加固网络安全的五大手段
2023-4-9 12:0:0 Author: www.4hou.com(查看原文) 阅读量:70 收藏

导语:网络安全加固是一种全面的方法,可以保护贵组织免受入侵者的攻击,并降低风险,同时可以通过缩小攻击面,减少薄弱环节。

网络安全加固

网络安全加固是一种全面的方法,可以保护贵组织免受入侵者的攻击,并降低风险,同时可以通过缩小攻击面,减少薄弱环节。

加固(或系统加固)考虑到了攻击者为闯入系统而可能觊觎的所有漏洞和入口点。虽然力求创新、下定决心的网络犯罪分子会寻找任何机会来突破贵组织的安全防线以达到其目的,但加固会尽可能缩小攻击面,并给攻击者的行动加大难度。

加固的若干好处

系统加固不仅仅是一劳永逸的操作,它更需要持续不断的努力。然而这么做并非毫无意义,因为加固后的系统带来了诸多好处,包括如下:

通过最佳实践增强系统功能,并减少程序和不必要端点的漏洞。因此,组织可以减少操作问题和不兼容的地方、降低错误配置的风险并减少摩擦或阻力。

通过缩小攻击面来提高安全级别。组织和最终用户可以降低数据泄露、恶意软件、未经授权的帐户访问及其他恶意活动的风险。

由于降低了环境复杂性,简化了合规和审计。加固可以消除冗余或不必要的系统、帐户和程序,从而获得更稳定的配置和更透明的环境。

加固的类型

加固是一个涉及多方面的主题,组织在设计或修改安全策略时,加固可能会让组织犯难。需要留意不同类型的加固,它们可以分为五大类别:配置加固、应用程序加固、软件加固、操作系统加固和服务器加固。

1. 配置加固

配置是现代系统的一个重要组成部分,充当指示系统各要素该如何运行的指标和参数。加固配置要素从评估系统的可定制组件的状态和依赖关系入手。

比如说,将所有服务器端口配置为一直处于敞开状态会诱使犯罪分子进入系统,使用他们找到的任何内容以谋取私利。当然,关闭所有端口也并不可行。加固可以找到安全和功能之间的“契合点”。

实现配置加固需要时间,因为您需要评估环境各要素,并在采用配置和相互依赖关系之前先进行测试。这可能意味着根据环境和需求,在计划停运时间内测试和实施变更。

应留意配置漂移问题,即系统不可避免地偏离事先确立的公司标准。记录下这些变更,并验证策略更新或确保它们重新合规。

2. 应用程序加固

应用程序在现代世界扮演着重要的角色。2022年第二季度,谷歌Play商店上有350万个应用程序,苹果应用商店上有220万个应用程序。谷歌的应用程序下载量最高(2022年第三季度达277亿人次),而苹果的收入最高(2022年第三季度达到212亿美元)。

鉴于使用方面有这样的数据,应用程序安全性是许多最终用户最关心的问题,尤其是由于他们通过应用程序接口提供个人数据或支付信息。

应用程序加固是指通过提高安全和消除漏洞来保护应用程序免受入侵者的攻击。以应用程序为例,这可以分为三大方面:

了解应用程序方面的威胁情况,以便做出更明智的预防决策。

要有全面的检测流程以阻止发生的网络攻击。这包括特权升级检测、识别用户何时通过应用程序登录授予了对系统的特权访问。破解设备或获得设备的root权限加大了威胁风险。特权升级检测会在系统的root权限受到威胁时向管理员发出警报。

若要防止应用程序层面的攻击,请考虑采用最佳实践,包括采用密码、应用程序允许列表和身份验证加固(比如实施击键记录防御和检测措施)。

应用程序加固包括内部应用程序和第三方应用程序,上述步骤应考虑到应用程序具有的广度。若要加固环境中的应用程序,应采用最佳实践,包括如下:使用防火墙、安装自动更新和补丁、使用防病毒软件、存储和加密凭据、在开发周期期间进行静态应用程序安全测试(SAST)以及进行持续的动态应用程序安全测试(DAST)。

3. 软件加固

在现代员工队伍中,应用程序和软件共同满足最终用户的各种需求。因此,加固应用程序的重要性扩展到了在贵组织中运行的应用程序。如果贵组织编写自己的软件或定制现成的软件包,尤其如此。

