纵深防御体系

Defending anything isn’t easy. From geopolitical borders to closely-held opinions, humans will defend that which is theirs or that which assists them in achieving a goal. To varying degrees, citizens, governments, and companies must all take a serious approach to their cyber-security practices. For this article, I will be focusing on companies.

捍卫一切都不容易。 从地缘政治边界到根深蒂固的观点,人类将捍卫属于自己的或协助实现目标的事物。 公民,政府和公司都必须在不同程度上认真对待其网络安全实践。 对于本文,我将重点介绍公司。

According to the 2014 paper from Kholekile L. Gwebu and others, companies lose on average 22.54% in the following year after a data breach is announced. That number, the paper, nor does anyone else take into account the effectiveness or speed of the company’s incident response plan. All that matters to people is that their data may have been stolen. After a breach, the only thing that matters is that it happened. This is why a pre-attack policy and strategy must be implemented. Preparing for an attack and not having one is better than not preparing and possibly losing everything.

根据Kholekile L. Gwebu等人在2014年发表的论文,在宣布数据泄露后的第二年,公司平均损失22.54%。 该数字,本文以及其他任何人都未考虑公司事件响应计划的有效性或速度。 对人们而言,最重要的是他们的数据可能已被盗。 违反之后,唯一重要的是它发生了。 这就是为什么必须实施攻击前的政策和策略的原因。 准备攻击而不进行攻击比不准备并且可能丢失所有东西要好。

This is where a Defense in Depth (DiD) strategy comes into play. DiD is a layered security approach that looks at an attack surface as a 3-dimensional object versus the traditional single point of entry. DiD is a multi-layered approach to defending your environment and ensuring your safety from different attack vectors across your attack surface.

这就是深度防御(DiD)策略发挥作用的地方。 DiD是一种分层的安全性方法,将攻击表面视为3维对象,而不是传统的单个进入点。 DiD是一种多层方法,可保护您的环境并确保整个攻击面上的不同攻击媒介的安全。

Implementing DiD isn’t as simple as Sudo apt-get install defense-in-depth. No, the strategy known as Defense in Depth is an idea that incorporates the use of different protection methods across the surface. Some articles have explained DiD as a locked door that, when opened, leads to another locked door with a different key, which leads to another locked door with a different key. This approach to the explanation is straightforward, but is a bit misleading. It implies the second locked door is of similar weaknesses. DiD is the use of many security tools or mechanisms that prevents an attack from using the same exploit multiple times.

实施DiD并不像Sudo apt-get install-in-depth那样简单 不,被称为“深度防御”的策略是一种在表面上结合使用不同保护方法的想法。 一些文章将DiD解释为一扇锁着的门,当打开时,它会通向另一把带有不同钥匙的锁着的门,而锁到另一把带有不同钥匙的锁着的门。 这种解释的方法很简单,但是有点误导。 这意味着第二扇上锁的门也有类似的弱点。 DiD是许多安全工具或机制的使用,可以防止攻击多次使用同一漏洞利用程序。

If we had a network of all windows devices (this is uncommon, but lets imagine) ranging from edge to endpoint, a single exploit in the Windows OS could allow unauthorized access to each level of the network. A DiD approach to a network would involve a firewall behind another firewall, both of different brands, to prevent the exploitation of one leading to access of the other. After the firewall, then we could implement our Windows Server, not publicly facing of course. On endpoints, we place anti-virus or anti-intrusion software to once again reduce the attack surface by minimizing the number of threat vectors.

如果我们拥有从边缘到端点的所有Windows设备的网络(这是罕见的,但可以想象),则Windows操作系统中的一个漏洞利用可能允许未经授权的访问网络的每个级别。 DiD网络方法将在另一个防火墙(位于两个不同品牌的防火墙)后方涉及一个防火墙,以防止利用其中一个导致访问另一个。 在防火墙之后,我们可以实施我们的Windows Server,这当然不是公开的。 在端点上,我们放置了防病毒或防入侵软件,以通过最小化威胁向量的数量来再次减少攻击面。

The same strategy can be applied in any scenario. If you are working on a cloud-based app, you can utilize tools installed on the server OS, hosting partner provided tools, and proper network configuration to give the security of the application a layered approach. Using Ubuntu on AWS, for example, we can implement a software firewall on the device OS, allowing only expected traffic. We can implement security groups to ensure the device can only be sent traffic it expects. We can implement Network ACL’s to ensure only expected senders can send traffic. Finally, we can implement subnet routing to ensure our devices are only talking with devices in our desired subnet.

