加载中…
个人资料
北京协力泽仁科技发展有限公
北京协力泽仁科技发展
有限公
  • 博客等级:
  • 博客积分:0
  • 博客访问:6,103
  • 关注人气:0
  • 获赠金笔:0支
  • 赠出金笔:0支
  • 荣誉徽章:
访客
加载中…
好友
加载中…
评论
加载中…
博文

安全策略注解信息管理

安全策略注解信息的重要性

       安全策略注解信息的缺失是造成防火墙策略管理复杂混乱的重要原因之一。没有相关的信息注解,管理员,特别是后续的管理员,很难了解某条策略配置的原因、是否需要使用、是否特例规则等等。这使得防火墙安全策略的管理更加困难。

       虽然防火墙上通常均有注解一栏(comment) ,但是这种方式的缺陷包括:1)该注解栏可添加的信息有限;2)这些注解只能够分布在独立的一台台防火墙上,管理、查询困难;3)每次对防火墙注解栏的修改均是一次防火墙变更,而目前企业对防火墙变更的管理均较为严格,其流程复杂,周期长;

       基于上述原因,较少客户通过防火墙自身的注解来对防火墙策略进行注释。

       现在客户可以利用 Firemon 的产品实现安全策略注释的系统化管理。

在 Firemon 系统内加入策略的注解

       在 Firemon 产品中,针对每一条安全策略,在其属性(Properties)中,管理员可对策略进行注

阅读  ┆ 评论  ┆ 转载 ┆ 收藏 
标签:

防火墙

运维

分类: 关于协力泽仁

安全策略变更管理

       由于防火墙设备的特殊性,日常在防火墙上会有不少的变更任务,新增、修改、删除策略等。实践表明,良好的、系统化的变更管理对防火墙的健康也很重要,并且可帮助到管理员日常不少防火墙工作。

       而安全策略变更管理,同样可以利用 Firemon 产品实现。Firemon 产品会记录下系统内防火墙上的每一次变更,并进行分类保存。管理员可以通过 Firemon 产品产生指定时间段内的变更报告,查询某条策略的变更历史等等。

       其他一些管理员可实现的理典型任务包括:

变更通知

策略变更通知

阅读  ┆ 评论  ┆ 转载 ┆ 收藏 
标签:

防火墙

运维

分类: 关于协力泽仁

“弱”策略收敛及深度安全策略流量分析

什么是“弱”策略?

“弱”策略是指“开”的过宽的安全策略,允许了不必要的一些端口或者 IP 地址。“ANY”类型的策略就是典型的“弱”策略。

“弱”产生的原因

       几乎所有的防火墙的工作模式均为“确定安全模式”(Positive Security Model) ,即除非明确允许了某个访问,否则该访问就是被禁止的。因此安全策略的申请者需要知道哪些 IP 或者端口需要被允许。而对于许多安全策略的申请者而言,他们并不十分确定这些信息。并且,安全策略的申请者不希望防火墙影响到其应用的正常,因此,这些申请者通常会申请一些过宽的防火墙策略,但其实这些应用并不需要这么宽的策略。过宽的策略也违反了通用的安全合规性要求。

通过 Firemon 产品查找疑似“弱”策略

       首先需要找出疑似的“弱”策略。针对这一点,一个比较好的最佳实践是规定一条策略可开放的最多源 IP 地址数目、最多目的 IP 地址数目、最多服务端口数目,超过了该规定的即为疑似“弱”策略。

   

阅读  ┆ 评论  ┆ 转载 ┆ 收藏 
标签:

防火墙

运维

分类: 关于协力泽仁

安全策略清理

防火墙安全策略的堆积问题

       当前, 防火墙上安全策略的堆积问题已经越来越严重, 成为了不少用户头疼的一个问题。 在用户系统内, 配置了几百条、上千条安全策略的防火墙相当普遍,我们也曾经遇到过一些安全策略在二万多条的防火墙。

