欧美性猛交xxxx免费看_牛牛在线视频国产免费_天堂草原电视剧在线观看免费_国产粉嫩高清在线观看_国产欧美日本亚洲精品一5区

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

配置管理:為您的設(shè)備創(chuàng)建基線配置可減少安全漏洞

賈埃羅 ? 來(lái)源:冰箱洗衣機(jī) ? 作者:冰箱洗衣機(jī) ? 2023-01-10 16:04 ? 次閱讀

遵循食譜(如烘烤 cookie)是確保設(shè)備和系統(tǒng)設(shè)置和配置一致性的一種方法,這反過(guò)來(lái)又減少了引入新的配置錯(cuò)誤的可能性,這些錯(cuò)誤可能導(dǎo)致攻擊者利用不需要的漏洞。這些配方是基準(zhǔn)配置,詳細(xì)記錄了操作系統(tǒng)、應(yīng)用程序或設(shè)備應(yīng)配置的確切設(shè)置。使用這些定義明確的配置來(lái)自動(dòng)執(zhí)行以快速有效的方式查找差異和配置漂移的流程。在此博客中,我們將了解配置基線如何成為確保正確設(shè)置應(yīng)用程序和設(shè)備的重要工具。

配置基線一點(diǎn)都不新鮮。系統(tǒng)工程師和管理員長(zhǎng)期以來(lái)一直依賴這些模板來(lái)確保每個(gè)系統(tǒng)的配置都相同。由系統(tǒng)制造商和其他主題專家組提供的規(guī)范性指南是確保您的配置在設(shè)計(jì)時(shí)考慮到安全性的重要起點(diǎn)。

配置基線定義了必須如何設(shè)置特定類型的設(shè)備,并且非常詳細(xì)到每個(gè)輸入和變量。例如,配置基線定義了如何配置對(duì)設(shè)備的遠(yuǎn)程訪問(wèn)以及要啟用的協(xié)議。利用基線配置應(yīng)該可以降低設(shè)備的總體運(yùn)營(yíng)成本,因?yàn)樗鼈兛梢源_保整個(gè)設(shè)備組的同質(zhì)性,這反過(guò)來(lái)又可以通過(guò)自動(dòng)化和其他省時(shí)的方法促進(jìn)配置。預(yù)計(jì)如果一個(gè)設(shè)備在指定配置下運(yùn)行良好,則其余設(shè)備應(yīng)該以相同的方式運(yùn)行。適當(dāng)?shù)呐渲没€也可以提高安全性,因?yàn)橥ㄟ^(guò)它們的開(kāi)發(fā),它們需要對(duì)每個(gè)設(shè)置進(jìn)行詳細(xì)審查,并且通常會(huì)根據(jù)用例將設(shè)備的默認(rèn)行為更改為更安全的狀態(tài)。作為設(shè)備操作員,您可以研究和查看來(lái)自一個(gè)來(lái)源的規(guī)范性指南,然后擴(kuò)展此知識(shí)以為來(lái)自不同制造商的類似設(shè)備創(chuàng)建適當(dāng)?shù)幕€。這種比較方法還突出了設(shè)備之間的功能差異,甚至可能會(huì)影響您根據(jù)安全功能選擇哪些設(shè)備。配置基線應(yīng)包括如何設(shè)置這些安全功能并確保設(shè)備和系統(tǒng)適當(dāng)?shù)丶庸桃悦馐芄簟R赃h(yuǎn)程訪問(wèn)為例,許多設(shè)備都支持遠(yuǎn)程訪問(wèn),允許系統(tǒng)管理員和開(kāi)發(fā)人員通過(guò)網(wǎng)絡(luò)進(jìn)行配置。設(shè)備支持多種協(xié)議(例如,telnet、安全外殼和 Web 瀏覽器訪問(wèn))是很常見(jiàn)的,但并非所有這些協(xié)議都同樣安全。

