SOC第三防御阶段--了解企业资产 - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com

SOC第三防御阶段--了解企业资产

DarkEye 业务安全 2019-03-15 09:55:26
271686
收藏

导语:在SOC第三防御阶段文章中,我们将讲解理解企业资产的重要性,以提供更好的安全防护。

第一阶段中,我们讲解了基本的防御机制,建议每个企业和机构都应该做到这一点。

第二阶段中,我们讲解了对所遇到的现代恶意软件行为的理解及其重要性。

今天,我们进入第三阶段,我们将讲解理解企业资产的重要性,以提供更好的安全防护。

2.jpg

大部分攻击者,都是基于他们在企业资产中找到的漏洞来创建不同的恶意软件和编写脚本工具的。然后,他们针对企业攻击面发起攻击。攻击面是发起攻击的地方,可能是资产,或者路径,或者是连接点。所以,攻击者肯定会研究你的企业资产,然后选择一个最佳攻击路线。

同样,SOC团队也必须学习企业资产,知道资产的位置。

按理来说,SOC团队必须知道设备的部署位置,连接方式,共有多少网络区域,了解整个网络路由和映射,设备如何进行托管的,可公开访问的服务器数量,有多少正在运行的服务器存在已知漏洞,我的企业使用哪种OS平台(Linux,Mac,Windows,Solaris,AIX等),服务器的物理位置,何谓BCP计划,网络架构中可能存在什么漏洞,共有多少终端,终端是如何连接的,服务器采取了何种保护,SOC工具是如何保护整个企业资产的,了解防火墙规则和策略的有效期,VPN控制等等。

大部分企业的资产基本分类如下:

网络:

· LAN区

· DMZ区

· WAN区

· 互联区

· 受限制区

数据库:

· 内部数据库

· 公开可访问数据库

· 受限制的数据库

应用程序:

· 内部应用

· 公开可访问应用

· 自定义应用

IOT:

· 与局域网连接的设备(内部)

· 与广域网连接的设备(公网可访问)

· 访问受限的设备

常用操作系统终端和服务器:

· Window平台

· Linux平台

· Solaris平台

· AIX平台

· Symbian平台

安全设备分类和企业常用的防护措施如下:

3.jpg

4.jpg

5.jpg

6.jpg

7.jpg

8.jpg

9.jpg

总结

企业资产和安全措施的每一个分类,我们都应该要了解。SOC团队需要将这些点都关联起来以提供更好的防御。

SOC无法直接访问企业策略和安全保护,但是基于曾经被入侵和攻击的历史,在SOC团队的指导下,企业策略是可以进行重新修改的。

  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论

 
本站4hou.com,所使用的字体和图片文字等素材部分来源于原作者或互联网共享平台。如使用任何字体和图片文字有侵犯其版权所有方的,嘶吼将配合联系原作者核实,并做出删除处理。
©2024 北京嘶吼文化传媒有限公司 京ICP备16063439号-1 本站由 提供云计算服务