内网终端安全建设

内网终端安全工作思考



内网办公主机


办公主机的安全需求

这里列举一般办公主机的需求项:

  • 病毒防御(本地查杀选用国外厂商的产品,能接受云查杀选用国内厂商的产品,没有重要机密的内容的);
  • 入侵检测防御(说白了就是HIDS或者HIPS产品,一般国内都是和杀毒软件集成的);
  • 漏洞防护(打补丁,一般国内也是集成在杀软里面的);
  • 软件管控(软件中心功能,一般对win平台比较常见);
  • 日志记录;
  • 管控场景(禁止起SSID等、数据防泄漏DLP)

这里用来解释一下日志需求:

  • 日志记录一般可以做两件事情被攻击的响应追查和主动攻击的追踪溯源;
  • 日志可以记录邮件、进程、服务、命令等等;

办公主机安装和在线率提高方案

  • 全员检查
  • 内网做准入
  • 虚拟桌面后台强制安装

工作三部曲

  • 推全员安装
  • 做准入推全员再现
  • 推漏洞补丁自动安装并接受实时日志

重点管控对象

  • 人力资源部门
  • 法务财务部门
  • 高管要职群体
  • 助理秘书群体
  • 投资融资部门
  • 其他关键人员

重点效果预期

  • 自主防御能力提升化
  • 漏洞补丁修复自动化
  • 敏感数据传存安全化
  • 病毒爆发场景预知化
  • 攻击失陷发现简单化

内外服务器端


服务器的安全需求

这里列举一般服务器的需求项:

Windows服务器

  • 补丁安装与漏洞组件监控升级(服务器不建议自动升级或打补丁,因为需要重启,而且打补丁情况不可控)
  • 自主防御能力(HIPS或HIDS能力,也可以在网络层做NIPS)
  • 可信软件中心(软件管控)
  • 日志监控

UnixLike服务器

  • 漏洞监控与修补(监控下手动升级,建议用漏扫引擎结合POC做)
  • 自主防御模块(HIPS或HIDS能力,也可以在网络层做NIPS)
  • 可信软件监控(用官方AppStore或者官方源)
  • 日志监控

解决方案

  • 制定好装机模板(打好补丁,安装上必要的程序软件,配好日志指向收集平台)
  • 要求上线必按照装机模板装机
  • 对UnixLike系统服务器建立有效的漏扫机制,形成漏洞修复闭环,对Windows系统也有效,更建议安装或自研服务器卫士类程序和统一控制平台管理(统一做漏洞修复)。
  • 日志全部配置到统一日志管理,自动化分析告警。

重点保障对象

  • 域控、RADIUS服务器、SSO单点登录服务器等认证类服务器;
  • 路由器、交换机、防火墙、DHCP服务器、DNS服务器等重点的网络设备;
  • 财务系统、人力系统、薪资系统、招聘系统、法务系统、专利系统、文档系统(合同、协议、招投标文件)等关键系统;
  • 源代码版本控制器、重要的工控生产设备等生产要素;

原文地址:https://www.cnblogs.com/KevinGeorge/p/8932416.html

时间: 2024-11-08 03:18:34

内网终端安全建设的相关文章

centos7内网源站建设

centos7内网源站建设 1.部署环境: 系统:Centos7 x86_64 应用服务:nginx.createrepo.reposync 镜像源:https://mirrors.aliyun.com/repo/epel-7.repo 2.现在阿里云镜像源repo文件到本地: [root@localhost ~] wget -O /etc/yum.repos.d/epel.repo https://mirrors.aliyun.com/repo/epel-7.repo 3.安装nginx服务,

H3C防火墙——回环流量问题(内网终端通过外网IP访问内部服务器)

拓扑如下: 环境描述: 内网两个网段通过防火墙的NAT功能上网,内部WEB服务器:10.1.20.200 映射到公网80端口,配置信息如下: acl number 2000  description NAT_SOURCE  rule 5 permit source 10.1.20.0 0.0.0.255  rule 10 permit source 192.168.10.0 0.0.0.255 interface GigabitEthernet0/0  port link-mode route

用PAT技术实现不同网段内网PC访问外网服务器

写在最前边: ????????? PAT技术翻译成中文叫做地址复用技术,是基于NAT技术的一种衍生版,目的就是实现局域网中的多个私网IP对一个或者多个公网IP的复用,从而节省公网IP.我在刚开始学习PAT配置的时候,受一些教学视频的先入为主,认为在路由器上面配置好PAT后就可以实现外网地址访问内网私有地址,实际上这种思想是错误的. ????????? ???????? 我们熟知的私网地址有三类,A,B,C类地址分别留了一个地址段作为私网地址段,而这些私网地址是不允许出现在公网上面的,所以说互联网

