全站搜索
资讯详情
Fortinet防特网 大家都知道的那些防御思路,却鲜有人做到。 科汇科技 飞塔企业级安全产品 分销商
作者:管理员    发布于:2021-07-21 10:01:28    文字:【】【】【
本周的威胁情报播报中,接连记述了三起数据泄漏事件。一句谚语,是这么说“好的事情总是单独来,坏的事情总是成群结队来”。就数据泄漏这样的违规事件或者更早的WannaCry勒索软件事件,以下的安全建设与防御思路,我们总结了不止一次,再次奉上。



或者,换而言之,“假定数据泄漏的违规事件一定会发生,只是早晚的问题”;以下这些方式方法及行动,您做到了哪些?



认真的做好前期准备工作



执行风险评估  

在如今的信息化发展程度下,注定了面面俱到地进行安全管理是一件几乎不可能的事情。 企业的安全建设是不断规避风险的动态过程,因此需要大家通过不断根据业务目标来调整相应的安全措施,将工作重点聚焦在对您业务产生最大影响的风险上。



建立对等的安全保护

企业网络在一开始进行设计和架构的时候都是很不错的,但是随着业务的持续发展,网络复杂度和规模都会持续增加,这就导致安全方案的效果越来越差,或者为了维持相同的效果而变得十分复杂。无论是那种,最终都会遇到网络盲点,而导致保护不到位。要充分了解自己的优势和弱点,就要利用可见性和控制能力来识别和管控这些优势和弱点。



你还需要评估攻击者对于关键数据的攻击路径,包括漏洞链(或称为组合漏洞),帮助你优先考虑要解决哪些漏洞。业界有很多值得借鉴和参考的框架指南,比如ISO,CIS关键安全控制(SANSTop 20)和NIST网络安全框架。



资产识别

企业网络的规模在迅速扩大,并且联通了各种生态系统,从虚拟化数据中心到混合多云环境。再加上接入网络的终端设备数量的不断增长以及物联网设备的爆炸式增长,建立和维护设备的准确清单是一件极富挑战性的工作。



你可能需要投资一些在网络中来识别设备类型、操作系统和补丁状态等等资产状况的工具。在大型环境中,还需要将这些信息与良好的威胁情报联系起来,才能查看并确定最高风险的优先级。



扎实的做好防御工作



让自己的内网安全基础高一些

实际上,绝大多数攻击针对的是已经有补丁可用的漏洞,至少已有三年时间,其中有的达十年之久。

盘点系统,建立更新机制。 接下来,在确保你所管理的设备已打补丁之后,确保那些不能控制的设备与系统进行隔离或建立了拒绝访问策略。 您还需要确定并替换或删除那些无法修补或保护的系统。理想情况下,整个过程需要自动化来降低重复的人工劳动,持续跟踪修复情况,并且持续监测网络安全态势。



将本地与全球威胁情报整合进SIEM平台中

高级威胁情报使组织能够缩短检测威胁的时间,缩小检测与响应之间的差距。靠本地情报是远远不够的,及时了解全球最新的威胁趋势和漏洞利用情况是安全管理人员的基础功课。将这些数据转变为可操作的情报,就能驱动基础设施数据与本地情报进行交叉关联,这可能需要安全信息和事件管理(SIEM)和Web应用防火墙(WAF)来消费这些情报和数据,将之转换为可执行的安全策略,甚至能够自动执行策略来保护网络。

SIEM工具还可以汇总来自整个网络的数据,将其与本地和全球威胁情报源相关联,然后提供即时详细信息,如IoC(失陷信标)和安全策略违规情况。



部署基于签名的安全工具

企业对于安全的投入始终在寻找投入产出比的绝佳平衡点。在大多数情况下被利用的漏洞都是已知的,所以针对这些漏洞的攻击可以使用基于签名/特征的方法来检测。基于特征的检测工具可以让您快速查找并阻止任何尝试的渗透,或执行针对已知漏洞的漏洞利用。这已经可以帮助企业解决所面临的大多数威胁了。