可以在任何情况下应用相同的策略。 如果您使用的是基于云的应用程序,则可以利用服务器操作系统上安装的工具,托管合作伙伴提供的工具以及适当的网络配置,为应用程序的安全性提供分层的方法。 例如,使用AWS上的Ubuntu,我们可以在设备OS上实施软件防火墙,仅允许预期的流量。 我们可以实现安全组,以确保仅向设备发送预期的流量。 我们可以实施网络ACL,以确保只有预期的发送者才能发送流量。 最后,我们可以实现子网路由,以确保我们的设备仅与所需子网中的设备通信。

There are 1000 and 1 different solutions to implementing a Defense in Depth strategy, many are right and many are wrong. We want to secure both vertically and horizontally within an environment to ensure that each practice has a layered security approach, and that all practices are properly secured. We should act according to the age-old saying of “You are only as strong as your weakest link”

实施深度防御策略有1000种和1种不同的解决方案,其中许多是正确的,许多是错误的。 我们希望在一个环境中垂直和水平地保护环境,以确保每种做法都具有分层的安全性方法,并且所有做法都得到了适当的保护。 我们应该按照古老的话说:“您只有最薄弱的一环才有力量”

翻译自: https://medium.com/swlh/defense-in-depth-in-short-b919f4782b0a

纵深防御体系


http://www.taodudu.cc/news/show-3519962.html

相关文章:

  • 中国勒索软件数量增长超过67倍 多层防护机制是防御关键
  • DVWA远程文件包含防御
  • Web的入侵防御系统的设计_服务器,Web的入侵防御系统的设计分享
  • 防御式拷贝
  • 防御性编程
  • 企业安全防御体系
  • 多层防御保障中国企业网络安全
  • 干货:以数据为中心的多层防御,集中管控式大数据安全架构
  • 【web-攻击访问控制】(5.3)保障访问控制的安全:多层权限模型
  • 构建多层防御应对勒索软件威胁
  • IMX6U开发板设置固定ip
  • imx6ull 双网口设置mac地址
  • IMX6 wm8960 驱动调试记录
  • 2.IMX6ULL手册管脚上手
  • Windows环境QEMU模拟IMX6ULL
  • imx6q烧写程序的方法
  • IMX8QX 编译环境搭建(不用yocto)
  • imx8qm wifi sdio调试
  • Linux——iMX6ULL的启动过程详细解析(启动模式配置、启动设备配置、镜像烧写imx文件基本组成)
  • MFC 拦截ALT按键
  • VC sendinput模拟键盘按键
  • python按f4键_python返回按键名称
  • AutoHotKey 按键表
  • c语言模拟键盘自动按键,C语音键盘钩子和用法 模拟键盘
  • Pygame按键编码及基本键鼠侦测
  • python pygame模块按键延迟_Python之pygame学习键盘事件操作(9)
  • RabbitMQ(一) 什么是rabbitMQ
  • AutoIt按键发送列表
  • python大神是什么样的_【Python大神秘籍Top10】这些窍门99%的人都不知道
  • C语言非阻塞监听按键

纵深防御体系_纵深防守相关推荐

  1. 甲方纵深防御体系范畴和落地实践

    纵深防御模型作为经典的安全模型经常会被甲方.乙方拿来讨论和分析,也是甲方企业安全建设中最重要的参考模型,在实际的攻防对抗中起到非常高的价值.今天就跟大家交流下我所理解的纵深防御体系以及在企业落地实践的 ...

  2. 完善面向实战的纵深防御体系

    建立实战化的安全体系 安全的本质是对抗.对抗是攻防双方能力的较量,是一个动态的 过程.业务在发展,网络在变化,技术在变化,人员在变化,攻击手 段也在不断变化.网络安全没有"一招鲜" ...

  3. 中小商业银行主动安全纵深防御体系解决方案

    [摘要]传统银行的信息安全建设常根据自身情况结合业务需求,构建静态.刚性的安全防御能力,但在目前日益严峻的安全环境下,无法应对未知的,高级的攻击行为.本文分享了如何建设动态.柔性的安全防御能力,构建主 ...

