分享至
通常不可能直接從防火牆入侵,如果是一般pc使用者上,不小心電腦中毒,影響到公司整個內部網路,是不是應該做好切割的動作?但是內部ip 沒辦法重複,所以虛擬ip 非常好猜測。需要做什麼樣的防護措施?
已邀請的邦友 {{ invite_list.length }}/5
這是敝公司規劃的資安部門工作項目, 請酌參:https://xmind.ai/share/61tucTG2(畫面空白處按住滑鼠右鍵, 可以拖曳圖面)
基本上, 這些工作都是從 NIST CSF 的 108 項控制措施延伸出來的:
點不開技能樹XDDD
ㄟ...Xmind 裡面我是全部展開才存檔, 可否截一下畫面讓我看看怎麼回事?(我剛進去看到大約有 27 人在線上瀏覽)
應該是指資安技能樹頁面,比如:專案管理內含甚麼技能沒辦法展開,我也很想看,但不知道有沒有機會就是
喔喔, 原來是另外的Tab, 好吧, 那我把它全開好了; 不過這邊還在規劃中, 不是確認的內容
感謝分享
感謝雷神分享!
如果樓主所謂的"做好切割的動作"是指做VLAN切分網段這觀念是錯誤的
因為VLAN並不是用來做資安防護的流量務必要經過防火牆才能有作用且流經防火牆的流量還要能識別才有用,只有IP是不夠的樓主可以參考傑克的煩腦或是BYOD的高效管理如果公司一開始沒有像NIST這樣的框架也可以慢慢從資安鐵三角這些地方開始著手
IT邦幫忙