使用基于行为的分析与数据清理工具

基于签名/特征的检测只能解决一部分问题。高端、复杂的攻击者可以轻松规避传统保护措施并免疫多种检测手段。这意味着您还需要一些高级威胁防护工具,例如基于行为诱发和和识别技术的沙箱来检测用于发起零日攻击的恶意软件变体或定制恶意软件,并与其他安全基础架构进行协同联动。此外,用户与实体行为分析(UEBA)工具还可以更轻松地识别内部安全威胁并找到犯罪者。

说起来容易做起来难。攻击者还使用先进的技术,例如学习和模仿合法的流量模式以逃避检测。 安全工具不仅需要检查数据和应用程序,寻找隐藏的恶意软件,而且还要提供深入检查、分析、查询以及关联行为模式,最终检测并确定恶意目的。在可能的情况下,智能安全系统需要能够主动自动进行干预,以便在攻击开始之前阻止攻击。

另外一种新的趋势是使用CDR(Content Disarm& Reconstruction)工具。CDR处理传入的文件,解构它们,并删除其中的可执行内容,比如宏、脚本、超链接等等,通过主动从特定文件中删除恶意内容来提升在文件侧进行零日攻击防护的能力,从而防止意外加载链接的恶意软件和恶意可执行文件。



用WAF保护针对Web的攻击

许多威胁不再通过传统途径进入网络。利用Web应用漏洞进行的针对Web的攻击情况呈指数级增长 - 特别是那些直接在数据中心查询和挖掘信息的应用程序。



由于对自主开发和定制的Web应用程序的需求增长十分快速,许多组织根本没有时间或资源在部署之前对其进行充分测试和加固。缩小差距的一个有效方法是部署WAF。 这些安全设备专门设计用于提供远远超出传统NGFW技术所提供的Web应用程序流量的深入高性能检测。



把单点防御连起来

考虑到今天的多维度和智能威胁的性质,安全解决方案需要相互关联成为一个可以跨越并适应弹性网络架构的生态系统。 动态集成和关联提供了整个网络的实时可视性,这是至关重要的,因为你无法抵御您无法看到的威胁。



网络隔离

鉴于网络化生态系统的流动性以及跨越多个网络的广泛应用和数据流,建立并维护安全有效的网络隔离比以往任何时候都更加重要,从而防止威胁在网络中横向移动和肆意传播。

不管是在单一环境中收集和关联大量数据还是互连跨越多个网络环境的情况,建立隔离控制措施尤为重要,隔离控制可以检测已穿透一个网段的周边并且正在横向移动的威胁。如果没有隔离和检测工具,这些威胁可以自由采集、破坏和泄露数据。

其实,从“最坏的情况”出发的思考以及行动设定,不失为努力成为“最好的结果”的方式。




IT解决方案:

下一代防火墙部署场景:化繁为简、加密云接入、可视化与自动化、默认FortiEDR和FortiXDR保护会自动检测并拦截本文中描述的攻击,且无需进行其他更新
以更低的复杂性提供业内首屈一指的威胁防护和性能、网络与安全的融合、集成安全架构、多重检查引擎、统一控制管理、高级威胁防御、内置反病毒引擎、终端测的安全防护、全自动威胁检测、全自动威胁调查、全自动威胁响应

飞塔防火墙服务:应用控制、Web过滤、反病毒、FortiCloud 沙箱、入侵防御、病毒爆发防护服务、内容消除与重建、IP 信誉和反僵尸网络

品类:零信任网络访问(ZTNA)、下一代防火墙、FortiClient终端安全、FortiManager集中管理平台 、 FortiAuthenticator身份管理平台、HPC基础架构、雾计算基础架构、网络安全生态系统、集成式安全方法、入侵防御系统、网络访问控制、智能边缘、自动化安全架构、恶意设备检测、端点检测、高级威胁检测、事件分析溯源

方案适用机型:

