适用于任何公司的网络安全架构

这篇具有很好参考价值的文章主要介绍了适用于任何公司的网络安全架构。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

1.第一等级:基础级

适用于任何公司的网络安全架构,web安全,架构,安全

优势

可防范基本有针对性的攻击,使攻击者难以在网络上推进。将生产环境与企业环境进行基本隔离。

劣势

默认的企业网络应被视为潜在受损。普通员工的工作站以及管理员的工作站可能受到潜在威胁,因为它们在生产网络中具有基本和管理员访问权限。

在这方面,任何工作站的妥协理论上都可能导致以下攻击向量的利用。攻击者侵入企业网络的工作站,然后攻击者要么提升在企业网络中的权限,要么立即利用之前获得的权限攻击生产网络。

攻击向量保护 安装最大数量的信息保护工具,实时监测可疑事件并立即响应。

2.第二等级:初步安全实践

适用于任何公司的网络安全架构,web安全,架构,安全

优势

企业网络中有更多的网络段。 对生产网络的主要支持基础设施进行完全复制,如:

  • 邮件中继;
  • 时间服务器;
  • 其他服务(如果有)。

更安全的软件开发。建议至少实施DSOMM1级的DevSecOps,这需要引入密码、令牌、加密密钥、登录名等单独的机密存储,以及用于SAST、DAST、模糊测试、SCA和其他DevSecOps工具的附加服务器。在企业段的支持基础设施出现问题时,这不会影响生产环境。对于攻击者来说,破坏生产环境要更困难一些。

3.第三等级:高度采用安全实践

该级别需要公司管理层(首席执行官)了解网络安全在公司生命中的作用。信息安全风险成为公司运营风险之一。根据公司规模,信息安全部门的最小规模为15-20名员工。

适用于任何公司的网络安全架构,web安全,架构,安全

优势

实施安全服务,如:

  • 安全运营中心(SIEM,IRP,SOAR,SGRC)
  • 数据泄漏防护
  • 钓鱼保护
  • 沙盒
  • 入侵防护系统
  • 漏洞扫描器
  • 终端保护
  • Web应用防火墙
  • 备份服务器

劣势

信息安全工具和信息安全专业人员的高成本。

4.第四等级:大规模高级安全实践部署

每个生产和企业服务都有自己的网络:一级、二级、三级。

生产环境是从隔离的计算机访问的, 每台隔离计算机不具有:

  • 除了通过VPN从远程公司笔记本电脑以外的任务地方进入传入访问。
  • 出站访问公司网络: 无法访问邮件服务,不可能受到鱼叉式网络钓鱼的威胁; 无法访问内部站点和服务,不可能从受感染的公司网络下载木马。

破坏隔离计算机的唯一方法是破坏生产环境。因此,成功入侵计算机(即使是通过网络钓鱼)也将阻止黑客访问生产环境。

实施其他可能的安全服务,例如:

  1. 特权访问管理;
  2. 内部网络钓鱼训练服务器;
  3. 合规服务器(配置评估)。

适用于任何公司的网络安全架构,web安全,架构,安全

优点

实施安全服务,例如:

  1. 特权访问管理;
  2. 内部网络钓鱼训练服务器;
  3. 合规服务器(配置评估);
  4. 强有力地保护生产环境免受鱼叉式网络钓鱼的侵害。

现在攻击者将无法攻击生产网络,因为现在企业网络中潜在受感染的工作站基本上没有对生产的网络访问权限。相关问题:

  1. 用于访问生产网络的独立工作站 - 是的,桌面上将有 2 台计算机;
  2. 用于生产网络的其他 LDAP 目录或域控制器;
  3. 防火墙分析仪、网络设备分析仪;
  4. 网络流量分析器。

缺点

现在,如果需要访问生产网络,桌面上将有 2 台计算机。文章来源地址https://www.toymoban.com/news/detail-790329.html

到了这里,关于适用于任何公司的网络安全架构的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 医院网络安全架构

    国内大部分医院网络一般分为三张网,分别是内网、外网和设备网, 三张网络通过逻辑隔离、物理隔离的方式进行隔离。 内网 ,主要承载医院的医疗核心业务,例如HIS、LIS、PACS、EMR等业务系统,内网承载数据传输的任务,要求 高宽带、大容量和高速率 ,并需考虑 未来扩容

