适用于任何公司的网络安全架构

安全 应用安全
默认的企业网络应被视为潜在受损。普通员工的工作站以及管理员的工作站可能受到潜在威胁,因为它们在生产网络中具有基本和管理员访问权限。

1.第一等级:基础级

图片图片

优势

可防范基本有针对性的攻击,使攻击者难以在网络上推进。将生产环境与企业环境进行基本隔离。

劣势

默认的企业网络应被视为潜在受损。普通员工的工作站以及管理员的工作站可能受到潜在威胁,因为它们在生产网络中具有基本和管理员访问权限。

在这方面,任何工作站的妥协理论上都可能导致以下攻击向量的利用。攻击者侵入企业网络的工作站,然后攻击者要么提升在企业网络中的权限,要么立即利用之前获得的权限攻击生产网络。

攻击向量保护 安装最大数量的信息保护工具,实时监测可疑事件并立即响应。

2.第二等级:初步安全实践

图片图片

优势

企业网络中有更多的网络段。 对生产网络的主要支持基础设施进行完全复制,如:

  • 邮件中继;
  • 时间服务器;
  • 其他服务(如果有)。

更安全的软件开发。建议至少实施DSOMM1级的DevSecOps,这需要引入密码、令牌、加密密钥、登录名等单独的机密存储,以及用于SAST、DAST、模糊测试、SCA和其他DevSecOps工具的附加服务器。在企业段的支持基础设施出现问题时,这不会影响生产环境。对于攻击者来说,破坏生产环境要更困难一些。

3.第三等级:高度采用安全实践

该级别需要公司管理层(首席执行官)了解网络安全在公司生命中的作用。信息安全风险成为公司运营风险之一。根据公司规模,信息安全部门的最小规模为15-20名员工。

图片图片

优势

实施安全服务,如:

  • 安全运营中心(SIEM,IRP,SOAR,SGRC)
  • 数据泄漏防护
  • 钓鱼保护
  • 沙盒
  • 入侵防护系统
  • 漏洞扫描器
  • 终端保护
  • Web应用防火墙
  • 备份服务器

劣势

信息安全工具和信息安全专业人员的高成本。

4.第四等级:大规模高级安全实践部署

每个生产和企业服务都有自己的网络:一级、二级、三级。

生产环境是从隔离的计算机访问的, 每台隔离计算机不具有:

  • 除了通过VPN从远程公司笔记本电脑以外的任务地方进入传入访问。
  • 出站访问公司网络: 无法访问邮件服务,不可能受到鱼叉式网络钓鱼的威胁; 无法访问内部站点和服务,不可能从受感染的公司网络下载木马。

破坏隔离计算机的唯一方法是破坏生产环境。因此,成功入侵计算机(即使是通过网络钓鱼)也将阻止黑客访问生产环境。

实施其他可能的安全服务,例如:

  1. 特权访问管理;
  2. 内部网络钓鱼训练服务器;
  3. 合规服务器(配置评估)。

图片图片

优点

实施安全服务,例如:

  1. 特权访问管理;
  2. 内部网络钓鱼训练服务器;
  3. 合规服务器(配置评估);
  4. 强有力地保护生产环境免受鱼叉式网络钓鱼的侵害。

现在攻击者将无法攻击生产网络,因为现在企业网络中潜在受感染的工作站基本上没有对生产的网络访问权限。相关问题:

  1. 用于访问生产网络的独立工作站 - 是的,桌面上将有 2 台计算机;
  2. 用于生产网络的其他 LDAP 目录或域控制器;
  3. 防火墙分析仪、网络设备分析仪;
  4. 网络流量分析器。

缺点

现在,如果需要访问生产网络,桌面上将有 2 台计算机。

责任编辑:武晓燕 来源: 二进制空间安全
相关推荐

2013-02-21 10:13:25

2023-10-26 11:23:42

2023-06-28 07:16:11

2019-07-15 14:40:39

网络安全攻击加密

2011-08-01 16:10:11

XCode Excel 数据库

2023-03-08 12:35:59

综合布线

2009-07-19 16:52:58

2017-05-27 08:36:54

2023-06-08 00:12:39

2018-11-13 09:00:00

2022-12-08 13:00:10

AI性别偏见

2020-07-27 08:19:11

开发工具数据库

2017-04-27 23:31:29

2018-01-23 07:36:59

2022-03-04 23:55:33

安全架构结构

2011-12-08 09:43:56

虚拟化vmwareVMware Fusi

2023-11-30 08:55:15

LinuxLibreOffic

2022-09-02 17:47:46

Linux笔记应用

2021-12-08 09:42:05

网络安全网格架构

2010-12-01 14:03:11

点赞
收藏

51CTO技术栈公众号