通過(guò)將您的基線與您的安全策略和標(biāo)準(zhǔn)相關(guān)聯(lián),確保您的基線支持您組織的安全要求和義務(wù)。您的安全策略是您的信息安全計(jì)劃的基石,并在高級(jí)別定義了哪些行為是允許的,哪些行為是不允許的。一個(gè)好的安全策略是廣泛的,涵蓋與您的公司或組織相關(guān)的多個(gè)安全域。雖然政策范圍更廣、層次更高,但信息安全標(biāo)準(zhǔn)更深入到每個(gè)政策領(lǐng)域。例如,您可以在您的政策中包含一個(gè)或兩個(gè)段落來(lái)描述適當(dāng)?shù)纳矸蒡?yàn)證原則,但專門(mén)使用整個(gè)五到六頁(yè)的標(biāo)準(zhǔn)來(lái)更詳細(xì)地描述您的組織為這些身份驗(yàn)證支持的批準(zhǔn)協(xié)議和允許的用例和系統(tǒng)服務(wù)。配置基線直接支持策略和標(biāo)準(zhǔn),并包括有關(guān)如何設(shè)置設(shè)備以使用這些系統(tǒng)的實(shí)際設(shè)置。最后,您可以選擇記錄適當(dāng)?shù)某绦騺?lái)補(bǔ)充標(biāo)準(zhǔn)和基線,其中包括關(guān)于如何配置更復(fù)雜的系統(tǒng)和設(shè)備的更廣泛的說(shuō)明。

在我們之前的遠(yuǎn)程訪問(wèn)示例中,該策略可能描述了所有設(shè)備和系統(tǒng)對(duì)網(wǎng)絡(luò)通信進(jìn)行加密并要求對(duì)特權(quán)訪問(wèn)進(jìn)行身份驗(yàn)證的要求。支持標(biāo)準(zhǔn)將安全外殼(SSH,基于 TCP 22)和超文本安全協(xié)議(HTTPS,基于 443)指定為經(jīng)批準(zhǔn)的遠(yuǎn)程管理協(xié)議,并將 WS-Federation、安全斷言標(biāo)記語(yǔ)言 (SAML 2.0) 和 OAuth 指定為經(jīng)批準(zhǔn)的身份驗(yàn)證標(biāo)準(zhǔn)。您組織中的每種類型的設(shè)備和系統(tǒng)都會(huì)有一個(gè)為其創(chuàng)建的唯一配置基線,用于定義使設(shè)備能夠支持這些標(biāo)準(zhǔn)的特定于設(shè)備的配置設(shè)置。配置基線可以采用多種形式。最簡(jiǎn)單的是一個(gè)表格,其中列出了設(shè)備的每個(gè)配置元素及其首選值。說(shuō)明性基線可能包括配置對(duì)話框的屏幕截圖,以便于手動(dòng)設(shè)置。為了減少設(shè)備之間配置差異的可能性,請(qǐng)務(wù)必明確定義每個(gè)復(fù)選框、單選按鈕和字段的設(shè)置方式。對(duì)于較大的安裝,尋找機(jī)會(huì)通過(guò)應(yīng)用程序編程接口 (API) 或設(shè)備公開(kāi)的命令來(lái)自動(dòng)執(zhí)行配置。大多數(shù)企業(yè)網(wǎng)絡(luò)設(shè)備都是這樣配置的。您可以創(chuàng)建一個(gè)包含所有重要配置命令和設(shè)置的文本文件或 XML 文檔,并將此文件加載到設(shè)備中,以確保以正確的方式配置設(shè)備。請(qǐng)務(wù)必明確定義每個(gè)復(fù)選框、單選按鈕和字段的設(shè)置方式。對(duì)于較大的安裝,尋找機(jī)會(huì)通過(guò)應(yīng)用程序編程接口 (API) 或設(shè)備公開(kāi)的命令來(lái)自動(dòng)執(zhí)行配置。大多數(shù)企業(yè)網(wǎng)絡(luò)設(shè)備都是這樣配置的。您可以創(chuàng)建一個(gè)包含所有重要配置命令和設(shè)置的文本文件或 XML 文檔,并將此文件加載到設(shè)備中,以確保以正確的方式配置設(shè)備。請(qǐng)務(wù)必明確定義每個(gè)復(fù)選框、單選按鈕和字段的設(shè)置方式。對(duì)于較大的安裝,尋找機(jī)會(huì)通過(guò)應(yīng)用程序編程接口 (API) 或設(shè)備公開(kāi)的命令來(lái)自動(dòng)執(zhí)行配置。大多數(shù)企業(yè)網(wǎng)絡(luò)設(shè)備都是這樣配置的。您可以創(chuàng)建一個(gè)包含所有重要配置命令和設(shè)置的文本文件或 XML 文檔,并將此文件加載到設(shè)備中,以確保以正確的方式配置設(shè)備。