       实时上,当防火墙配置到几百条后,其管理就已经比较麻烦。而到了几千条、上万条时,基本已经无法管理,并且这台防火墙所起的作用已经大打折扣,其中必定存在许多错误的、高安全风险的安全策略。但由于大量的防火墙策略,实际管理员已经无法进行分析处理了。

​       为什么会有这么多安全策略?从外部原因来看,当然是本身客户系统越来越大,越来越复杂,需要在防火墙上开的“口子”也越来越多。并目前面临的网络风险很高、很复杂,需要配置多的、复杂的安全策略。而从防火墙内部技术而言,防火墙安全策略大量累计的根本原因在于防火墙安全策略管理工具的缺失,使得防火墙安全策略处于一种“不可见

阅读  ┆ 评论  ┆ 转载 ┆ 收藏 
分类: 网络安全

       外媒Fast Company报道称,关于网络完全问题,人们的防御意识还是很薄弱。网络安全公司副总裁Micro Focus表示:“人们习惯于在线生活,这是好事,但他们却被黑客完全地、无情地、大力地利用了。”此外,政府和企业同样也是。

       杀毒软件商avast首席运营官Ondrej Vlcek表示,2016年互联网将会产生或增长的安全威胁,公众尤其需要注意以下几个方面:针对智能手机的攻击、劫持数据或设备的勒索软件,以及电视机等联网智能家电系统的数据泄露。

手机或将取代PC成为头号攻击目标

       Vl?ek说道:“其实看着坏人们如何从传统病毒、Windows或Mac恶意软件的桌面环境转移至移动环境也是一件有趣的事。”移动平台的恶意软件正从破碎的和理论层面的状态进化成绵延之势,尤其是在苹果的iOS操作系统。

       举例来说,苹果已经打开了一个项目,允许企业为员工直接创建应用程序,而无需经过App Store。而那些盗取或伪造数字文件的的程序称为证书,用于向系统表明该应用来自可信用来源,因此更容易给设备植入恶意软件。硅谷安全公司扫描P

阅读  ┆ 评论  ┆ 转载 ┆ 收藏 
分类: 网络安全

       没有任何神奇的技术能够保证对网络犯罪或对针对性攻击免疫,但提前做好最坏的准备能够对部分攻击进行有效的防御。安全形势将在2016年如何变化?消费者和企业所面临的最大安全威胁是什么?最新的技术趋势对隐私和法规有何影响?如果数据泄露不再是假设性问题,而是真正发生的安全事件,企业该如何应对?随着2015年接近尾声,赛门铁克安全情报团队针对2016年及未来的重大安全预测进行整合。以下为赛门铁克公司针对 2016年的主要安全趋势预测:

  1.对提高物联网设备安全的需求变得更加迫切

  随着消费者购买越来越多的智能手表、活动追踪器、全息耳机及其他物联网设备,提高设备安全的需求将变得更加迫切。市场调研公司Gartner发布的《物联网概述(AgendaOverview for the Internet of Things)》报告中提到,到2020年,大约有300亿个互联设备将在行业中得到广泛使用,物联网将渗透至企业中的每一个角落。毫无疑问,物联网设备市场将会不断扩大,但低成本硬件平台和操作系统的差异性仍将导致该市场较为分散。随着市场领导提供商的崛起和特定生态系统的发展,针对物联网设备的攻击将会逐步增加。近年来在移动领域,

阅读  ┆ 评论  ┆ 转载 ┆ 收藏 
标签:

物联网

       很难想象历史上还有哪个时代曾经像我们现在这样热闹,我指的是生活方式迭代演进的热闹。

       想象中的先辈们,从出生以至老死,恐怕过的都是一成不变的日子。他们没有手机,没有电脑,不曾发明过“低头族”这个名词。但是如此依赖电脑的我们,几乎就快要淘汰台式电脑,连笔记本电脑都渐行渐远。尽管此刻手机、平板还正当时潮,但是又有谁能够保证,五年十年之后的我们,依然会对着一部手机爱不释手。

