美国免费云主机试用一年 云主机免费试用时间( 二 )




第二步:充分了解保护对象
攻击者在目标确定后, 会进行信息收集, 如:使用的应用系统、运行的网站、暴露在外的端口等 。 企业需要明晰自己的重点“保护对象”, 减少资产暴露面, 实时监控资产变更情况, 并在分析出对攻击者吸引力较大的资产后, 尽快将其列为重点监控资产 。


第三步:全面了解自身弱点
攻击者在渗透手段确定后, 会制作或者采用特定的恶意软件, 其中就涉及对弱点的利用, 如:弱口令、高权账号、系统与应用的漏洞等均是攻击者的优先选择 。 基于弱点的安全风险实时识别是云主机加固的重要前提, 不仅需要加强识别系统和应用的漏洞, 还应洞察人为配置导致的安全风险 。 根据发现的弱点对症下药, 采取有效的整改措施 。


第四步:由点到面构建检测能力
为实现对APT攻击的有效防御, 不仅需要在网络边界部署下一代防火墙、WAF、IDS、IPS等安全设备, 还需在云主机层面构建由点到面的持续性检测能力, 打造全面的安全壁垒 。 针对采用加密技术的APT攻击, 全面有效的云主机防护可以起到很好的防御效果, 根据APT攻击持续性、复杂性的攻击特点, 构建持续性的多维度检测能力, 让APT攻击的异常行为无所遁形, 例如每一个异常的提权行为、反弹行为、暴力破解、异常登录、异常进程、可疑操作、端口扫描、病毒木马等 。


第五步:有效控制东西向流量
“东西向流量不可视”一直以来是云主机安全建设的重点内容, 若云主机之间缺乏有效的访问控制措施, APT攻击在内部横向扩散的概率将会大幅度提高 。 因此, 云主机需要重视安全访问控制, 其控制措施不仅可以基于主机组和IP组, 还应基于具体的服务, 从而灵活设置控制策略 。


没有网络安全就没有国家安全, 作为中国领先的网络安全、大数据与云服务提供商, 天融信将持续提供创新性的产品、技术与解决方案, 为数字时代关键信息基础设施网络安全保驾护航 。


特别声明:本站内容均来自网友提供或互联网,仅供参考,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。