iT邦幫忙

0

Cyber security -3 Module4-2 Network hardening practices

  • 分享至 

  • xImage
  •  

Network hardening practices

安全強化 Network Hardening

安全強化定義:網路硬化專注於提升網路層面的安全性,包括過濾端口、控管存取權限及加密傳輸。

安全強化任務(Security hardening task) 描述(Description) 常見用途(Common uses)
基線設定(Baseline configurations) 系統內一組有文件記錄的規格,用作未來建置、發佈及更新的基準。 當發生網路中斷或基線被未授權更動時,用來將系統還原至先前的基線狀態。
設定檢查(Configuration checks) 更新儲存在資料庫中的資料加密標準。 檢查系統是否有未授權的變更。
停用未使用的連接埠(Disabling unused ports) 可在防火牆、路由器、伺服器等上封鎖連接埠,以防止潛在危險的網路流量通過。 事前防止惡意攻擊者利用開放連接埠進入網路;事件發生後也可用來阻止未來類似攻擊。
採用最新標準加密(Encryption using the latest standards) 用於隱藏外發資料及解密進來資料的規則或方法。 可定期評估當前加密標準是否安全有效,或在資料外洩後更新加密標準。
防火牆維護(Firewall maintenance) 定期檢查與更新防火牆安全設定,以因應潛在威脅。 可定期執行,或在異常網路流量事件後更新防火牆規則,防範各類DDoS攻擊。
硬體與軟體處置(Hardware & software disposal) 確保所有舊硬體資料完全抹除並妥善處理。 移除未更新安全修補的過時或未使用設備,防止惡意攻擊者利用漏洞入侵。
多重驗證(Multifactor authentication, MFA) 需用戶以兩種或以上方式驗證身分(如密碼、PIN、OTP、指紋等)。 保護系統免於暴力破解攻擊,可隨時部署並持續維護。
網路存取權限(Network access privileges) 控管人員、角色、群組、IP或MAC等對網路資產的存取權限。 降低未授權用戶或外部流量存取內網的風險,可一次性或定期檢視調整。
網路日誌分析(Network log analysis) 分析網路日誌以識別可疑事件。 可設定異常流量時警報,適用於事前預警、事件追蹤及攻擊應變。常用工具如SIEM。
密碼政策(Password policies) NIST最新建議為密碼加鹽、雜湊,而非僅要求高複雜度或頻繁更換。 防止攻擊者透過手動或腳本進行暴力破解(brute force attack)。
修補更新(Patch updates) 軟體與作業系統針對安全漏洞的更新。 修補安全問題,及時更新以防攻擊者利用已公開漏洞。
滲透測試(Penetration test, pen test) 模擬攻擊以找出系統、網路、網站、應用程式等的漏洞。 用於預防與防範潛在攻擊。
連接埠過濾(Port filtering) 防火牆功能,依連接埠號碼封鎖或允許特定流量。 控制網路流量,防止攻擊者進入私人網路。
移除或停用未用應用程式與服務(Removing or disabling unused applications and services) 未用應用程式和服務常因缺乏維護成為漏洞點。 降低潛在資安風險。
伺服器與資料備份(Server and data storage backups) 備份資料資產,可存於實體或雲端。 遇到攻擊、人為錯誤、設備故障等情況時,還原遺失資料。

Network security applications

defense in depth

設備 / 工具 優點 缺點 部署位置(Where Each Tool is Located on the Network)
防火牆 (Firewall) stateless firewalls, stateful firewalls, and next-generation firewalls (NGFWs), 根據一組規則允許或阻止流量。 只能根據數據包標頭中提供的信息過濾數據包。 通常部署於網路邊界,介於內部網路與外部網路(如互聯網)之間。
入侵檢測系統 Intrusion Detection System (IDS) 能夠檢測並警告管理員有關潛在的入侵、攻擊和其他惡意流量。 只能掃描已知攻擊或明顯異常;新的和複雜的攻擊可能無法被檢測到。無法阻止進入的流量。 通常部署在網路的鏡像埠(SPAN port)或分流器(TAP)後,監控內部流量或邊界流量。 The IDS is placed behind the firewall and before entering the LAN,
入侵預防系統 Intrusion Prevention System (IPS) 監控系統活動中的入侵和異常並採取行動阻止它們。 為串聯設備,如果失敗,則私有網路與互聯網之間的連接會中斷。可能會檢測到誤報並阻止合法流量。 通常串聯部署於防火牆與內部網路之間,直接處理通過的流量。IPS(像IDS一樣)位於網絡架構中的防火牆後面
安全信息與事件管理 (SIEM):Chronicle & Splunk 收集和分析來自多台網絡設備的日誌數據,並在中央儀表板中聚合安全事件。 僅報告潛在的安全問題,並不採取任何行動來停止或預防可疑事件。 通常部署於內部網路的伺服器區,集中管理所有設備的日誌。

圖片
  熱門推薦
圖片
{{ item.channelVendor }} | {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言