、安全软件。大型的互联网结构不太一样,主要为数据流量很大,传统安全厂家的设备很难满足需求,攻击检测和防护会自己开发,本文还是以传统业务网络为主。传统业务网络包含的安全设备一般有以下几种: 1.1 检测告警类 网络入侵检测 用于检测网络入侵事件,常见部署在核心交换上,用于收集核心交换机的镜像流量,通过检测攻击特征形
FB客服
2018/02/24
2.1K0
经验分享 | 如何做好基础安全设备运维
电子政务云应急预案
为了加强电子政务云平台运维团队收到用户报障或巡检发现异常后的处理应急机制,特制定本预案,主要包括以下内容:
ICT售前新说
2021/03/11
5.7K0
浅析等保2.0下如何建立一套主动防御安全体系
之前不得不等的文章有介绍过等级保护即将从由1.0时代转变到2.0时代,1.0和2.0最大的区别就是系统防护由被动防御变成主动防御,以前被动防御的,要求防火墙、杀病毒、IDS,现在要上升到主动防御。那么怎样的一套防御体系是主动防御呢?今天不得不等谈谈自己的一些看法。
网络安全观
2021/02/25
1.5K0
浅析等保2.0下如何建立一套主动防御安全体系
入门介绍13款常用的网络安全设备,从零基础讲起!
通过特征提取和分块检索技术进行模式匹配来达到过滤,分析,校验网络请求包的目的,在保证正常网络应用功能的同时,隔绝或者阻断无效或者非法的攻击请求
ICT系统集成阿祥
2024/12/03
8680
入门介绍13款常用的网络安全设备,从零基础讲起!
【网络安全产品大调研系列】1. 漏洞扫描
每次黑客攻击事件进行追溯的时候,根据日志分析后,我们往往发现基本都是系统、Web、 弱口令、配置这四个方面中的其中一个出现的安全问题导致黑客可以轻松入侵的。
于顾而言SASE
2024/12/20
2140
【网络安全产品大调研系列】1. 漏洞扫描
网络空间安全之一个WH的超前沿全栈技术深入学习之路(三:渗透测试行业术语扫盲)作者——LJS
盛透侧视攻城狮
2024/10/22
1230
网络空间安全之一个WH的超前沿全栈技术深入学习之路(三:渗透测试行业术语扫盲)作者——LJS
网络安全设备分类清单
主要介绍当前市面企业中常用的安全设备进行分类,因为个人的接触主要以深信服,天融信,绿盟产品进行分类对比;
全栈工程师修炼指南
2022/09/28
7.5K0
网络安全设备分类清单
主流网络安全产品介绍(精简版)
说到安全,笔者在售前项目中遇到过很多安全厂商如“360、山石、深信服、网御星云、天融信、启明星辰”,国外的“Check Point、Palo Alto、飞塔,也有传统ICT厂商如华为、华三、思科、锐捷,当然还有小众领域做得很不错的安全厂商如“齐治、亚信、北信源、天际友盟等。
ICT售前新说
2019/08/12
6.1K0
内生安全,是数据安全厂商的蜜糖还是砒霜?
在这个数字化时代,网络安全的重要性日益凸显。随着网络攻击手段的不断升级和数据泄露事件的频发,传统的外生安全措施——即在现有系统之外增加防御层——已经难以满足当前的安全需求。内生安全,作为一种新兴的安全理念,强调从系统设计之初就将安全作为核心考量,从而实现更为根本和全面的保护。
数据猿
2024/05/17
1980
内生安全,是数据安全厂商的蜜糖还是砒霜?
实战分析:乙方视角下行业攻防演练
网络安全以“人”为核心,网络安全领域的对抗本质上是人与人之间的对抗,而网络终端、网络设备、介质以及各种工具和平台仅仅是作为辅助手段而存在。因此如何使网络安全人员合理的利用手中的各种工具和策略来提高网络安全对抗水平,是培养“高素质的网络安全和信息化人才队伍”亟需解决的问题。网络攻防演练由此而生,并成为各企事业单位,乃至国家层面培养网络安全人才的创新创新型培养模式。
信安之路
2020/01/17
1.1K0
实战分析:乙方视角下行业攻防演练
小白如何从0到1构建企业网络安全架构
在当今的数字化世界中,网络安全是企业成功的关键组成部分。如何帮助企业从零开始构建一个全面的网络安全架构,包括风险评估、策略制定、技术选型、实施步骤以及持续监控。随着企业信息化程度的加深,网络安全威胁也日益增多。构建一个有效的网络安全架构对于保护企业资产、数据和业务连续性至关重要。本文将指导读者了解并实施一个全面的网络安全架构。
Khan安全团队
2023/12/15
1.4K0
企业网站被黑客修改了数据怎么处理
好多企业网站遭遇黑客攻击,像黑客入侵在互联网只要有数据网络,就能使用数据网络远程操作目标的笔记本电脑、网络服务器、企业网站,从而任意地读取或篡改目标的重要数据,又又或者使用目标系统软件上的功能模块,比如对手机的麦克风开展监听,开启对方摄像头开展监控,使用已经被入侵的设备计算能力开展挖矿从而得到虚拟货币,使用目标设备的网络带宽能力发动CC并发攻击方式其他人等等。又或者是破解了一个数据库服务器的密码,进去查看敏感数据信息、远程操作门禁/红绿灯。以上这种都属于经典的黑客入侵场景。
技术分享达人
2020/03/07
1.6K0
企业网站被黑客修改了数据怎么处理
1052834
目前,网络安全成为热门话题,国内网络安全市场方兴未艾,在国家队与民间队、互联网巨头与中小企业、黑帽子与白帽子的竞争之下,一个千亿规模市场正在起航。近日,《每日经济新闻》记者采访调研多家知名网安企业,解读行业变化趋势,通过与权威专家的深入对话,深度还原产业发展背后的现实困境。 过去十年,信息安全并不被大多数企业重视。相关机构统计显示,国内大中型企业在过去一年内因信息安全事件平均每家损失达240万美元。而每年计算机及网络犯罪活动带来的损失超过4450亿美元。《每日经济新闻》记者注意到,来自网络的威胁已经不
腾讯研究院
2018/03/06
1.6K0
相关推荐
国内十二大网络安全研究机构盘点
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档