您现在所在位置:主页 > 防御cc >

游戏盾_服务器防火墙开放端口_超高防御

更新时间:2021-07-22

游戏盾_服务器防火墙开放端口_超高防御

防止WannaCry和Petya/NotPetya攻击继万纳克里恶意软件的毁灭性攻击之后,Petya/NotPetya雨刮器的爆发再次凸显了制定适当的纵深防御策略的必要性。纵深防御要求组织在强大的检测和响应能力的基础上,使用强大的预防策略。这种多层次的方法可以在外围阻止攻击,或者在防御被攻破的情况下快速检测和中和攻击。而logrymethy非常擅长增强您的检测和响应能力(如最近的几篇博客所示:NotPetya Technical Analysis and Detecting Petya/NotPetya勒索软件)。我想强调一下,免费防御ddos攻击,如何利用logrymethynextgen-SIEM平台来支持您的预防性网络安全策略。让我们看看logrymethy平台的强大工具集如何帮助您实现或验证您的预防策略。正在验证网络上的第三方软件说到安全性,一半的任务是了解网络上的内容。在最近的攻击中,感染点被确定为软件供应链。如果组织对他们的网络有必要的可见性,就有可能避免出现漏洞。logrymetry平台接收到的审计、日志和扫描结果为实现企业范围的可视性提供了有价值和可操作的见解。例如,最近,我的一个客户从他们的销售点(POS)系统收集每日扫描结果,接收数据,然后在logrythym WebUI仪表盘上显示结果。这些仪表盘清楚地显示了每家商店每种资产的风险评级,包括作为供应链一部分所需的第三方应用程序。当修补或移除高风险资产时,仪表板会自动更新以反映扫描结果。更重要的是,历史信息被保存在logrythreshold平台中,防御CC服务器,供进一步分析或报告。再补一补!这不是新闻。但即使补丁是一个流行的控制,网络防火墙,并解释了精彩的ASD前4控制。今天的许多折衷方案使用了公开可用的漏洞攻击,ddos与防御相关的论文题目,并为其提供了补丁。LogRhym平台可以收集Windows安装程序事件日志、第三方修补程序管理系统日志和漏洞扫描结果,以显示哪些主机已修补或尚未修补。这些数据可用于数据分析和趋势分析,以了解现有补丁管理过程的有效性(或无效)。此功能还可以帮助确保所有修补程序都已正确推出,以防止将来的损害。本地或域管理员(DA)权限最佳实践要求您不要使用本地管理员帐户以便于使用。通过这样做,你可以防止许多最初的感染媒介。我们下面的朋友对如何管理最低特权有一些很好的建议。为了确保应用了适当的特权,logrymetry平台可以使用它的SmartResponse™ 运行脚本以验证本地管理组成员的功能。查询结果可以自动提交到logrymetry平台,在那里您可以构建一个案例来评估是否真的需要特权。此外,您可以构建一个反映查询结果的每日仪表板,并提供对高权限用户或需要添加到高风险资产列表中的资产的深入了解。此外,logrymethy还与activedirectory(AD)本机集成,因此您可以相对轻松地搜索域管理的使用情况。图1:关于域管理使用情况的logrymetry搜索根据Microsoft最佳实践使用特权管理工作站(PAW)恶意软件使用权限提升工具来捕获管理凭据。微软已经建立了最佳实践,并详细介绍了如何不暴露您的网络和广告的恶意软件试图获取管理信用。通过确保使用管理身份验证方法和过程,可以使用logrymetry来帮助预防。这可以确保高权限凭据不会留在工作站和成员服务器上。安全培训活动如果您正在使用专用工具进行安全培训,则可以使用LogRhym仪表板来显示谁已经或没有执行过培训。您还可以将经常参加安全培训测试的用户添加到高风险用户列表(PhishMe Triage等)。通过将这些信息与其他最佳实践和见解相结合,您可以获得一些非常有价值的见解。例如,logrymethy平台可以将离散事件(如风险用户和易受攻击的资产)绑定在一起,这些事件需要管理员进行修复。如果没有logrymetry,您的组织将面临失去高权限用户凭据的风险。图2:特权访问工作站图(来源:Microsoft)停止横向运动阻止未经授权的管理工具的执行可能会阻碍一些横向移动的努力。有一个定义的管理工具过程也可以产生类似的效果。logrhythrome平台有助于验证网络上围绕管理工具的使用所发生的事情。您可以使用这些数据来确保您的预防策略得到遵守或根据需要进行微调。虽然概念上很简单,但应用程序白名单在这里也很有效(这是ASD第一个控件的原因)在最近的WannaCry和Petya/NotPetya攻击中,工具被嵌入或变体。虽然确保这些工具不会到处乱放并不能解决问题本身,但上述控制的组合将使您朝着挫败攻击的方向前进。利用Microsoft Sysmon或Windows事件采集器保护工作站工作站是最有可能的折衷点,这是您需要确保有适当的日志和审核收集的地方。通过使用Microsoft Sysmon或Windows事件采集器,您可以轻松(免费)收集威胁检测所需的日志和审核数据。这两种技术都可以很容易地与logrymethy平台集成。然后可以对这些数据进行分析,并使用这些数据来验证上述控制,而无需收集大量的日志数据。美国国家安全局发布了一份关于使用Windows事件日志监控来发现对手的指南,c防御ddos源码,如果你想了解更多信息,这是一个很好的开始。LogRhythm帮助许多组织增强其检测和响应能力,但该平台也可用于预防。希望上面的片段能让您深入了解logrymethod如何支持预防性网络安全策略(如果您还没有这样做的话)。LinkedIn Twitter Facebook Reddit电子邮件