采取正確的措施保護設備,將保護基礎架構的其他部分,其中包括下面這些經常被忽視的常見防范措施:
修改默認密碼和帳號名。
禁用不必要的服務和帳號。
保證按照制造商的要求更新底層操作系統和系統軟件。
由于攻擊也在進化,所以要定期檢查滲透測試。要保持OpenVAS和Metasploit等工具的更新,而且它們可以使用的攻擊庫也在穩步增長。
在研發人員眼中,編碼開發的目的是實現相關功能邏輯可用,無明顯功能 bug。而實際上,在安全人員眼中,很多這樣看似沒有功能問題的代碼,卻可以利用來進行安全漏洞攻擊。雖然這在很多研發人員眼中是看似天方夜譚,但很不幸,通過以往的無數重大安全事件的驗證,這個事實客觀存在。
評估網絡安全設備的使用方式
對于任意安全設備而言,管理/控制通道*容易出現漏洞。所以,一定要注意您將要如何配置和修改安全設備--以及允許誰執行這些配置。如果您準備通過Web瀏覽器訪問一個安全系統,那么安全設備將運行一個Web服務器,并且允許Web流量進出。
它是通過一個普通網絡連接(編內)還是獨立管理網絡連接(編外)進行訪問?如果屬于編內連接,那么任何通過這個接口發送流量的主機都可能攻擊這個設備。如果它在一個管理網絡上,那么至少您只需要擔心網絡上的其他設備。
應用標準滲透測試工具
**、攻擊和威脅載體仍然在不斷地增長和發展,而且您必須定期測試系統,除了修復漏洞,還要保證它們能夠抵擋已發現的攻擊。
滲透測試工具和服務可以檢查出網絡安全設備是否容易受到攻擊的破壞。一些開源工具和框架已經出現了很長時間,其中包括Network Mapper(Nmap)、Nikto、開放漏洞評估系統(Open Vulnerability Assessment System, OpenVAS)和Metasploit.當然 ,也有很多的商業工具,如McAfee(可以掃描軟件組件)和Qualys的產品。
這些工具廣泛用于標識網絡設備處理網絡流量的端口;記錄它對于標準測試數據包的響應;以及通過使用OpenVAS和Metasploit測試它面對一些常見攻擊的漏洞情況(更多出現在商業版本上)。
軟件編碼階段:靜態應用安全測試 (SAST),通過與 git、svn 等代碼倉庫聯動,自動化拉取全量或增量代碼進行代碼安全檢查,以波谷時間檢測方式在上班時間前根據提交歷史以郵件形式同時相關責任人,降低對相關人員工作方式更改。
-/gbadeeb/-
http://4koz.com