這些配置基線是可審計(jì)的。許多組織使用經(jīng)過(guò)編輯的配置文件向?qū)徲?jì)員展示設(shè)備的安全配置。某些漏洞掃描程序(如 Qualys 或 Nessus)可以配置為掃描其漏洞簽名之外的配置設(shè)置。作為更廣泛的信息安全管理系統(tǒng) (ISMS) 的一部分,重要的是不僅要證明您的設(shè)備配置正確,而且要證明這些配置符合您的安全策略和程序,而這些配置基線正是這樣做的。

由于多個(gè)制造商提供的設(shè)備和系統(tǒng)種類繁多,您可能會(huì)發(fā)現(xiàn)為本地基礎(chǔ)設(shè)施創(chuàng)建配置基線比基于云的服務(wù)更多樣化。查看您用于配置最佳實(shí)踐的操作系統(tǒng)和大型企業(yè)應(yīng)用程序的這些制造商。主要的云服務(wù)提供商為他們的整個(gè)配置公開(kāi) API,因此編寫(xiě)腳本和程序以快速部署新系統(tǒng)變得更加容易,該系統(tǒng)完全按照您的需要配置,就像您的其他系統(tǒng)一樣。Microsoft 已針對(duì)其當(dāng)前操作系統(tǒng)發(fā)布了推薦的安全配置設(shè)置,可從其網(wǎng)站下載。此 zip 文件包含數(shù)千個(gè)推薦設(shè)置以保護(hù)這些系統(tǒng)。Internet 安全中心為各種操作系統(tǒng)和應(yīng)用程序(包括 Microsoft Windows、Linux、iOS、Apache、Docker、Microsoft SQL Server、Oracle 等)提供推薦的安全配置的免費(fèi)下載。這些資源是免費(fèi)的,是識(shí)別可根據(jù)您的環(huán)境自定義的重要安全配置的良好起點(diǎn)。

結(jié)論

安全配置基線有助于確保以安全且可重復(fù)的方式設(shè)置您的設(shè)備和系統(tǒng)。特別是在可能由多人負(fù)責(zé)設(shè)置設(shè)備的大型組織中,這些文檔不僅確保設(shè)備設(shè)置得當(dāng)且安全,而且隨后還提供了一個(gè)檢查點(diǎn)來(lái)審計(jì)配置隨時(shí)間的漂移。配置基線是全面有效的漏洞管理程序中安全更新的補(bǔ)充組件,也是系統(tǒng)管理員和開(kāi)發(fā)人員等的重要工具。

審核編輯:湯梓紅

聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • XML
    XML
    +關(guān)注

    關(guān)注

    0

    文章

    188

    瀏覽量

    33150
  • 安全漏洞
    +關(guān)注

    關(guān)注

    0

    文章

    151

    瀏覽量

    16750
收藏 人收藏

    評(píng)論

    相關(guān)推薦

    微軟Outlook曝高危安全漏洞

    近日,美國(guó)網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)發(fā)布了一項(xiàng)緊急安全公告,揭示了微軟Outlook中存在的一個(gè)高危遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2024-21413)。該
    的頭像 發(fā)表于 02-10 09:17 ?144次閱讀

