写点什么

Part 5:NetOps 团队的 SecOps 和网络安全基础知识

作者:Geek_d82186
  • 2024-01-28
    广东
  • 本文字数:1951 字

    阅读完需:约 6 分钟

Part 5:NetOps团队的 SecOps和网络安全基础知识

https://www.techtarget.com/searchnetworking/feature/Learn-about-SecOps-Cybersecurity-basics-for-NetOps-teams

为了弥合 NetOps 和 SecOps 团队之间的差距,网络专业人员应该了解安全基础知识,包括不同类型的攻击者、攻击和可用的安全服务

尽管网络和安全对于彼此以及业务运营都至关重要,但网络运营和安全运营团队(分别为 NetOps 和 SecOps)通常是孤立的

如果不完全了解 SecOps 团队的工作,NetOps 团队可能无法有效帮助应对重大网络安全威胁,例如漏洞和恶意软件。所以 NetOps 团队必须了解网络安全基础知识以及 SecOps 团队的日常工作,以增强组织的网络安全和网络安全策略。


网络工程师的 3 个网络安全基础知识

SecOps 团队每天都要处理无数的网络安全职责,他们不断争分夺秒地及时修复问题。以下是 NetOps 团队应该了解的三个基本网络安全基础知识。

1. 网络攻击者的类型

虽然有几种不同类型的网络攻击者,但它们都属于以下三类:

1) 低风险攻击者。与更高级的攻击者相比,这些攻击者通常缺乏高级技能和耐心,并且使用在线免费提供的工具。他们的攻击通常是最快、最简单的攻击者类型。

2) 中等风险的攻击者。这些攻击者比低风险攻击者更有耐心。黑客活动分子就属于这一类别,他们的目的是窃取知识产权或由于道德、政治或普遍分歧而试图发起攻击。

3) 高风险攻击者。高风险攻击者愿意在数月至数年的时间内慢慢了解员工习惯和业务运营。这些攻击者可能是民族国家或有组织的犯罪攻击者,他们希望获得尽可能最大的赔偿。

网络运营团队应该了解网络攻击者的基本指标,因为网络数据(例如数据包或流量数据)可以帮助跟踪不良行为者的行为。这些知识可以使团队在攻击发生时阻止攻击、防止攻击或帮助团队在无法阻止攻击时从错误中吸取教训。

下面常见的网络攻击类型。

主要包括:

• Malware

• DDoS

• Phishing

• SQL injection attacks

• Cross-site scripting(XSS)

• Botnets

2. 网络攻击的类型

与各种类型的网络攻击者一样,公司/组织可能会遭受多种类型的网络攻击。最常见的攻击包括以下内容:

1) 高级持续性威胁 (APT)。高风险攻击者是最有可能的 APT 罪魁祸首。这些攻击涉及,入侵-->未被发现-->花费很长时间了解一个公司/组织网络,通常是重要组织,例如政府或金融组织。APT 通常会窃取数据和信息,而不会对网络造成重大损害。

2) 常见漏洞和暴露 (CVE)。虽然 CVE 不一定是攻击,但它是另一类网络威胁。漏洞和暴露分别为攻击者提供了直接和间接访问网络资源的机会。CVE 威胁需要补丁,SecOps 团队会为所有易受攻击的硬件或软件处理补丁。

3) 网络钓鱼。网络钓鱼攻击最常见于员工收到的未经请求的电子邮件,这些电子邮件看似来自信誉良好的来源,但其中包含窃取员工凭据的恶意链接或附件。90%的数据泄露都是由网络钓鱼造成的。

4) 勒索软件。勒索软件是一种日益常见的基本恶意软件类型。勒索软件涉及攻击者锁定或加密某人的数据并要求付款作为回报。低风险攻击者通常会执行勒索软件攻击,因为如果公司/组织愿意付费,勒索软件攻击是一种快速而简单的获取资金的方法。

5) SQL 注入。SQL 注入以分类数据为目标,以便将其公开。为了完成 SQL 注入,攻击者使用 SQL 代码来访问加密资源或更改机密或敏感数据。这些攻击可能会损害任何使用 SQL 数据库的 Web 应用程序。

NetOps 团队如果追捕攻击者的数据以了解他们访问、更改或瞄准的内容,则可以在 APT 情况下提供网络数据。此外,网络运营团队可以说是最熟悉网络运作方式的团队,因此他们可以利用专家的洞察力在问题出现时或在问题造成不可挽回的损害之前检测到问题。

总而言之。“你必须非常了解自己的网络流量情况”。如果我知道打印机应该与这台机器对话,当发生异常情况时,我就能听到。


3. 保安服务的类型

网络安全基础的一个关键因素是公司/组织投资的软硬件安全服务。大多数安全服务都属于下面三层防御中的一层,一个公司/组织的网络也可能会选择多种软硬件安全服务、进行多层次安全防御。具体防御层如下:

1) 保护。保护层是城堡周围的护城河。保护服务的唯一目的是阻止未经授权的用户进入网络。示例包括防火墙、VPN 和入侵防御系统

2) 检测。检测层是城堡守卫:如果服务感知到威胁,它会向 SecOps 团队发出警报,并表示应该调查潜在威胁。这些服务不执行警报之外的任何操作。示例包括入侵检测系统

3) 回应。响应层包括采取行动保护王国或网络的骑士,甚至巫师。这些服务提供机器重新成像功能,并可以主动关闭网络上潜在的有害活动,以验证是否存在问题。网络性能监控和诊断工具就是一个例子。

虽然可能很难在供应商设备之间进行选择,但 IT 团队可以提出几个问题来确定哪个安全服务提供哪一层防御以及是否需要该功能。

随着 NetOps 团队在安全问题上花费更多时间,这些网络安全基础知识对于确保公司/组织安全以及帮助 NetOps 和 SecOps 团队弥合各自的鸿沟并共同维护安全至关重要。

发布于: 刚刚阅读数: 5
用户头像

Geek_d82186

关注

还未添加个人签名 2020-08-01 加入

还未添加个人简介

评论

发布
暂无评论
Part 5:NetOps团队的 SecOps和网络安全基础知识_Geek_d82186_InfoQ写作社区