
终端安全求生指南(五)-——日志管理
日志管理 随着信息威胁的量与各类的增加,组织必须通过大量的数据筛选和异常检测,识别真正的威胁。 传统的处理不断增长的日志和事件数据的方法依赖基础的日志收集工具或者昂贵的大规模地部署SIEM系统 日志收集准则: A、日志管理是终端检测和响应的...
日志管理 随着信息威胁的量与各类的增加,组织必须通过大量的数据筛选和异常检测,识别真正的威胁。 传统的处理不断增长的日志和事件数据的方法依赖基础的日志收集工具或者昂贵的大规模地部署SIEM系统 日志收集准则: A、日志管理是终端检测和响应的...
安全配置管理 默认的配置是给予最高的可用性和最少的安全性。 巩固默认配置将会减少许多终端安全事件,此外,任何规范性的合规政策首先都有一个开箱即用的指导,因此这是一个合理的开始。 安全配置管理准则: A、正确的配置会随时间的推移而发生改变:系...
脆弱性管理 所有的创新技术对***者来讲都是受益的,自动化、众包,云计算,大数据,移动,社会工程学,所有的创新技术都可以用来进行***,更糟糕的是,***者只需要成功一次,而你需要永远保持警惕。某种情况下,在你网络当中充满着复杂联系的软件间...
终端安全求生指南 一、终端发现 资产收集原则: A、分步骤进行资产梳理 B、采用标准化来节省工作时间; C、整理准确的资产列表; 资产发现的困难: 1、分段网络:大型网络,基于全球的网段难以发现所有资产,分段部署数据采集器; ...
威胁检测与响应 高级威胁被设计用来逃逸传统的基于签名的AV解决方案通过使用多样化,自动更新,环境意识的恶意软件,不用惊讶,老的检测是基于不同的威胁场景,并且其进化得非常地慢与不复杂。不久之前,安全工厂仅仅只需要知道一个***的签名和规则,便...
软件发现 发现准则: A、***都会搭建***表面最脆弱的地方,例如老版本的SSH或者Apache; B、什么是你不知道的,什么就会伤害你;删除/关闭你不需要的特殊软件包,清楚授权的实际使用情况,可有助你花费较少的授权费用; C、缺乏备份将...