0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

网络安全可见性设计部署时的最佳做法

电子工程师 来源:虹科网络可视化与安全 作者:虹科网络可视化与 2021-06-13 15:34 次阅读

随着远程工作的增加,5G技术的成熟,在物联网/ OT基础设施,边缘和云环境中随之而来的威胁同样提升。安全团队的任务不仅是实施工具和分析的组合,以识别和保护不断扩大的威胁媒介,而且要结合行业最佳实践以更好地指导其部署理念。我们汇总了今年最重要的网络安全可见性设计2021部署时要牢记的最佳做法。

1、现代安全必备工具-IDS与IPS

公司制定其IT安全策略以应对安全威胁时,用于检测并主动将威胁阻止到网络中的两个最重要的网络安全工具是入侵检测系统(IDS)和入侵防御系统(IPS)。

2、威胁检测

威胁检测是寻找网络安全攻击迹象的行为,以防止它们发生或造成过多破坏。这是一种主动策略,可以通过持续的监视和分析来保护组织的IT资产和数据。威胁检测通常涉及像攻击者一样思考,并在漏洞被利用之前发现漏洞。

3、DDoS防御

DDoS攻击通过将大量虚假流量发送到Web应用程序或服务来工作。如果DDoS攻击足够大,则目标将无法处理大量垃圾数据,并且网站,服务或应用程序崩溃。
了解如何部署DDoS检测和缓解工具,这些工具结合了分布式拒绝服务防御,利用威胁情报来识别,过滤和阻止恶意流量。

4、流量解密

由于加密流量的显着增长,因此很容易理解为什么解密对于保护当今的企业网络至关重要。随着在加密流量中形成越来越多的盲点,SSL / TLS会话越来越多地用于隐藏恶意软件,隐藏命令和控制流量以及掩盖被盗数据的泄漏,从而无意间伪装了恶意流量。

5、带外与串联网络安全性

设计现代网络安全策略并非易事,因为它必须保护复杂网络的所有组件,同时对性能产生有限的影响。不出所料,我们就内联和带外安全部署之间的差异以及是否需要网络TAP或旁路TAP提出了很多问题。EMA [企业管理协会]“建议企业在接入层中尽可能多地使用TAP,以避免网络性能受到影响并确保数据包保真度。”最重要的是,TAP是一种轻松的全面验证方法,可提供100%的可见性,以确保您的安全策略成功。

6、防火墙

防火墙可防止未经授权访问您的网络,从而保护您的数据免遭破坏,并且与入侵防御系统(IPS)以及安全信息和事件管理(SIEM)一起被视为IT安全堆栈的基础。

7、网络冗余

网络弹性的三个关键是旁路技术【虹科旁路TAP】,故障安全技术和网络冗余。

网络冗余的概念是通过所谓的高可用性(HA)部署来实现的。HA网络设计包含用于关键电源,散热,计算,网络,安全性和存储基础架构的冗余组件,目的是消除可能损害网络的任何单点故障。

8、回溯取证分析

随着网络安全威胁的日益复杂,用于应对这些风险的工具是带外和内联安全解决方案的组合,其中包括入侵防御系统(IPS),防火墙,和网络取证和分析设备。

网络取证策略监视网络中的异常流量,识别入侵和破坏。众所周知,攻击者可以通过擦除受感染主机上的日志文件来掩盖自己的足迹,但其产生的网络流量数据是不可掩盖的,因此可以使用专有设备【虹科Allegro网络万用表】将网络流量数据保存在磁盘上以进行回溯取证分析。

9、适应边缘的新安全需求

边缘计算引入了两个强调您的漏洞的关键因素:分散的数据和设备数量。边缘计算的核心思想是,您可以将处理能力转移到生成数据的网络外部边缘。虽然这对于提高应用程序速度非常有用,但它也降低了中央安全系统的安全性。

10、监控和维护您的零信任环境

采用零信任(ZT)策略,将重点从个人访问转移到从保护网络的广泛部分转移到从基于边界的仅网络安全方法转移。零信任网络安全策略的关键概念是,组织需要主动控制人员,数据和信息系统之间的所有交互,以将安全风险降低到可接受的水平。《AT&T网络安全洞察力2021年报告》说:“ 93.9%的受访者表示他们正在研究,实施或已完成零信任计划。”

虹科提供网络TAP,旁路TAP和汇聚分流设备(NPB),提供内联,带外安全解决方案。网络TAP可以无风险的帮助你获得100%的数据可见性。旁路TAP可以提升网络可靠性,避免单点故障,确保网络正常运行。汇聚分流设备的高级功能的可以优化流量以进行分析。

