关于安全运维中,网络及安全设备基线设置的方法和必要性。

企业网络建设过程中,随着业务项目的增加,网络的拓展组网网络的设备会

随着规模不断增加。今天分享给大家的就是在增加的设备中,一个好的运维习惯可以提高企业内部安全网络属性,

从大多网络设备及安全设备受攻击被黑客漫游都是因为操作人员的配置部当导致。所以对于一个合格的网络安全

运维者应当有一套针对自己网络环境的安全基线。这样有效的控制内网安全其中的部分工作,以下我就分享一下

我在安全运维工作中制定安全基线的方法:

1、Cisco路由器检查配置表

NO


检查类别


检查项目


检查要点


检查对象


检查方法


判断条件


1


设备访问控制


用户认证方式


启用本地或AAA认证,查看登录认证方式,如本地帐户口令、认证服务器等。


核心域


使用show running-config 查看相关信息


符合:检查配置文件中

[hostname]#show running-config

aaa authentication login $(AAA_LIST_NAME) local

aaa authentication enable default enable

username $(LOCAL_USERNAME)  privilege (ID)password或同等配置信息

不符合:无相关信息


2


定义会话超时时间


配置定时帐户自动登出,会话空闲一定时间后自动登出。(建议超时设置为5分钟)


核心域


参考配置操作

user-interface vty 0 4

idle-timeout 5 0

user-interface con 0

idle-timeout 5 0


符合:参考配置操作

user-interface vty 0 4

idle-timeout 5 0

user-interface con 0

idle-timeout 5 0

或同等配置信息

不符合:未配置帐号自动登出


3


远程安全管理方式访问设备


启用了SSH,建议禁用TELNET(根据实际情况酌情考虑),且远程管理(VTY)的登录源地址必须采取ACL进行限制或指定固定管理IP。针对不支持的设备请说明品牌、型号、软件版本。


核心域


使用show running-configuration命令或相关命令查看相关信息


符合:查看配置中VTY访问是否有ACL控制措施:

[hostname]display current-configuration

user-interface vty 0 4

acl XXXX inbound或同等配置信息

不符合:无相关信息


4


账户管理


检查无用帐号和权限分配


1、应删除或锁定与设备运行、维护等工作无关的帐号。

2、不同等级管理维护人员,分配不同帐号,避免帐号混用。


核心域


检查配置文件中

[hostname]#show running-config

username $(LOCAL_USERNAME) privilege password LOCAL_PASSWORD字段或相关命令查看相关信息


符合:抽查资产表中的3台网络设备,登录4A系统及设备进行帐号比对,分析是否有无用帐号(未分配给任何自然人的从帐号)。或同等配置信息

不符合:无相关信息


5


密码管理


口令加密并定期更换


开启密码加密服务,并定期更新


核心域


查看配置文件是否采用了相应的鉴别信息保护措施:

[hostname]show running-config

service password-encryption

epassword +WumoGDbE75GFYyp+R47Mg==,或相关命令查看相关信息


符合:查看配置文件是否采用了相应的鉴别信息保护措施

[hostname]show running-config

service password-encryption

不符合:无相关信息


6


日志管理


log服务


指定日志服务器


核心域


查看配置文件中logging on(enable) 、logging [ip add]

或相关命令查看相关信息


符合:查看配置文件中logging on(enable) 、logging [ip add]

或同等配置信息

不符合:无相关信息


7


系统设置日志的时间戳


应为日志打上时间戳


核心域


查看配置文件中logging timestamp 项

[hostname]#show running-config

logging timestamp

或相关命令查看相关信息


符合:查看配置文件中logging timestamp 项

[hostname]#show running-config

logging timestamp或同等配置信息

不符合:无时间戳


8


系统配置日志级别


LOG应定义级别


核心域


查看配置文件中logging facility [20] 项或相关命令查看相关信息


符合:查看配置文件中logging facility [20] 项或同等配置信息

不符合:无相关配置


9


服务管理


修改SNMP只读字串或可写字串


SNMP 规则匹配snmp-server community **** RO


核心域


查看配置文件中

[hostname]#show running-config

snmp-server community **** RO/RW或相关命令查看相关信息


符合:查看配置文件中

[hostname]#show running-config

snmp-server community **** RO/RW或同等配置信息

不符合:无相关信息


10


NTP服务或本地时间管理


指定NTP服务器或校对本地时间


核心域


查看配置文件:

[hostname]#show running-config

ntp server *.*.*.*

[hostname]#show clock

检查是否与当前时间一致或相关命令查看相关信息


符合:查看配置文件:

[hostname]#show running-config

ntp server *.*.*.*

[hostname]#show clock

检查是否与当前时间一致或同等配置信息

不符合:无相关信息


11


http服务


http关闭


核心域


查看配置文件不能出现:

