国产精品久久久aaaa,日日干夜夜操天天插,亚洲乱熟女香蕉一区二区三区少妇,99精品国产高清一区二区三区,国产成人精品一区二区色戒,久久久国产精品成人免费,亚洲精品毛片久久久久,99久久婷婷国产综合精品电影,国产一区二区三区任你鲁

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內(nèi)不再提示

配置管理:為您的設備創(chuàng)建基線配置可減少安全漏洞

賈埃羅 ? 來源:冰箱洗衣機 ? 作者:冰箱洗衣機 ? 2023-01-10 16:04 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

遵循食譜(如烘烤 cookie)是確保設備和系統(tǒng)設置和配置一致性的一種方法,這反過來又減少了引入新的配置錯誤的可能性,這些錯誤可能導致攻擊者利用不需要的漏洞。這些配方是基準配置,詳細記錄了操作系統(tǒng)、應用程序或設備應配置的確切設置。使用這些定義明確的配置來自動執(zhí)行以快速有效的方式查找差異和配置漂移的流程。在此博客中,我們將了解配置基線如何成為確保正確設置應用程序和設備的重要工具。

配置基線一點都不新鮮。系統(tǒng)工程師和管理員長期以來一直依賴這些模板來確保每個系統(tǒng)的配置都相同。由系統(tǒng)制造商和其他主題專家組提供的規(guī)范性指南是確保您的配置在設計時考慮到安全性的重要起點。

配置基線定義了必須如何設置特定類型的設備,并且非常詳細到每個輸入和變量。例如,配置基線定義了如何配置對設備的遠程訪問以及要啟用的協(xié)議。利用基線配置應該可以降低設備的總體運營成本,因為它們可以確保整個設備組的同質(zhì)性,這反過來又可以通過自動化和其他省時的方法促進配置。預計如果一個設備在指定配置下運行良好,則其余設備應該以相同的方式運行。適當?shù)呐渲没€也可以提高安全性,因為通過它們的開發(fā),它們需要對每個設置進行詳細審查,并且通常會根據(jù)用例將設備的默認行為更改為更安全的狀態(tài)。作為設備操作員,您可以研究和查看來自一個來源的規(guī)范性指南,然后擴展此知識以為來自不同制造商的類似設備創(chuàng)建適當?shù)幕€。這種比較方法還突出了設備之間的功能差異,甚至可能會影響您根據(jù)安全功能選擇哪些設備。配置基線應包括如何設置這些安全功能并確保設備和系統(tǒng)適當?shù)丶庸桃悦馐芄簟R赃h程訪問為例,許多設備都支持遠程訪問,允許系統(tǒng)管理員和開發(fā)人員通過網(wǎng)絡進行配置。設備支持多種協(xié)議(例如,telnet、安全外殼和 Web 瀏覽器訪問)是很常見的,但并非所有這些協(xié)議都同樣安全。

通過將您的基線與您的安全策略和標準相關聯(lián),確保您的基線支持您組織的安全要求和義務。您的安全策略是您的信息安全計劃的基石,并在高級別定義了哪些行為是允許的,哪些行為是不允許的。一個好的安全策略是廣泛的,涵蓋與您的公司或組織相關的多個安全域。雖然政策范圍更廣、層次更高,但信息安全標準更深入到每個政策領域。例如,您可以在您的政策中包含一個或兩個段落來描述適當?shù)纳矸蒡炞C原則,但專門使用整個五到六頁的標準來更詳細地描述您的組織為這些身份驗證支持的批準協(xié)議和允許的用例和系統(tǒng)服務。配置基線直接支持策略和標準,并包括有關如何設置設備以使用這些系統(tǒng)的實際設置。最后,您可以選擇記錄適當?shù)某绦騺硌a充標準和基線,其中包括關于如何配置更復雜的系統(tǒng)和設備的更廣泛的說明。