原文标题:网络可视化 | 10个网络安全可见性最佳实践

文章出处:【微信公众号:广州虹科电子科技有限公司】欢迎添加关注!文章转载请注明出处。

责任编辑:haq

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 网络安全
    +关注

    关注

    9

    文章

    2917

    浏览量

    58614

原文标题:网络可视化 | 10个网络安全可见性最佳实践

文章出处:【微信号:Hongketeam,微信公众号:广州虹科电子科技有限公司】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    自主可控是增强网络安全的前提

    后成立了中央网络安全和信息化领导小组,这标志着我国网络空间安全国家战略已经确立。      网络安全的内涵可以包括:    -信息安全。它是
    的头像 发表于 03-15 17:37 128次阅读

    II型网络安全监测装置PSSEM-2000S参数介绍

    当变电站站控层或发电厂涉网区域无Ⅱ区时,则网络安全监测装置直接部署于Ⅰ区,如下图 当变电站站控层或发电厂涉网区域网络存在A、B双网,网络安全监测装置需要同时与A、B双网互联。
    发表于 01-18 16:08 639次阅读
    II型<b class='flag-5'>网络安全</b>监测装置PSSEM-2000S参数介绍

    电科网安:以新一代网络安全矩阵,护航数智化转型发展

    在“树立动态综合防护理念,应对网络安全风险挑战”专题论坛上,电科网安专家在《新一代网络安全矩阵,护航数智化转型发展》主题演讲中指出,在数智化升级背景下,要通过网络安全运营融合网络安全
    的头像 发表于 12-11 17:00 619次阅读

    夯实网络安全基石,多网口国产网络安全主板助力强固防线

    在当今信息化时代,网络安全对企业来说是至关重要且不可忽视的。随着网络攻击手段的不断演进和网络威胁的不断增加,构建强大的网络安全防线已成为企业发展中的关键任务。在这个背景下,多网口国产
    的头像 发表于 11-06 14:45 158次阅读

    网络安全系统的主要要求有哪些 常见的网络安全问题有哪些

    网络安全设备是用于保护计算机网络系统免受网络攻击和恶意行为的硬件或软件设备。以下列举了一些常见的网络安全设备。
    的头像 发表于 08-11 15:15 1510次阅读

    网络安全常见漏洞有哪些 网络漏洞的成因有哪些

    网络安全的威胁和攻击手法也在不断演变。为了维护网络安全,建议及时更新和修复系统漏洞,实施安全措施和防护机制,并加强用户教育和意识,以有效应对各类网络安全风险和威胁。
    发表于 07-19 15:34 2084次阅读

    SoC 功能可见性 – Tessent 嵌入式分析简介

    SoC 功能可见性 – Tessent 嵌入式分析简介ppt分享
    发表于 07-14 17:15 0次下载

    lansweeper创建网络安全资产管理基线

    获取适用于网络安全的资产清单     全可见性 发现您甚至不知道的资产并消除盲点。   风险缓解 通过审计预防措施预测潜在的网络安全攻击。   威胁检测 通过有价值的报告对整个网络进行
    的头像 发表于 06-29 09:29 614次阅读
    lansweeper创建<b class='flag-5'>网络安全</b>资产管理基线

    风险OT 和 IT网络安全之间的共同点

    的。 首先,资产清单提供了可见性,因此您知道自己拥有什么、它在哪里以及它做什么。虽然准确的资产清单对任何网络安全计划都至关重要,但这仅仅是个开始。问题仍然存在,“我如何处理资产信息?我如何利用它来保护公司和工业运营?” 答案在风险。
    的头像 发表于 06-28 10:12 346次阅读

    风险管理的相关概念、网络安全保护的实质(2)#网络空间安全

    网络安全
    学习硬声知识
    发布于 :2023年05月30日 20:56:58

    网络安全事件分类与分级(2)#网络空间安全

    网络安全通信网络
    学习硬声知识
    发布于 :2023年05月30日 20:25:37

    网络安全事件分类与分级(1)#网络空间安全

    网络安全通信网络
    学习硬声知识
    发布于 :2023年05月30日 20:25:06

    必须了解的五种网络安全威胁

    数据泄露和网络攻击呈上升趋势,任何企业都无法幸免。这就是为什么了解最常见的网络安全威胁,以及如何防范这些威胁至关重要。以下是您应该了解的五种网络安全威胁
    的头像 发表于 05-18 10:23 1275次阅读

    网络安全领域,NIST框架是什么?

    网络安全领域,NIST 框架是什么?
    发表于 04-17 07:56

    [8.2.1]--7.2网络安全测评技术

    网络安全
    jf_75936199
    发布于 :2023年04月05日 22:27:28