<acronym id="s8ci2"><small id="s8ci2"></small></acronym>
<rt id="s8ci2"></rt><rt id="s8ci2"><optgroup id="s8ci2"></optgroup></rt>
<acronym id="s8ci2"></acronym>
<acronym id="s8ci2"><center id="s8ci2"></center></acronym>
0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

如何降低網絡安全漏洞被利用的風險

科技數碼 ? 來源:科技數碼 ? 作者:科技數碼 ? 2023-09-13 15:37 ? 次閱讀

面對層出不窮的網絡安全事件,如何降低漏洞被利用的風險,是網絡安全廠商和客戶比較頭痛的事情。日前,國內專注于保密與非密領域的分級保護、等級保護、業務連續性安全和大數據安全產品解決方案與相關技術研究開發的領軍企業——國聯易安的產品市場專家給出了答案:

一是明白什么是網絡安全漏洞。網絡安全漏洞也稱為脆弱性,是信息系統在需求、設計、實現、配置、運行等過程中,有意或無意產生的可被威脅利用的缺陷,這些缺陷存在于件應用、軟件模塊、驅動甚至硬件設備等各個層次和環節之中。

漏洞按照危害程度分為嚴重、高危、中危、低危4種級別;按照漏洞被人掌握的情況,又可以分為已知漏洞、未知漏洞和0day等幾種類型;CNNVD將信息安全漏洞劃分為配置錯誤、代碼問題、信息泄露、輸入驗證、緩沖區錯誤、跨站腳本、路徑遍歷、SQL注入等26種類型。

二是內網失陷服務器主動發現。失陷服務器是指被黑客攻破、被控制的服務器,可能被盜取數據、植入黑鏈,當做肉雞成為攻擊內網的工具,危害很大、后患無窮。為此,一方面開發單位搜索引擎查找暗鏈,定期用網頁爬蟲抓取存儲單位的網頁,用關鍵詞進行查詢,人工檢驗查詢結果,經過不斷的治理,暗鏈問題越來越少。

另一方面是搭建分布式蜜罐系統進行主動誘捕內網滲透的失陷主機,蜜罐作為一種主動防御工具,是防火墻、WAF、IPS等被動防御很好的補充,通過變換IP的方式,使攻擊者真假難辨。

三是減少攻擊面。攻擊面是攻擊者可能利用應用程序的所有方式,不僅包括軟件、操作系統、網絡服務和協議,還包括域名和SSL證書。減少攻擊面就是關閉或限制對網絡、系統、軟件、服務的訪問,應用“最小權限原則”,盡可能分層防御。

具體來講,要做好數據中心安全規劃。數據中心業務按功能可分為關鍵基礎設施、運維監控、核心虛擬化、數據庫、一卡通、等保測評、托管機房等區域,不同區域通過防火墻做好邊界隔離,數據庫區域采用白名單放行,即使有漏洞,一般人和黑客也無法訪問,安全風險得到降低;要做好訪問控制,根據業務和應用的安全級別制定相應的安全管理策略,比如運維、監控等重要業務推薦使用帶外管理,專用VPN等方式,重要業務系統須通過堡壘機訪問;做好特殊端口限制訪問,規定帶域名的系統僅開放80、8080、443端口,沒有域名的只開非Web端口;關閉22、3389、135、139、445等容易被黑客攻擊的端口。

國聯統一系統脆弱性管理平臺是由國聯易安的研究團隊自主研發的新一代漏洞掃描管理系統,涵蓋了網絡空間資產探測、系統漏洞掃描、虛擬機漏洞掃描、WEB漏洞掃描、網站安全監測、數據庫安全掃描、安全基線核查、工控漏洞掃描、WIFI安全檢測、APP安全掃描、大數據平臺漏洞掃描、Windows安全加固、等保合規關聯、分布式管理等功能。能全面、精準地檢測信息系統中存在的各種脆弱性問題,提供專業、有效的漏洞分析和修補建議,并結合可信的漏洞管理流程對漏洞進行預警、掃描、修復、審計。

審核編輯 黃宇

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 服務器
    +關注

    關注

    12

    文章

    8271

    瀏覽量

    83033
  • 網絡安全
    +關注

    關注

    10

    文章

    2971

    瀏覽量

    58761
收藏 人收藏

    評論

    相關推薦

    專家呼吁:網絡安全建設亟需開放與合作

    攻擊利用的首選目標,互聯網安全形勢非常嚴峻。據相關數據顯示,每天有420萬左右的網民會遭遇釣魚網站,網絡安全工具的識別率低于30%,這意味著約70%釣魚網站漏報,網民遭遇
    發表于 09-29 00:04