机框设备:FortiGate 7060E 、FortiGate 7040E 、FortiGate 7030E 、FortiGate 5001E
超高端设备:FortiGate 6300F\6301F\6500F\6501F
高端设备:FortiGate 3980E、FortiGate 3960E 、FortiGate 3800D 、FortiGate 3700DFortiGate 3600E 、FortiGate 3400E、FortiGate 3200D、FortiGate 3100D 、FortiGate 3000D 、FortiGate 2500E、FortiGate 2000E、FortiGate 1500D 、FortiGate 1200D 、FortiGate 1000D
中端设备:FortiGate 900D 、FortiGate 800D 、FortiGate 600E、FortiGate 500E 、FortiGate 400E 、FortiGate 300E、FortiGate 200E 、FortiGate 100E
入门级设备:FortiGate 80E、FortiGate 60E、FortiGate 50E、FortiGate 30E 、FortiGate 60D – Rugged
Virtual Machines:FortiGate-VM00 、FortiGate-VM01, -VM01V 、FortiGate-VM02, -VM02V、FortiGate-VM04, -VM04V 、FortiGate-VM08, -VM08V 、FortiGate-VM16, -VM16V 、FortiGate-VM32, -VM32V 、FortiGate-VMUL, -VMULV

专有型号/系列:FortiOS 7.0、Fortinet SASE、FortiXDR

服务区域:

四川 飞塔 Fortinet:成都 飞塔 Fortinet、绵阳 飞塔 Fortinet、自贡 飞塔 Fortinet、攀枝花 飞塔 Fortinet、泸州 飞塔 Fortinet、德阳 飞塔 Fortinet、

广元 飞塔 Fortinet、遂宁 飞塔 Fortinet、内江飞塔 Fortinet、乐山 飞塔 Fortinet、资阳 飞塔 Fortinet、宜宾 飞塔 Fortinet、南充 飞塔 Fortinet、

达州 飞塔 Fortinet、雅安 飞塔 Fortinet、阿坝藏族羌族自治州飞塔 Fortinet、凉山彝族自治州 飞塔 Fortinet、广安 飞塔 Fortinet、巴中 飞塔 Fortinet、眉山 飞塔 Fortinet

重庆 飞塔 Fortinet

贵州飞塔 Fortinet:贵阳飞塔 Fortinet、遵义飞塔 Fortinet、铜仁飞塔 Fortinet、安顺飞塔 Fortinet、毕节飞塔 Fortinet 、六盘水飞塔 Fortinet、黔南州飞塔 Fortinet、黔西南州飞塔 Fortinet 、黔东南州飞塔 Fortinet

云南飞塔 Fortinet:昆明飞塔 Fortinet 、曲靖飞塔 Fortinet 、玉溪飞塔 Fortinet 、昭通飞塔 Fortinet 、临沧飞塔 Fortinet 、保山飞塔 Fortinet 、

丽江飞塔 Fortinet 、普洱飞塔 Fortinet、红河哈尼飞塔 Fortinet、德宏飞塔 Fortinet、楚雄飞塔 Fortinet 、文山飞塔 Fortinet 、

西双版纳飞塔 Fortinet 、怒江飞塔 Fortinet

西藏自治区飞塔 Fortinet:拉萨飞塔 Fortinet、昌都飞塔 Fortinet、林芝飞塔 Fortinet、山南飞塔 Fortinet、日喀则飞塔 Fortinet、那曲飞塔 Fortinet、阿里飞塔 Fortinet

飞塔自身关键词:

飞塔防火墙,飞塔官网,飞塔公司,fortigate防火墙,飞塔防火墙配置

飞塔相关关键词:

网络安全,安全SD-WAN,Fortinet FortiGate-VM,Fortinet,VPN保护,Web过滤,

网络分段,网络微分段,物联网平台保护

 

 

更多机型和方案请咨询

成都科汇科技有限公司 — 专业安全服务商。

无论您的IT架构是 本地化、云端、还是混和云 都能提供一站式安全方案。

地址:四川省成都市人民南路四段一号时代数码大厦18F

电话咨询热线:400-028-1235

QQ:132 5383 361

手机:180 8195 0517(微信同号 )