[hostname]#show running-config

ip http server或相关命令查看相关信息


符合:查看配置文件中是否有no ip http server字段

[hostname]#show running-config

no ip http server或同等配置信息

不符合:开启了http服务


12


FTP、TFTP服务


FTP、TFTP服务关闭


核心域


查看配置文件不能出现:

[hostname]#show running-config

ip ftp-server

ip tftp-server或相关命令查看相关信息


符合:查看配置文件中不包括ip ftp-server enable或ip tftp-server或同等配置信息

不符合:配置文件中包括ip ftp-server enable或ip tftp-server


13


DNS服务


禁用DNS解析服务


核心域


查看配置文件不能出现:

[hostname]#show running-config

ip domain-lookup或相关命令查看相关信息


符合:检查配置文件中是否有

[hostname]#show running-config

no ip domain-lookup或同等配置信息

不符合:开启DNS解析服务


14


small tcp和udp服务


禁用small tcp and udp service,,针对不满足的设备应进行原因说明


核心域


查看配置文件不能出现:

[hostname]#show running-config

service tcp-small-servers

service udp-smail-servers或相关命令查看相关信息


符合:查看配置文件是否有

[hostname]#show running-config

no service tcp-small-servers

no service udp-smail-servers或同等配置信息

不符合:开启了small tcp和udp服务


15


finger服务


禁用finger服务,针对不满足的设备应进行原因说明


核心域


查看配置文件不能出现:

[hostname]#show running-config

finger或相关命令查看相关信息


符合:查看配置文件中是否有

[hostname]#show running-config

no finger或同等配置信息

不符合:开启finger


16


bootp服务


禁用bootp服务,针对不满足的设备应进行原因说明


核心域


查看配置文件不能出现:

[hostname]#show running-config

ip bootp server或相关命令查看相关信息


符合:查看配置文件中是否有

[hostname]#show running-config

no ip bootp server或同等配置信息

不符合:开启bootp服务


17


关闭IP源路由协议


IP源路由协议应关闭,针对不满足的设备应进行原因说明


核心域


查看配置文件不能出现:

[hostname]#show running-config

ip source-route或相关命令查看相关信息


符合:查看配置文件中

[hostname]#show running-config

no ip source-route或同等配置信息

不符合:开启IP源路由协议


18


禁止arp-proxy


ARP代理禁用,针对不满足的设备应进行原因说明。


核心域


查看配置文件中不能出现:

[hostname]#show running-config

ip arp-proxy或相关命令查看相关信息


符合:查看配置文件中no arp-proxy项

[hostname]#show running-config

no ip arp-proxy

不符合:开启ARP代理


19


关闭IP Directed Broadcast


IP Directed Broadcast应关闭,针对不满足的设备应进行原因说明


核心域


查看配置文件中不能出现:

[hostname]#show running-config

ip directed-broadcast或相关命令查看相关信息


符合:查看配置文件中IP Directed Broadcast项

[hostname]#show running-config

no ip directed-broadcast或同等配置信息

不符合:IP Directed Broadcast


20


端口管理


shutdown未使用的网络接口


明确关闭不使用的网络接口,如路由器的AUX口、及其它网络接口等,但不包含管理口等特殊接口。


核心域


使用show running-config 或相关命令查看相关信息查看相关信息


符合:使用show running-config命令,如下例:

router#show running-config

Building configuration...

Current configuration:

!

line aux 0

no exec

transport input none

exit或同等配置信息

不符合:未使用的接口未关闭

主要是以这些方面做基础设备的安全基线,如需要更详细的多厂家的朋友可以留言留下联系方式,我可和大家共享相关信息。建议大家有开发能力的小

伙伴可以根据主类,建立特征库,根据判断条件批量去核查企业内部基础设施配置。安全运维工作不只是维护安全设备和网络设备的安全策略,安全策略只是

防止网络层的非授权访问,解决因为配置过失带来的安全风险,也是提高基础网络健壮性的唯一途径。

谢谢大家,我会在有时间的时候,将我工作经验分享给大家,还希望大家看到后,不嫌弃的话关注下,这样文章更新文章会推送。

原文地址:http://blog.51cto.com/13769225/2121234

时间: 2024-08-01 05:36:05

关于安全运维中,网络及安全设备基线设置的方法和必要性。的相关文章

DBA避坑宝典:Oracle运维中的那些事儿

对于Oracle运维中的那些事儿,我的最终目的:不是比谁更惨,而是能够从中吸取经验和教训. 从我的理解来看,我会从下面的几个方面来进行说明DBA运维中的一些事儿. 每个部分都是非常关键的,缺一不可,而且每一部分都有很多的东西可以细化,我会逐一展开来说. (一)环境篇 首先来说说环境篇. DBA的角色及分工 对于DBA的分工,以前的公司对于DBA角色划分粒度还是很细的. 大体是按照核心和客户化定制层来划分的,核心层主要负责产品化,客户化层面主要负责定制.属于不同的产品线但又彼此紧密关联. Phys