    2023年04月17日
    浏览(35)
  • 网络安全实验——web安全

    目录 实验目的 实验原理 实验内容 实验1 1. 地址栏中执行脚本 2. 对DOM技术的利用 实验2  1.jump1 2.jump2 3.get 4.xss 5.注册bss 6.盗取cookie 7.分析cookie  实验3 一.搭建IIS服务器 二.身份验证和权限设置 三.IP地址和域名限制 四.安全通信 五. 单点登录  实验总结 1. 了解什么是XSS 2. 掌握盗

    2024年02月13日
    浏览(46)
  • 零信任网络:一种全新的网络安全架构

    随着网络技术的不断发展,网络安全问题日益凸显。传统的网络安全策略往往基于信任和验证,但这种信任策略存在一定的局限性。为了解决这一问题,零信任网络作为一种全新的网络安全架构,逐渐受到人们的关注。本文将对零信任网络的概念、特点、应用场景等方面进行

    2024年02月05日
    浏览(53)
  • 网络安全-Web端安全协议

    大家上网娱乐或办公总是离不开浏览器,也就是从web端访问各个网站,其安全的重要性与其使用的广泛性成正比。本文就web端常见的相关安全协议分享。 SSL(Secure Sockets Layer),安全套接层,它是在传输通信协议(TCP/IP)上实现的一种安全协议,它位于应用层协议之下且独立的

    2024年02月08日
    浏览(47)
  • 网络安全开发架构之基于规则引擎的开发架构

    原文合集地址如下,有需要的朋友可以关注 本文地址 合集地址 规则引擎架构可以有多种不同的表现形式,以下是一些常见的表现形式: 中心化规则引擎 中心化规则引擎是指规则引擎的核心逻辑集中在一个中心服务器或平台上。该服务器负责规则的管理、执行和决策的推理

    2024年02月13日
    浏览(49)
  • 基于智能化安全编排的网络安全事件响应架构

    当前,网络安全问题日益严重,网络攻击方式日趋多样化和隐蔽化,安全漏洞等安全风险和事件层出不穷,依托人工经验、基于单点安全防御能力分析和响应的网络安全运维模式已经不足以应对,亟需从全网整体安全运维的角度去考虑,将分散的安全监测与响应机制整合起来

    2024年02月19日
    浏览(44)
  • 网络安全 Day31-运维安全项目-容器架构下

    通过上个案例(手动创建镜像)发现很麻烦所以用dockerfile自动化创建镜像 这里我们就可以使用Dockerfile文件方法把定义镜像的流程,根据Dockerfile指令指定,最终生成我们想要的自定义 镜像 。 目标: 1️⃣会使用Dockerfile 2️⃣掌握如何书写Dockerfile 任务要求:通过Dockerfile一键

    2024年02月13日
    浏览(40)
  • 网络安全-安全Web网关(SWG)详解

    在当今快速发展的网络环境中,企业面临着越来越多的网络安全挑战。安全Web网关(SWG)作为一种高效的网络安全解决方案,为企业提供了一个安全、可控的网络使用环境。 安全Web网关是一种网络安全设备或服务,主要功能是监控和管理用户的Web访问,以防止恶意软件入侵和

    2024年02月01日
    浏览(51)
  • 架构师必知必会系列:网络安全与防护架构

    作者:禅与计算机程序设计艺术 随着网络攻击的日益加剧、应用越来越广泛、网络安全产品的推出以及各国政府对网络安全的重视,网络安全也成为互联网行业中非常重要的议题。网络安全除了涉及用户隐私、信息泄露等风险外,还面临着边界路由器、中间人攻击(Man-in-t

    2024年02月07日
    浏览(53)
  • 如何构建安全的网络架构的方案

    网络安全系统主要依靠防火墙、网络防病毒系统等技术在网络层构筑一道安全屏障,并通过把不同的产品集成在同一个安全管理平台上,实现网络层的统一、集中的安全管理。 网络层安全平台 如何构建安全的网络架构的方案?选择网络层安全平台时主要考虑这个安全平台能

    2024年02月07日
    浏览(46)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包