    DHCP在企業(yè)網(wǎng)的部署及安全防范

    (NAC):結(jié)合 NAC 策略,對(duì)接入網(wǎng)絡(luò)的設(shè)備進(jìn)行身份認(rèn)證和授權(quán)。只有通過(guò)認(rèn)證的設(shè)備才能從 DHCP 服務(wù)器獲取 IP 地址,增強(qiáng)了網(wǎng)絡(luò)的安全性和可管理性。 定期維護(hù)與備份: 備
    發(fā)表于 01-16 11:27

    華為通過(guò)BSI全球首批漏洞管理體系認(rèn)證

    近日,華為通過(guò)全球權(quán)威標(biāo)準(zhǔn)機(jī)構(gòu)BSI漏洞管理體系認(rèn)證,涵蓋了ISO/IEC 27001信息安全管理、ISO/IEC 29147漏洞披露及IS
    的頭像 發(fā)表于 01-16 11:15 ?238次閱讀
    華為通過(guò)BSI全球首批<b class='flag-5'>漏洞</b><b class='flag-5'>管理</b>體系認(rèn)證

    對(duì)稱加密技術(shù)有哪些常見(jiàn)的安全漏洞

    對(duì)稱加密技術(shù)在實(shí)際應(yīng)用中可能面臨的安全漏洞主要包括: 實(shí)現(xiàn)不當(dāng): 錯(cuò)誤的加解密實(shí)現(xiàn)、弱隨機(jī)數(shù)生成器或其他邏輯錯(cuò)誤都可能導(dǎo)致安全漏洞漏洞利用: 利用已知的弱點(diǎn)或攻擊手段,如理論上可行的分組攻擊或側(cè)
    的頭像 發(fā)表于 12-16 13:59 ?197次閱讀

    Hyper-V創(chuàng)建虛擬機(jī)配置IP等網(wǎng)絡(luò)配置原理(Linux、Windows例)

    大家知道Windows系統(tǒng)里面內(nèi)置了Hyper-V管理器,用來(lái)創(chuàng)建管理本地虛擬機(jī)環(huán)境。今天我創(chuàng)建了兩臺(tái)虛擬機(jī),一臺(tái)是CentOS7.9(Linux),另一臺(tái)是Windows 11,然
    的頭像 發(fā)表于 12-09 10:24 ?2089次閱讀
    Hyper-V<b class='flag-5'>創(chuàng)建</b>虛擬機(jī)<b class='flag-5'>配置</b>IP等網(wǎng)絡(luò)<b class='flag-5'>配置</b>原理(Linux、Windows<b class='flag-5'>為</b>例)

    VLAN 配置中的常見(jiàn)問(wèn)題解決

    VLAN(虛擬局域網(wǎng))配置中的常見(jiàn)問(wèn)題涉及多個(gè)方面,包括配置錯(cuò)誤、網(wǎng)絡(luò)互通問(wèn)題、設(shè)備連接故障等。以下是對(duì)這些問(wèn)題的分析和解決方法: 一、配置錯(cuò)誤
    的頭像 發(fā)表于 11-19 09:22 ?2611次閱讀

    如何配置 VLAN 以提高網(wǎng)絡(luò)安全

    配置虛擬局域網(wǎng)(VLAN)是一種在交換網(wǎng)絡(luò)中提高網(wǎng)絡(luò)安全的有效方法。VLAN通過(guò)將網(wǎng)絡(luò)劃分為多個(gè)邏輯分割,可以限制不同用戶組之間的通信,從而減少潛在的安全威脅。以下是
    的頭像 發(fā)表于 11-19 09:17 ?719次閱讀