  4. 你知道SDN网络抗DDoS动态纵深防御体系设计是怎样的吗

    现在如今网络安全问题一直是大家非常关注的,防御手段也有很多种,今天要说的SDN网络,SDN网络抗DDoS动态纵深防御体系设计是怎样的?一起来了解一下吧. SDN技术 由于其开放性.转发与控制分离.可编 ...

  5. 纵深防御体系建设-终端防护之EDR

    网络安全建设本着体系化建设.纵深防御体系搭建的原则,在每个环节.纵身节点需要各式各样的安全防护措施,终端层面无疑是核心,在安全界流传着一句话,安全的市场是得终端者的天下.随着流量加密的普及,终端承受的 ...

  6. 网络安全纵深防御体系

    第一层是安全域划分,这个安全域是对业务的抽象,并不是对物理服务器的划分,在大规模分布式架构中,同一个安全域的机器可能并不一定位于同一个物理机房,但是它们对应相同的安全等级,共享一组相同的访问控制策略, ...

  7. 干货来了丨四大板块构建纵深防御体系,保障工业网络安全

    随着企业数字化转型的加速与工业4.0物联网的兴起,以往封闭在厂房.车间的OT设备更多的与IT网络.互联网和云连接,在提高了生产效率的同时,也为互联网的威胁进入并攻击OT网域提供了通道.近十年间,工业 ...

  8. 创宇蜜罐入驻华为严选商城,与华为云共同构建积极纵深防御体系

    蜜罐作为伴随网络安全攻防演练及网络安全高对抗性转变而生的代表性产品,目前已经广泛应用于政府.运营商.军工.企业.教育及金融等行业.创宇蜜罐着力打造威胁处置便捷的蜜罐产品,采用欺骗防御技术紧贴客户网络安 ...

  9. 互联网企业安全高级指南读书笔记之大规模纵深防御体系设计与实现

    设计方案 数据流视角 服务器视角 IDC 视角 逻辑攻防视角 场景裁剪 应对规模 自研 HIDS.RASP 都是奢侈品,可以用 OSSEC.OSquery 等产品代替 网络分光可以用扫描器+ Web ...

最新文章

  1. 实验1 命令解释程序的编写
  2. Variant Analysis(变种分析)——使用已知漏洞发掘未知漏洞
  3. 收藏丨机器学习顶级数据资源 Top 8 盘点
  4. 深度学习核心技术精讲100篇(十一)-Google利器超强特征提取网络(Transformer)
  5. SDUT2608(Alice and Bob)
  6. 该项目不在桌面中删除不了_win7系统桌面上的文件删不掉怎么办
  7. fullcalendar5.X版本 显示自定义html内容
  8. fastreport 旋转90度_水冷必不可少之90度弯头
  9. 一次网站性能排查的经历
  10. POJ 1228 Grandpa's Estate --深入理解凸包
  11. forkjoin_应用ForkJoin –从最佳到快速
  12. Python:创建列表,其中包含数字1-1000000,为什么Pycharm控制台结果显示不完整?
  13. Highcharts custom renderer chart and tooltip
  14. C#常见错误解决方法
  15. 语法分析(3)...
  16. python能不能自动写代码_微软最强 Python 自动化工具开源了!不用写一行代码!...
  17. 前端页面预览word_html页面在线预览word
  18. code 128 字体扫描不可识别
  19. Django 2.1文档
  20. 2019年:两成开发者月薪超1.7万,算法工程师最紧缺

热门文章

  1. 直播评论滚动到上面渐隐特效
  2. Anaconda3环境使用TensorFlow报错解决记录 mistGPU
  3. 40过后依然有作为(韩国老人科技公司)
  4. 『每日AI』5G新时代丨最先火起来的居然是……
  5. 腾讯即将开源微信、QQ都在用的动画神器;Linux Mint与Mozilla达成合作;Apache Flink ML 2.0.0发布 | 开源日报
  6. oracle truncate table语法,SQL Truncate Table
  7. Java进阶学习第十二天——JSP JavaBean EL
  8. Elasticsearch - 集群管理工具Head插件
  9. 用CSS样式画横线的方法
  10. 用计算机学数学日记,【精华】小学生数学日记十篇