iT邦幫忙

2025 iThome 鐵人賽

DAY 14
0
Security

30 工挑戰 CompTIA Security SY0—701系列 第 14

Day 14 Apply common security techniques to computing resource

  • 分享至 

  • xImage
  •  

1. Secure Baselines

提供一个標準的 framework,來設定佮管理電腦資源。
是一套事先定義的 configuration 佮 best pratices,伊的目的是欲為電腦資源建立一个 resilient 佮 secure 基礎。

  • Establish
    兩个建立 secure baselines 的選擇:

    • Center for Internet Security(CIS) Benchmarks
      CIS benchmark 是全世界 IT 專業人士佮組織主動參與提供意見建立的標準。
    • Security Technical Implementation Guide(STIG)
      STIG 是美國國防部策畫建立的。執行 STIG 愛用 system approach,先照 STIG 的 guidelines 評估組織家己本身的系統和網路,認出 vulnerabilities 抑是無符合 guidelines 的部分,然後做修補改進。
  • Deploy
    兩个執行 baselines 的工具:

    • Microsoft Group Policy
    • Puppet Forge
  • Maintain

    • SCAP Compliance Checker
      Security Content Automation Protocol(SCAP) 是一个維護系統安全的標準 framework。SCAP Compliance Checker 比較系統的安全設定佮事先設定安全規定,ná 發現無仝的所在,會產生一份報告,組織 to̍h 會應得馬上採取行動改進。
    • CIS Configuration Assessment Tool(CIS-CAT)
  • Hardening Targets
    加強裝置佮系統的安全。

    • Mobile device
      Strong password、biometric authentication、資料加密、作業系統佮應用程式維持最新的版本。
    • Workstation
      Implementing firewalls、deploying antivirus software、applying security policies that restrict unnecessary user privileges。
    • Switches
    • Routers
    • Cloud infrastructure
    • Servers
    • Industrial Control Systems(ICS) and Supervisory Control and Data Acquistition(SCADA)
    • Embedded systems
    • Real-Time Operating Systems(RTOS)
    • IoT devices
    • Wireless access point

2. Wireless Device

Deploying a wireless network 愛考慮的資訊:

  • Site Survey
  • Heat Maps

3. Mobile Solutions

  • Mobile Device Management
    IT 員工設立來執行資安規範,親像 encryption、password prerequistites、application whitelisting。
  • Deployment Models
    • Bring Your Own Device(BYOD)
    • Choose Your Own Device(CYOD)
    • Corporate-Owned, Personally Enabled(COPE)
  • Connection Methods
    五種主要的 connection Methods:
    • Wirless
      key concepts:
      • Captive Portal
      • WPS
      • Pre-Shared Key(PSK)
      • Evil Twin Attack
    • Bluetooth
      features:
      • Authentication
      • BLE
      • Bluetooth Attacks
    • Cellular
    • NFC
    • Global Positioning Services
  • Mobile Solutions - Other Factors
    • Radio-frequency identification(RFID)
    • Geolocation
    • Tethering

4. Wireless Security Settings

  • Wi-Fi Protected Access3
  • AAA/Remote Authentication Dial-In User Service(RADIUS)
  • Cryptographic Protocols
  • Autoentication Protocols

5. Application Security

Key features

  • Input validation
  • Secure cookies
  • Static code analysis
  • Code signing
  • Secure coding practices

6. Sandboxing

7. Monitoring


上一篇
Day 13 Resilience and recovery in security architecture
下一篇
Day 15 The security implications of proper hardware software and data asset management
系列文
30 工挑戰 CompTIA Security SY0—70124
圖片
  熱門推薦
圖片
{{ item.channelVendor }} | {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言