必看|Linux运维中必用的工具,让你轻松10倍

A:"A办公区的网络不太好咦" B:"今天C区这边网速好快呀" C:"上传这么快,咋下载这么慢呢?" 以上场景,作为Linux运维刚入门的同学来讲,这些问题应该会经常遇到.那有什么方法可以方便快捷的了解情况呢? 以上情况可能跟系统资源.网络状态.网络流量都有关系,也有可能就跟其中一个有关系. 在Linux系统中 top可以查看系统资源.进程.内存占用等信息. netstat.nmap可以查看网络状态. Iftop可以用来查看实时的网络流量,监控T

AI在运维中的应用

? 摘 要:随着X86分布式技术应用,服务器数量越来越多,网络拓扑结构越来越复杂,运维越来越辛苦,风险越来越高.智能化运维AIOPS将AI技术应用在运维场景,是DevOps的运维部分,是"开发运维一体化云中心"的重要基础设施之一,其最大的价值在于缩短故障恢复时间,提高IT服务连续性. 本文描述一个运维及在这个场景下对AI的需求,目标是尝试将AI引入运维过程,提高运维效率.缩短故障恢复时间. 关键字:机器学习:DEVOPS.AIOPS.流量预测 随着X86分布式架构应用,服务器规模越来越

漫谈ELK在大数据运维中的应用

漫谈ELK在大数据运维中的应用 圈子里关于大数据.云计算相关文章和讨论是越来越多,愈演愈烈.行业内企业也争前恐后,群雄逐鹿.而在大数据时代的运维挑站问题也就日渐突出,任重而道远了.众所周知,大数据平台组件是很复杂的.而这庞大的系统整合问题,对于运维来说是很头疼的.所以,在大数据时代下的运维问题是日渐尖锐. 有人把运维比作医生给病人看病,那么日志则是病人对自己的陈述.所以只有在海量分布式日志系统中有效的提取关键信息,才能对症下药.如果能把这些日志集中管理,并提供全文检索功能,不仅可以提高诊断的效率

Python在自动化运维中的应用

欢迎加入Reboot运维开发千人群(365534424) 技术交流分享天天有 我更喜欢用"系统平台管理"来形容"运维"这项工作.注意系统.平台这两个词语.运维听起来是偏执行的一项工作.python在系统管理上的优势在与强大的开发能力和完整的工具链.python的工程开发能力强大,远强于各种shell和perl.易读易写,兼具面向对象和函数式风格,还有不错元编程能力.通过系统化的将各种管理工具结合,对上述的各类工具进行二次开发,形成统一的服务器管理系统. 和pytho

Linux运维之网络运维

在这里我主要介绍三个网络运维工具: iftop    ntopng    iperf 一.先来看看iftop Iftop是一个免费的网卡实时流量监控工具,类似于linux下的top命令,iftop可以监控指定网卡的实时流量.端口连接信息,反向解析ip,还可以精确的显示本机网络流量情况及网络内各主机与本机互相通信的流量状况. Iftop的安装 iftop官网:http://www.ex-parrot.com/pdw/iftop/ 有源码编译安装和rpm包安装,两种方法都很简单.如果用源码编译安装,

能够把自动问答机制应用到运维中吗?

在游戏运维一线做了很长一段时间了,每天上班都要应付不同部门,不同的人提的各种需求,杂乱而又繁琐,有时候整天都会消耗在这些零碎的事情上,让人疲于应付.不过在做过一段时间后,慢慢发现,需要做的事情好多都是相似的,那么可不可以让计算机去自动处理这些琐碎的需求,我们只负责监督呢?甚至让需求人员直接去和计算机进行交互,就像一些网站上的在线客服一样,然后计算机就能够解决需求人员的大部分需要呢?基于此,我有了下面一点想法,一家之言,供大家参考: 大体的流程: 相关的说明: DB:储存需求人员的各种需求及相应的

Python运维中20个常用的库和模块

1.psutil是一个跨平台库(https://github.com/giampaolo/psutil) 能够实现获取系统运行的进程和系统利用率(内存,CPU,磁盘,网络等),主要用于系统监控,分析和系统资源及进程的管理. 2.IPy(http://github.com/haypo/python-ipy),辅助IP规划. 3.dnspython(http://dnspython.org)Python实现的一个DNS工具包. 4.difflib:difflib作为Python的标准模块,无需安装,

Linux:运维基础网络知识(下)

00. 课程介绍部分 1) 学习网络的课程体系 OK 2) 两台主机通讯原理 OK 3) 一个局域网中多台主机如何通讯 --- 交换 OK 4) 不同局域网中多台主机如何通讯 --- 路由 OK 5) 网络的配置操作(命令行配置) OK 静态路由配置 动态路由配置 RIP OSPF 6) 网络的架构 OK 7) OSI7层模型/ TCP/IP模型 OK 8) TCP三次握手过程/TCP四次挥手过程 OK 9) TCP是十一种状态集转换 OK 10) 网络重要协议 DNS (域名访问网站-ngin