在我們之前的遠程訪問示例中,該策略可能描述了所有設備和系統(tǒng)對網(wǎng)絡通信進行加密并要求對特權(quán)訪問進行身份驗證的要求。支持標準將安全外殼(SSH,基于 TCP 22)和超文本安全協(xié)議(HTTPS,基于 443)指定為經(jīng)批準的遠程管理協(xié)議,并將 WS-Federation、安全斷言標記語言 (SAML 2.0) 和 OAuth 指定為經(jīng)批準的身份驗證標準。您組織中的每種類型的設備和系統(tǒng)都會有一個為其創(chuàng)建的唯一配置基線,用于定義使設備能夠支持這些標準的特定于設備的配置設置。配置基線可以采用多種形式。最簡單的是一個表格,其中列出了設備的每個配置元素及其首選值。說明性基線可能包括配置對話框的屏幕截圖,以便于手動設置。為了減少設備之間配置差異的可能性,請務必明確定義每個復選框、單選按鈕和字段的設置方式。對于較大的安裝,尋找機會通過應用程序編程接口 (API) 或設備公開的命令來自動執(zhí)行配置。大多數(shù)企業(yè)網(wǎng)絡設備都是這樣配置的。您可以創(chuàng)建一個包含所有重要配置命令和設置的文本文件或 XML 文檔,并將此文件加載到設備中,以確保以正確的方式配置設備。請務必明確定義每個復選框、單選按鈕和字段的設置方式。對于較大的安裝,尋找機會通過應用程序編程接口 (API) 或設備公開的命令來自動執(zhí)行配置。大多數(shù)企業(yè)網(wǎng)絡設備都是這樣配置的。您可以創(chuàng)建一個包含所有重要配置命令和設置的文本文件或 XML 文檔,并將此文件加載到設備中,以確保以正確的方式配置設備。請務必明確定義每個復選框、單選按鈕和字段的設置方式。對于較大的安裝,尋找機會通過應用程序編程接口 (API) 或設備公開的命令來自動執(zhí)行配置。大多數(shù)企業(yè)網(wǎng)絡設備都是這樣配置的。您可以創(chuàng)建一個包含所有重要配置命令和設置的文本文件或 XML 文檔,并將此文件加載到設備中,以確保以正確的方式配置設備。

這些配置基線是可審計的。許多組織使用經(jīng)過編輯的配置文件向?qū)徲媶T展示設備的安全配置。某些漏洞掃描程序(如 Qualys 或 Nessus)可以配置為掃描其漏洞簽名之外的配置設置。作為更廣泛的信息安全管理系統(tǒng) (ISMS) 的一部分,重要的是不僅要證明您的設備配置正確,而且要證明這些配置符合您的安全策略和程序,而這些配置基線正是這樣做的。

由于多個制造商提供的設備和系統(tǒng)種類繁多,您可能會發(fā)現(xiàn)為本地基礎設施創(chuàng)建配置基線比基于云的服務更多樣化。查看您用于配置最佳實踐的操作系統(tǒng)和大型企業(yè)應用程序的這些制造商。主要的云服務提供商為他們的整個配置公開 API,因此編寫腳本和程序以快速部署新系統(tǒng)變得更加容易,該系統(tǒng)完全按照您的需要配置,就像您的其他系統(tǒng)一樣。Microsoft 已針對其當前操作系統(tǒng)發(fā)布了推薦的安全配置設置,可從其網(wǎng)站下載。此 zip 文件包含數(shù)千個推薦設置以保護這些系統(tǒng)。Internet 安全中心為各種操作系統(tǒng)和應用程序(包括 Microsoft Windows、LinuxiOS、Apache、Docker、Microsoft SQL Server、Oracle 等)提供推薦的安全配置的免費下載。這些資源是免費的,是識別可根據(jù)您的環(huán)境自定義的重要安全配置的良好起點。

結(jié)論

安全配置基線有助于確保以安全且可重復的方式設置您的設備和系統(tǒng)。特別是在可能由多人負責設置設備的大型組織中,這些文檔不僅確保設備設置得當且安全,而且隨后還提供了一個檢查點來審計配置隨時間的漂移。配置基線是全面有效的漏洞管理程序中安全更新的補充組件,也是系統(tǒng)管理員和開發(fā)人員等的重要工具。

審核編輯:湯梓紅

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • XML
    XML
    +關注

    關注

    0

    文章

    188

    瀏覽量

    34536
  • 安全漏洞
    +關注

    關注

    0

    文章

    152

    瀏覽量

    17159
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    Ansible與SaltStack配置管理工具的對比

    在大規(guī)模服務器運維場景中,配置管理工具是基礎設施自動化的核心組件。經(jīng)過多年生產(chǎn)環(huán)境實踐,Ansible和SaltStack作為兩款主流的配置管理工具,各自占據(jù)了相當?shù)氖袌龇蓊~。本文基于筆者在多個
    的頭像 發(fā)表于 02-04 11:01 ?533次閱讀

    飛騰派可以將外部設備的驅(qū)動配置TEE側(cè)安全驅(qū)動嗎?

    飛騰派可以將外部設備的驅(qū)動配置TEE側(cè)的安全驅(qū)動,以此來實現(xiàn)數(shù)據(jù)的安全采集嗎(比如說通過相機安全
    發(fā)表于 01-19 08:59

    分析嵌入式軟件代碼的漏洞-代碼注入

    隨著互聯(lián)網(wǎng)的發(fā)展,嵌入式設備正分布在一個充滿可以被攻擊者利用的源代碼級安全漏洞的環(huán)境中。 因此,嵌入式軟件開發(fā)人員應該了解不同類型的安全漏洞——特別是代碼注入。 術語“代碼注入”意味著對程序的常規(guī)
    發(fā)表于 12-22 12:53

    兆芯亮相第十五屆網(wǎng)絡安全漏洞分析與風險評估大會

    12月10日,由中央網(wǎng)絡安全和信息化委員會辦公室、國家市場監(jiān)督管理總局共同指導,中國信息安全測評中心主辦的“第十五屆網(wǎng)絡安全漏洞分析與風險評估大會(VARA)”在天津梅江會展中心隆重召
    的頭像 發(fā)表于 12-17 17:47 ?1246次閱讀