    物聯(lián)網(wǎng)系統(tǒng)的安全漏洞分析

    隨著物聯(lián)網(wǎng)技術(shù)的快速發(fā)展,越來(lái)越多的設(shè)備被連接到互聯(lián)網(wǎng)上,從智能家居、智能城市到工業(yè)自動(dòng)化,物聯(lián)網(wǎng)的應(yīng)用范圍不斷擴(kuò)大。然而,隨著物聯(lián)網(wǎng)設(shè)備的增多,安全問(wèn)題也日益凸顯。 一、物聯(lián)網(wǎng)系統(tǒng)安全漏洞
    的頭像 發(fā)表于 10-29 13:37 ?525次閱讀

    如何使用 IOTA?分析安全漏洞的連接嘗試

    在當(dāng)今數(shù)字化世界中,網(wǎng)絡(luò)安全變得至關(guān)重要。本文將探討如何利用流量數(shù)據(jù)分析工具來(lái)發(fā)現(xiàn)和阻止安全漏洞和惡意連接。通過(guò)分析 IOTA 流量,您可以了解如何識(shí)別不當(dāng)行為,并采取適當(dāng)?shù)拇胧﹣?lái)保護(hù)的網(wǎng)絡(luò)和數(shù)據(jù)。我們將深入研究IOTA的工作
    的頭像 發(fā)表于 09-29 10:19 ?307次閱讀
    如何使用 IOTA?分析<b class='flag-5'>安全漏洞</b>的連接嘗試

    漏洞掃描的主要功能是什么

    弱點(diǎn),以減少潛在的安全風(fēng)險(xiǎn)。 1. 漏洞識(shí)別 漏洞掃描的首要功能是識(shí)別系統(tǒng)中存在的安全漏洞。這些漏洞
    的頭像 發(fā)表于 09-25 10:25 ?518次閱讀

    交換機(jī)怎么配置IP地址

      在構(gòu)建和管理網(wǎng)絡(luò)架構(gòu)中,交換機(jī)作為核心設(shè)備之一,其IP地址的配置是確保網(wǎng)絡(luò)正常運(yùn)行的重要步驟。正確配置交換機(jī)的IP地址,可以使得網(wǎng)絡(luò)設(shè)備
    的頭像 發(fā)表于 06-06 11:16 ?1.2w次閱讀

    程序中USB的DP和DM IO配置50Mhz,需要打開(kāi)I/O補(bǔ)償單元來(lái)減少噪音嗎?

    大家好: 數(shù)據(jù)手冊(cè)上說(shuō):當(dāng)I/O口速度配置50MHz或100MHz時(shí),開(kāi)啟I/O補(bǔ)償單元來(lái)減少對(duì)電源帶來(lái)的噪音 那么,我的程序中USB的DP和DM IO配置
    發(fā)表于 04-26 06:51

    PuTTY等工具曝嚴(yán)重安全漏洞還原私鑰和偽造簽名

    據(jù)報(bào)道,知名SSH和Telnet工具PuTTY于4月18日暴露安全漏洞CVE-2024-31497,涉及版本0.68至0.80。僅需使用60個(gè)簽名,攻擊者即可還原私鑰。應(yīng)對(duì)此風(fēng)險(xiǎn),官方更新推出0.81版本,呼吁使用者盡快升級(jí)。
    的頭像 發(fā)表于 04-18 10:06 ?738次閱讀

    域環(huán)境中的用戶與組配置管理

    在域服務(wù)器打開(kāi)組策略管理編輯器-安全設(shè)置-受限制的組-添加組-輸入administrators-添加成員-選擇要添加的成員(testdomain admins)-應(yīng)用-在客戶機(jī)上面刷新策略
    的頭像 發(fā)表于 04-15 10:14 ?803次閱讀
    域環(huán)境中的用戶與組<b class='flag-5'>配置管理</b>

    iOS 17.4.1修復(fù)兩安全漏洞,涉及多款iPhone和iPad

     據(jù)報(bào)道,iOS/iPadOS17.4.1主要解決了Google Project Zero團(tuán)隊(duì)成員Nick Galloway發(fā)現(xiàn)并報(bào)告的兩大安全漏洞(CVE-2024-1580)。
    的頭像 發(fā)表于 03-26 10:47 ?801次閱讀