对,飞哥就是做安全建设的,内网安全有你不知道的事儿

who am i 各位博友见置顶博客第一章.信息安全从业7年,帽子没有白过,也没有在乌云等src留过名,但是各位hacker的动机和大事我也关注过,一直从事于企业安全防护工作,识别内网资产的脆弱性,让hacker小哥哥们不是那么特别轻易拿下数据和网络及站点.热爱生活,热爱自由.一路走来,没有敌人,都是朋友和师长. 主题一网络是企业业务基础,在网络安全层面,传统防护则是侧重的是外网,这里说的外网就是通常大家认为的企业互联网边界以外的地方.内网及其运行或容纳的服务往往由于糟糕的安全性,成了影响企业业

制造企业内网安全现状及应对之道

本文分析了现阶段我国制造行业内网安全的现状和需求,提出建立“以计算机安全防护为基础,以数据泄漏防护DLP为核心,以桌面运维.监控审计.接入控制为辅助,以管理制度为约束”的综合内网安全管理体系. 1.制造业信息安全现状 近年来我国制造行业信息化发展迅速,大型制造业的网络和各类信息化应用系统建设完善,其网络规模较大,信息化程度较高,安全建设相对完善,多数大型制造企业具有网络安全防护体系.计算机防病毒等体系,企业的信息化已经从“建设期”逐渐转入到“维护管理期”;我国制造业中,中小企业居多,在中小企业里

企业内网信息泄露的防范

在互联网时代,互联网给人们生活带来了极大的便利.然而,人们在享受网络便捷的同时,却往往容易忽视网络暗藏着的安全隐患.信息技术的不断发展使得互联网的双刃剑效应日渐显现.许多不法分子.不法组织或间谍机构也充分利用网络隐蔽资源的“暗房”,将罪恶的触角伸向他人.别国的个人隐私.战略秘密,肆意窃取或非法传播这些信息,以达到特定的目的.尤其是对于企业来说,企业的财政开支状况.项目申请及研发文档.薪酬状况等都是机密材料,不法竞争者经常通过很多手段窃取机密,使受害者遭受巨大的经济损失,因此,网络管理员尤其是信息

怎样从外网访问内网服务器

假设内网有一个自己的电脑A(运行Win7),希望在家中用另一台电脑B(运行Win7)访问内网资源. 先决条件 1. A机上可访问外网并且可以安装虚拟机. 2. 拥有一个外网的VPS服务器S(运行Debian),可购买BandWagon的廉价服务器(http://bandwagonhost.com/),一年100多元. 原理 从A机发起到S的连接,并保持此连接.以此连接为基础,建立从S到A的隧道.再将S所有到80端口的请求(HTTP请求)通过隧道转发到A机上,由A机作为S机的HTTP代理.外网B机

2 微信开发本地代理环境的搭建--实现将内网ip映射到外网

微信公众号的开发,要搭建网站,并且随时都有可能修改网站内容进行调试,这就需要临时外网能返回本地开发环境搭建的项目进行测试,即内网映射到公网,但是好多开发者没有自己的域名和服务器,这里我们先来搭建一个本地代理环境把服务器地址变为外网能访问的地址: 这里,我对内网映射外网的方法进行了一下简单的总结: 1 ngrok映射工具(失效) 2 nodejs的localtunnel服务(虚拟域名,随机生成,总是变化,不方便) 3 www.tunnel.mobl(失效) 4 QQ浏览器微信调试工具(已下架) 5

kali&BT安装好之后无法上网或者无法获得内网IP

大家都知道,要想进行内网渗透攻击,你必须要在那个内网里.但是大家在Vmware里安装kali的时候,大多数用户为了方便,未选择桥接模式,而是选择了使用与本机共享的IP网络当然,这样能上网,但是你的虚拟机却没有实际获得内网IP.如果你不进行内网渗透操作,可以无视这篇帖子!废话不多说,教程开始:0x00:首先你需要在你本机ipconfig一下:<ignore_js_op> QQ:1258496116大家可以看到,我的机子网关是:192.168.1.1 (有些人的是192.168.0.1)那么也就是