网络攻防学习笔记 Day89
安全策略应包括支持日常运营中的信息风险所必需的行业标准、程序和指南。这些策略还必须具有明确定义的范围。
蓝队必须充分了解网络分段的不同方面,从物理到虚拟,再到远程访问。即使公司不是完全基于云的,仍然需要考虑在混合场景下与云的连接,这意味着还必须实施安全控制以增强环境的整体安全性,而网络基础设施安全是这一点的前提和基础。
在处理已投入生产的网络时,蓝队可能面临的一个挑战是了解拓扑和关键路径以及网络的组织方式。解决该问题的一种方法是,使用可以显示当前网络状态的网络测绘工具。SolarWinds 的 Network Performance Monitor Suite 就是一个可以帮助你做到这一点的工具。
确保在虚拟交换机中启用了以下功能:
MAC 地址欺骗:这样可以防止恶意流量从欺骗地址发送。
DHCP 防护:这会阻止虚拟机充当或响应 DHCP 服务器。
路由器保护:这可防止虚拟机发布路由器通告和重定向消息。
端口 ACL(访问控制列表):这允许你根据 MAC 或 IP 地址配置特定的访问控制列表。
大多数网络图都是通过使用边界、内部网络(也称为可信网络)和外部网络(也称为不可信网络)创建。零信任网络方法基本上意味着:并非所有网络(内部的和外部的)都是可信任的,所有网络本质上都可以被视为充满敌意的地方,攻击者可能已经盘踞在其中。
零信任网络更多的是网络安全的概念和方法,而不是技术本身。许多供应商会宣传自己的解决方案以实现零信任网络,但归根结底,零信任网络不仅仅是供应商销售的一项技术。
版权声明: 本文为 InfoQ 作者【穿过生命散发芬芳】的原创文章。
原文链接:【http://xie.infoq.cn/article/4dcb63e3297a99e53f37e2e19】。文章转载请联系作者。
评论