网络安全纵深防御五道防线.pdf

  1. 1、本文档共15页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全纵深防御 五道防线的思考和实践 中 世 纪 的 棱 堡 《信息安全管理的9大思维》 技术层 管理层 意识层 顶层 CIA思维 自上而下思维 道德法规思维 战略层 纵深防御思维 成本收益思维 全局思维 战术层 可控思维 有效性思维 不信任思维 第一道防线 :边界防护 •虽然网络安全日新月异,很多新概念、新技术层出不穷,边界也日 益模糊,但边界防御仍是网络防护的最重要前沿。 • 防火墙。(仅使用其最基本的封禁能力。尽量自动化和批量化。) • IDS/IPS。 • WAF 。(注意防误封) • 攻击阻断。(结合情报进行旁路Reset阻断) • Web动态防御。(阻断自动化攻击) • BAS验证。(入侵和攻击模拟) 第二道防线 :监测响应 •通过对网络、日志等数据的监测分析,及时发现攻击行为并进而采 取响应。主力工具是流量分析工具。 • NTA/NDR (可以多个产品共用,可联动防火墙) • WEBIDS (发现是否被控) • 蜜罐/蜜网 (高交互/低交互/负载均衡发布) • APT 防御 (木马发现、隐蔽信道发现) • 加密流量分析(主要在加密流量中发现木马) • 功能常有重叠,往往集成沙箱检测、威胁情报、资产管理等能力。 部署实践建议 •流量汇聚平台是基础设施,可实现跨中心、跨区域、跨机房流量的 镜像汇集、处理和按需分配。 (“数据中心流量整合及应用的研究与实践”) 业务2 NDR1设备 业务1 区 区 WEBIDS设备 NTA设备 外联区 流量汇聚平台 抗APT防御 网银区 加密流量分 析设备 NDR2设备 员工互 联网区 开发测 安全检测区 试区 串接设备智能编排 动态安全 动态安全 动态安全 动态安全 WAF WAF WAF WAF 安全资源池 第三道防线 :访问控制

您可能关注的文档

文档评论(0)

长期从事国际国内大型石油工程项目管理和商务市场开发,积累了海量中英文石油上游相关技术文献、中英文书籍、行业市场分析资料,掌握多渠道国际石油行业的讯息资讯。

1亿VIP精品文档

相关文档