高效发现网络设备威胁并确保更安全的 IT 环境

IT运维2023-10-18 11:37:22

根据微软的一项研究,超过80%的企业在过去三年中至少经历过一次固件攻击。

企业的安全状况如何?您的安全软件是否管理和保护所有端点免受漏洞的影响?

 

网络设备的漏洞管理

NIST的国家漏洞数据库显示,正如安全事务文章中指出的那样,在过去四年中,针对固件的攻击增加了五倍。这些统计数据表明,网络犯罪分子不断改进他们的技术,通过固件不稳定渗透您的网络。

网络犯罪分子试图识别网络设备中的漏洞,以便触发工作站和机密数据的泄露。为了打击这些恶意行为,让我们首先讨论一下竞争环境......

 

什么是网络设备?

交换机、路由器、防火墙、无线接入点和集成接入设备是构成 IT 框架骨干的网络设备。这些在每个企业网络中都是必不可少的,因为它们充当端点之间通信的桥梁。

 

网络设备如何受到损害?

网络中的不法分子试图以各种方式渗透您的网络。当您的安全态势良好且不受网络钓鱼活动、恶意电子邮件附件、勒索软件攻击等的影响时,网络犯罪分子会努力发现您可能忘记保护的漏洞。企业组织中最容易忽略的漏洞通常是网络设备的安全性。这些可能会受到固件漏洞的攻击,包括凭据黑客攻击、过时技术漏洞和其他技术。

网络攻击通常是由于没有适当的漏洞检查,导致无法识别的网络设备渗透网络引起的。因此,网络攻击的补救措施通常集中在工作站而不是网络设备上。这使威胁参与者有机会在网络设备中秘密茁壮成长,以发起其他攻击。

 

如何保护网络设备?

当企业网络中出现固件漏洞和异常时,可以使用快速的无代理方法轻松检测它们。

 

三个简单的步骤有助于增强您的网络:

  1. 发现网络中存在的网络设备。
  2. 扫描网络设备以检测漏洞。
  3. 有效地修复和管理网络设备。

通过立即缓解网络设备中检测到的零日攻击和关键漏洞,提前防范它们非常重要。

 

ManageEngine官网(点我查看)可以了解有关管理网络中固件漏洞的更多信息。 保护网络设备,并提供一体化的多操作系统安全解决方案,以加强整个企业网络中的端点。跨多个平台即时识别和修复漏洞。Vulnerability Manager Plus 提供广泛的安全功能,例如安全配置错误管理、自动修补、高风险软件审计、活动端口审计、零日漏洞检测、CIS 合规性等。
 

网络安全网络设备
本作品采用《CC 协议》,转载必须注明作者和本文链接
网络安全指网络系统中的硬件、软件以及系统中的数据受到保护,不因偶然或恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
美国国家安全局和国土安全部的网络安全和基础设施安全局 (CISA) 当地时间10月28日发布了保护5G云基础设施的一系列指导文件中的第一份,关于保护云原生5G网络免受旨在通过拆除云基础设施来破坏信息或拒绝访问的攻击的指南。
当前网络信息化建设与安全风险并存,随着网络规模的不断扩大,或将引入网络内生安全问题、接入安全问题等不同维度的风险。网络安全不再是单一的病毒检测或者访问控制能解决的问题,而是需要发挥设备集体的安全效能,充分挖掘网络设备的安全潜力,赋能整网安全体系建设。基于此,锐捷提出“网络+安全”整网安全解决方案。
管理员角色对于保护网络免受攻击至关重要,需要配备专门人员来保护网络上的设备、应用程序和信息。应在网络边界实施多层防御,以抵御外部威胁,监控和限制出入流量。在整个网络中部署多层下一代防火墙,限制出入流量,检查网络区域之间的所有内部活动。NAC方案可防止未授权物理连接,监控网络上已授权的物理连接。为防护这些漏洞,管理员应禁用所有不必要的功能,并对流向VPN网关的流量采用严格的流量过滤规则。
Apache Log4j2高危漏洞一经发布,很多单位都在第一时间启动应急响应进行修复。但因Apache Log的应用极其广泛,其危害还在持续发酵过程中。绿盟科技使用网络空间安全仿真平台对Apache Log4j2漏洞环境进行了仿真,并在此环境上复现了漏洞的利用及修复方法,基于此演练场景可提升网络安全人员针对此漏洞的应急水平。绿盟科技一直致力于将网络安全前沿技术和安全事件提炼成仿真场景,通过场景式演
网络安全公司NCC Group周日表示,它已检测到针对SonicWall网络设备中零日漏洞的主动攻击。有关漏洞性质的细节尚未公开,以防止其他威胁行为者对其进行研究并发动自己的攻击。NCC研究人员表示,他们已在周末通知SonicWall这个漏洞和攻击。研究人员认为,他们发现了与SonicWall 1月23日披露的安全漏洞相同的零日漏洞,一名黑客利用该漏洞进入SonicWall自己的内部网络。SonicWall发言人未回复置评请求,以确认NCC研究人员是否发现了相同的零日或新的零日漏洞。
银行网络安全架构
2022-12-21 14:22:00
它们只是作用的对象不同,认证、授权和审计功能基本是一致的。网络安全架构设计的另一个关键问题在于如何使用AAA服务。这些都是新的AAA解决方案的扩展,包括基于用户健康状态的网络准入和授权解决方案,基于移动客户端管理的BYOD解决方案等。在IPSec的实现框架中,加密、完整性乃至可选的线路认证都是可以一体化实现的。在国内银行一些新部署的承载网上使用MPLSVPN隔离不同安全要求的业务。
美国卫生与公众服务部下辖食品药品监督管理局日前发布最终指导文件,为网络设备制定了新的网络安全要求,其中包括网络设备在上市前的申报材料中必须提交的信息。文件还要求医疗保健相关方应将软件物料清单和漏洞披露报告纳入基础设施网络安全规定。
优先修复发现的漏洞大多数CRQ公式使用CVE CVSS分数作为判定漏洞修复优先级的基础。该站点应用程序仅受网络防火墙和网络IPS解决方案的保护。在Log4J漏洞利用公布后,IPS解决方案并没有立刻提供任何针对Log4J漏洞的保护。不过,大多数主流IPS解决方案供应商都在漏洞利用发布24小时内发布了产品更新。也就是说,区域内CRQ主机值等于网络CRQ值。区域间CRQ主机值可以通过将CRQ基值乘以1来计算,因为没有实施基于主机的安全控制。
IT运维
全栈IT运维管理软件,发现运维更多可能