    網絡安全隱患的分析

    、管理網絡安全等方面?! ∥锢?b class='flag-5'>網絡安全風險物理網絡安全風險是多種多樣的。網絡的物理
    發表于 10-25 10:21

    漏洞真實影響分析,終結網絡安全的“狼來了”困境

    資產實際情況的漏洞真實影響分析功能,幫助用戶從海量漏洞中找到真實有風險漏洞,為用戶的漏洞修復優先級決策提供支持,協助
    發表于 12-25 15:18

    國產智能掃地機器人曝存在安全漏洞,易隱私泄露

    允許黑客查看攝像機拍攝的視頻內容。   總部位于美國波士頓的國際網絡安全公司Positive Technologies的研究人員發現了這一漏洞,據稱這可能會影響Diqee制造的其他產品。如視頻門鈴
    發表于 07-27 09:29

    萬物互聯時代,搭建網絡安全的生態系統迫不及緩

    ,隨著物聯網加速融入人們的生產生活,傳統的網絡攻擊和風險正在向物聯網和智能設備蔓延。2017年,國家信息安全漏洞共享平臺收錄的安全漏洞中,關于聯網智能設備的
    發表于 08-24 15:59

    藍牙mesh系列的網絡安全

    。物聯網系統如果存在安全漏洞,就可能會導致災難性的后果。藍牙mesh網絡安全性從設計之初就是重中之重。本文將著重分析主要的安全特性和現已被解決的
    發表于 07-22 06:27

    美停用中國無人機 稱存在網絡安全漏洞,真有其事還是其它原因?

    美停用中國無人機 稱存在網絡安全漏洞 全球消費級多軸無人機的領導品牌毋庸置疑,深圳DJI的市占率第一高,按照高盛的數據,約70%。然而,據路透社報道,美軍方已經下令,停用大疆創新(DJI)生產的無人機,原因是這些產品存在“網絡安全漏洞”。
    發表于 08-07 09:53 ?2991次閱讀

    芯片漏洞頻出 網絡安全問題不容小視

    芯片 漏洞頻頻曝光 網絡安全危如累卵,當然這里并不是單純談論CPU,而是來關注一下目前芯片安全問題。早在2018年初,Intel就被曝出其芯片存在技術缺陷導致重要安全漏洞。
    發表于 03-27 14:02 ?1374次閱讀

    人工智能會是網絡安全技術的未來嗎

    Capgemini發現,隨著數字業務的增長,網絡攻擊的風險呈指數級增長。21%的受訪者表示他們的組織在2018年遭遇了網絡安全漏洞,導致未經授權的訪問。企業為網絡安全漏洞付出了沉重的代
    發表于 07-31 17:30 ?812次閱讀
    人工智能會是<b class='flag-5'>網絡安全</b>技術的未來嗎

    FPGA中隱藏了安全漏洞?給FPGA產業將帶來哪些影響

    這段時間,波鴻魯爾大學霍斯特·戈茨IT安全研究所和馬克斯·普朗克網絡安全與隱私保護研究所的研究人員在一項聯合研究項目中發現,FPGA中隱藏了一個關鍵的安全漏洞,他們稱這個漏洞為“ St
    發表于 06-01 08:49 ?985次閱讀

    基于區塊鏈的網絡安全漏洞檢測系統

    基于區塊鏈的網絡安全漏洞檢測系統
    發表于 06-19 15:44 ?13次下載

    基于循環神經網絡的Modbus/TCP安全漏洞測試

    基于循環神經網絡的Modbus/TCP安全漏洞測試
    發表于 06-27 16:39 ?30次下載

    如何減少網絡安全中潛在的威脅安全漏洞

    在大型公司會受到安全攻擊是家常便飯的時代,即使投入了大量保護資金,較小型公司也更容易受到攻擊。許多企業仍然沒有將網絡安全視為減少潛在威脅的強制性措施。在幾乎所有的安全漏洞案例中,企業都建立了“足夠好”的控制措施,并且遵守了行業法
    的頭像 發表于 12-16 17:45 ?2629次閱讀

    網絡安全常見漏洞有哪些 網絡漏洞的成因有哪些

    網絡安全的威脅和攻擊手法也在不斷演變。為了維護網絡安全,建議及時更新和修復系統漏洞,實施安全措施和防護機制,并加強用戶教育和意識,以有效應對各類網絡
    發表于 07-19 15:34 ?2718次閱讀

    統一系統脆弱性管理平臺:讓“網絡安全漏洞”無處遁形

    網絡安全漏洞網絡節點的系統軟件或應用軟件在邏輯設計上的缺陷,漏洞是在硬件、軟件、協議的具體實現或系統安全策略上存在的缺陷,從而可以使網絡
    的頭像 發表于 09-25 10:30 ?368次閱讀
    統一系統脆弱性管理平臺:讓“<b class='flag-5'>網絡安全漏洞</b>”無處遁形
    亚洲欧美日韩精品久久_久久精品AⅤ无码中文_日本中文字幕有码在线播放_亚洲视频高清不卡在线观看
    <acronym id="s8ci2"><small id="s8ci2"></small></acronym>
    <rt id="s8ci2"></rt><rt id="s8ci2"><optgroup id="s8ci2"></optgroup></rt>
    <acronym id="s8ci2"></acronym>
    <acronym id="s8ci2"><center id="s8ci2"></center></acronym>