    干貨分享 | TSMaster安全管理模塊用戶手冊:一站式配置SecOC與MACSec

    的困擾?為此,我們整理了這份TSMaster安全管理模塊用戶手冊,您提供一站式的安全協(xié)議配置與激活解決方案。本文關鍵詞:
    的頭像 發(fā)表于 11-07 20:04 ?475次閱讀
    干貨分享 | TSMaster<b class='flag-5'>安全</b><b class='flag-5'>管理</b>模塊用戶手冊:一站式<b class='flag-5'>配置</b>SecOC與MACSec

    元服務配置支持設備

    發(fā)布時,您可以為元服務配置分發(fā)至多種設備,默認發(fā)布設備創(chuàng)建元服務用時選擇的
    發(fā)表于 10-22 16:54

    如何配置管理MCU分布式模塊化自動測量單元

    組網(wǎng)監(jiān)測。下面將系統(tǒng)介紹其配置管理要點。在硬件配置階段,需根據(jù)監(jiān)測場景選擇適當通道數(shù)的模塊型號。設備提供1至40通道不等的配置選擇,每個通
    的頭像 發(fā)表于 09-24 15:39 ?718次閱讀
    如何<b class='flag-5'>配置</b>和<b class='flag-5'>管理</b>MCU分布式模塊化自動測量單元

    Docker生產(chǎn)環(huán)境安全配置指南

    據(jù)統(tǒng)計,超過60%的企業(yè)在Docker生產(chǎn)環(huán)境中存在嚴重安全漏洞。本文將揭示那些容易被忽視但致命的安全隱患,并提供完整的企業(yè)級解決方案。
    的頭像 發(fā)表于 09-02 16:27 ?1112次閱讀

    NVMe高速傳輸之擺脫XDMA設計13:PCIe請求模塊設計(下)

    在接收到請求總線接口的請求事務后,當請求類型的值0時,表示通過PCIE硬核的配置管理接口發(fā)送請求,由于請求接口的接口和時序與配置管理接口基本一致,因此此時直接將請求接口信號驅(qū)動到配置管理
    的頭像 發(fā)表于 08-04 16:35 ?518次閱讀
    NVMe高速傳輸之擺脫XDMA設計13:PCIe請求模塊設計(下)

    【版本控制】Perforce P4服務器安全配置指南(附常見漏洞、詳細配置參數(shù))

    Perforce中國授權(quán)合作伙伴,龍智致力于幫助國內(nèi)客戶遵循Perforce安全和技術最佳實踐。保護的系統(tǒng)安全,我們建議立即進行
    的頭像 發(fā)表于 05-21 17:15 ?826次閱讀
    【版本控制】Perforce P4服務器<b class='flag-5'>安全</b><b class='flag-5'>配置</b>指南(附常見<b class='flag-5'>漏洞</b>、詳細<b class='flag-5'>配置</b>參數(shù))

    如何將FX3配置復合USB設備

    你好, 我需要將 FX3 配置復合 USB 設備。 具體來說,我想揭露: 大容量存儲類 (MSC)接口。 自定義 Bulk-IN/Bulk-OUT 數(shù)據(jù)通信接口,用于傳輸特定于應用程序的數(shù)據(jù)
    發(fā)表于 05-07 08:18

    樂鑫Matter兼容設備提供設備證書生成和預配置服務

    。Matter協(xié)議支持構(gòu)建互操作的、安全的智能家居設備設備制造商和消費者都帶來了巨大價值。然而,它要求每個
    的頭像 發(fā)表于 05-06 18:02 ?823次閱讀
    樂鑫<b class='flag-5'>為</b>Matter兼容<b class='flag-5'>設備</b>提供<b class='flag-5'>設備</b>證書生成和預<b class='flag-5'>配置</b>服務

    如何維護i.MX6ULL的安全內(nèi)核?

    使用的是 v.LF5.15.71_2.2.0,其中包括 Yocto Kirkstone。但是,內(nèi)核 5.15.71 存在許多安全漏洞:根據(jù) cvedetails.com 2077。修補所有這些幾乎是不可行的,即使使用了
    發(fā)表于 04-01 08:28

    如何利用iptables修復安全漏洞

    隨著網(wǎng)絡安全威脅的不斷增加,安全中心掃描越來越頻繁。尤其是在大數(shù)據(jù)安全中心的漏洞報告中,許多漏洞在生產(chǎn)環(huán)境中無法通過服務升級來修復。
    的頭像 發(fā)表于 03-18 18:02 ?1062次閱讀

    Nginx服務優(yōu)化教程

    隱藏Nginx版本號,避免安全漏洞泄漏:修改配置文件法;修改源碼法
    的頭像 發(fā)表于 03-12 15:57 ?990次閱讀
    Nginx服務優(yōu)化教程