       这当然是件很严肃的事。今天当红的脸书、微信等商业模式背后的假设都是人们继续使用并热爱手机;而今天的苹果和一众安卓手机制造商,也全依赖着相同一个理由而兴旺、而获利得满盆满钵。但是这样的日子可能很快画上句点了。世界知名的未来技术预测公司Gartner预言到2020年,全球通过物联网链接在一起的“聪明物件”,将会达到可怕的260亿个,而整体的产值将达2630亿美元。

       聪明物件的特征是,善解人意、体贴入微、无远弗届。通过一些融混在各种日常生活用品之中的传感器,例如眼镜、衣服、鞋袜,时时刻刻捕捉您的一举一动、所言所行、甚至起

阅读  ┆ 评论  ┆ 转载 ┆ 收藏 
标签:

运维

       数据中心是各种数据集中处理的场所,运行起来各种系统异常复杂。从数据中心开始运行直到生命周期结束,任何一个数据中心也无法做到不出问题,就算是谷歌、阿里等互联网巨头公司的技术先进的数据中心也会出现这样那样的问题。正因为这样,涌现出了很多的备份技术,对数据中心运行的各个环节进行备份,一旦主设备运行出现了问题,可以有备份设备接管继续运行,确保数据中心业务不受严重影响。在中大型数据中心里,都部署了很多的备份设备和技术,对关键系统进行备份,以防因为部分设备故障导致数据中心业务瘫痪。所以对于数据中心,备份技术不可缺少。本文主要讲的是应急备份技术,既然是应急自然是对突然发生的需要紧急处理的事件,应急备份技术指的是应对突发故障的备份技术。数据中心应急备份技术有很多,本文主要讲的是数据中心里最为重要的几种技术。

阅读  ┆ 评论  ┆ 转载 ┆ 收藏 
标签:

云计算

互联网

      当涉及到云计算时,存储一直是一个有趣的话题。如今的企业在管理和控制云存储环境的方式上做出了一些重大改变,因为他们所需要管理的数据量正在呈现爆炸式增长。根据最新思科的云指数显示,预计全年全球数据中心的IP流量将从2014年的3.4ZB增长到2019年底的10.4ZB字节,将在未来五年中将增长三倍。   

  如今,控制数据穿越数据中心和云计算的新挑战已经出现。那么人们在云计算中,如何处理数据的复制问题?如何确保数据的完整性?我们如何在云模式中优化利用存储空间?如何应对为数据中心创建的转换成云计算存储效率的技术挑战?诸如重复数据删除,自动精简配置,数据分层等等。   

  MTM技术公司高级存储架构师与杰夫•阿金认为,云计算增加了额外的一层。“云计算引入了另一个存储层,例如,允许将数据移动到场外位置归档,备份,或进行异地的基础设施灾难恢复。”他说。   

  “这样,当与虚拟灾难恢复的数据中心相结合时,可以创造一个非常强大的云数据层。”在人们进入移动和操作基于云的数据之前

阅读  ┆ 评论  ┆ 禁止转载 ┆ 收藏 
标签:

运维

灾难恢复

       随着服务器虚拟化的到来,有些人声称灾难恢复(DR)和保持业务连续性(BC)能够更的容易实现了,甚至认为这些都是属于过去的事情了。

  这种情况的出现是很容易理解的。现如今,与任何一名虚拟化

管理员交流时,都会谈到使用传统的备份和磁带的想法和理念似乎已经是一个遥远的记忆了。

  自虚拟化技术采用初期开始,我们就已经看到高可用性集群和诸如vMotion等功能的引进,似乎解决了大部分数据保护方面的需求。

  但是,如果仔细推敲,我们就会发现这些说法是有些夸张的。

阅读  ┆ 评论  ┆ 禁止转载 ┆ 收藏 
  

新浪BLOG意见反馈留言板 电话:4000520066 提示音后按1键(按当地市话标准计费) 欢迎批评指正

新浪简介 | About Sina | 广告服务 | 联系我们 | 招聘信息 | 网站律师 | SINA English | 会员注册 | 产品答疑

新浪公司 版权所有