iT邦幫忙

2025 iThome 鐵人賽

DAY 14
0
Security

30 工挑戰 CompTIA Security SY0—701系列 第 14

Day 14 Apply common security techniques to computing resource

  • 分享至 

  • xImage
  •  

1. Secure Baselines

提供一个標準的 framework,來設定佮管理電腦資源。
是一套事先定義的 configuration 佮 best pratices,伊的目的是欲為電腦資源建立一个 resilient 佮 secure 基礎。

  • Establish
    兩个建立 secure baselines 的選擇:

    • Center for Internet Security(CIS) Benchmarks
      CIS benchmark 是全世界 IT 專業人士佮組織主動參與提供意見建立的標準。
    • Security Technical Implementation Guide(STIG)
      STIG 是美國國防部策畫建立的。執行 STIG 愛用 system approach,先照 STIG 的 guidelines 評估組織家己本身的系統和網路,認出 vulnerabilities 抑是無符合 guidelines 的部分,然後做修補改進。
  • Deploy
    兩个執行 baselines 的工具:

    • Microsoft Group Policy
    • Puppet Forge
  • Maintain

    • SCAP Compliance Checker
      Security Content Automation Protocol(SCAP) 是一个維護系統安全的標準 framework。SCAP Compliance Checker 比較系統的安全設定佮事先設定安全規定,ná 發現無仝的所在,會產生一份報告,組織 to̍h 會應得馬上採取行動改進。
    • CIS Configuration Assessment Tool(CIS-CAT)
  • Hardening Targets
    加強裝置佮系統的安全。

    • Mobile device
      Strong password、biometric authentication、資料加密、作業系統佮應用程式維持最新的版本。
    • Workstation
      Implementing firewalls、deploying antivirus software、applying security policies that restrict unnecessary user privileges。
    • Switches
    • Routers
    • Cloud infrastructure
    • Servers
    • Industrial Control Systems(ICS) and Supervisory Control and Data Acquistition(SCADA)
    • Embedded systems
    • Real-Time Operating Systems(RTOS)
    • IoT devices
    • Wireless access point

2. Wireless Device

Deploying a wireless network 愛考慮的資訊:

  • Site Survey
  • Heat Maps

3. Mobile Solutions

  • Mobile Device Management
    IT 員工設立來執行資安規範,親像 encryption、password prerequistites、application whitelisting。
  • Deployment Models
    • Bring Your Own Device(BYOD)
    • Choose Your Own Device(CYOD)
    • Corporate-Owned, Personally Enabled(COPE)
  • Connection Methods
    五種主要的 connection Methods:
    • Wirless
      key concepts:
      • Captive Portal
      • WPS
      • Pre-Shared Key(PSK)
      • Evil Twin Attack
    • Bluetooth
      features:
      • Authentication
      • BLE
      • Bluetooth Attacks
    • Cellular
    • NFC
    • Global Positioning Services
  • Mobile Solutions - Other Factors
    • Radio-frequency identification(RFID)
    • Geolocation
    • Tethering

4. Wireless Security Settings

  • Wi-Fi Protected Access3
  • AAA/Remote Authentication Dial-In User Service(RADIUS)
  • Cryptographic Protocols
  • Autoentication Protocols

5. Application Security

Key features

  • Input validation
  • Secure cookies
  • Static code analysis
  • Code signing
  • Secure coding practices

6. Sandboxing

7. Monitoring


上一篇
Day 13 Resilience and recovery in security architecture
系列文
30 工挑戰 CompTIA Security SY0—70114
圖片
  熱門推薦
圖片
{{ item.channelVendor }} | {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言