加固软件主要分为三个阶段:

分析——包括静态分析和动态分析,以发现和纠正漏洞,并且审计软件应用程序和开发工作流程的当前范围和风险概况。

转换——使用多样化和混淆技术来挫败攻击。

监控——支持持续的评估和保护,包括警报或触发行动,以保护关键系统或数据。

被利用的软件漏洞可能会导致严重后果、破坏组织运营,而软件加固有助于防止关键数据落入坏人之手。

4. 操作系统加固

加固环境的一个重要方面是在操作系统层面。操作系统加固对于网络安全策略的有效性至关重要,可以与软件加固和应用程序加固结合使用。

实际上,操作系统加固使用补丁和安全协议来保护操作系统。操作系统加固侧重于加大保护软硬件资产的力度,从而在各个层面最大限度地提高保护。

操作系统加固程序应考虑以下要素:

防火墙配置——将流量限制在必要的端口上,并将进出流量控制在正常业务操作所需的范围内。

定义用户角色——创建策略和访问级别,将用户限制在执行工作所需的必要功能。

保护所有系统免受常见威胁——使用反恶意软件和端点检测及响应解决方案。

隔离——通过尽可能隔离工作负载和数据来保护环境。

消除不必要的部件或组件——这包括应用程序、端口、资源、外设和操作系统功能。

补丁和更新——尽可能使用自动补丁和更新安装。无法实现自动更新时,请确保手动部署更新。

制定工作流程——这包括对操作系统的持续监控和定期评估。

每个操作系统都有相应的细节需要操作系统加固。MacOS、Windows和Linux系统都有不同级别的开箱即用和预期网络安全保护,因此确保贵组织的策略考虑到这些个性化的需求。

5. 服务器加固

贵组织的服务器好比守门人,负责看护环境中所有宝贵的、有价值的东西。

服务器加固旨在为服务器端口、权限、功能和组件确保安全,以缩小攻击面。真正的服务器加固依赖考虑每台服务器需求的安全框架。比如说,由于可访问性和功能,Web服务器与数据库服务器有不同的安全需求。

考虑以下几个关键方面来帮助入手服务器加固:

通过更改默认访问凭据和删除默认帐户来保护帐户和登录,禁用访客帐户和供应商帐户。

关注组件和子系统,关闭不必要或不使用的服务,包括驱动程序、脚本、文件系统、子系统和功能。Windows服务器应该只拥有环境所需要的活跃角色和功能。在Linux服务器中,禁用不必要的守护进程,并删除多余的软件包。

优先考虑更新和补丁以防止漏洞,并确保这包括服务器应用程序和操作系统。

关注网络和防火墙,仅发布功能和软件所需的端口,从而为它们确保安全。检查端口配置、边界和网络防火墙,只允许必要的流量进出。

保护远程访问,因为远程桌面协议(RDP)在任何环境中都是最受攻击的子系统之一。如果可能的话,通过VPN限制RDP访问,而不是从互联网直接访问。Linux支持通过SSH进行远程访问,因此仅为来自特定IP地址的连接配置允许列表(allowlist),并禁用远程登录。

执行漏洞扫描,以检查(并重新检查)丢失的补丁或现有的错误配置,以免服务器暴露在威胁的面前。

对服务器应用程序进行应用程序加固至关重要。从供应商提供的应用程序安全指南入手,如果贵组织已开发了内部服务器应用程序,应执行渗透测试以发现和修复漏洞。

使用安全配置管理(SCM)进行防护

网络安全中的系统加固是一种涉及多方面的方法,环境的安全性完全取决于最薄弱的那个环节,即最缺乏保护的那个要素。

要实现并保持安全,必须遵循最佳实践,比如本文介绍的那些实践,并持续监控和评估,以观察有无任何异常。借助安全配置管理(SCM)之类的工具,可以大大减少这方面的工作量。

SCM通过监控资产并在需要注意时发送警报,有助于在整个环境中建立和维护安全基准。该平台还可以通过全球标准或定制策略来确保持续合规,那样贵组织就可以高枕无忧了。

本文翻译自:https://www.tripwire.com/state-of-security/key-components-cybersecurity-hardening如若转载,请注明原文地址

  • 分享至

取消 嘶吼

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟


文章来源: https://www.4hou.com/posts/jgQW
如有侵权请联系:admin#unsafe.sh