操作建议(第一道防线,如果没有做好,内网防护难度会成倍增加):
1.应对互联网出口的基础设施包括路由器、防火墙、VPN等系统做好安全配置和加固工作,包括补丁安装、网络路由设备身份鉴别、加密传输等安全措施;
2.在互联网出口部署安全防护设备与系统,需依据“最小化原则”严格落实访问控制,部署入侵检测/防护、网站动态应用防护、内容审计与过滤、恶意代码过滤、网页防篡改等技术措施;
3.对互联网边界防火墙、DMZ防火墙的访问策略应做逐条审查,确认其符合仅针对白名放通、默认拒绝的安全原则;
4.确认防火墙与web安全相关的功能模块是否可用、更新;
5.提示:大部分企业都会搭建VPN设备,对VPN设备的漏洞的攻击包括(如SQL注入、添加账号、远程命令执行等),也可以采取钓鱼、爆破、弱口令等方式来获取账号权限,对VPN特别是我司VPN设备应做重点梳理与加固。
16、资产暴露面收敛
操作建议(尽量减少可被攻击方利用的资产或途径,成本低,效果好,应重点关注):
1、应加强互联网接入与出口管理,梳理业务机房、办公网、承载网等网络的互联网出口,对重复性的互联网出口进行梳理和归并,集中控制与防护:
2.应排查暴露面资产,采取有效安全防护措施,对漏洞、非必要端口与服务与API接口、访问控制不严格等风险形成隐患清单并逐条落实整改;
3.禁止未经审批开通内部系统的互联网出口:系统无业务必要需求不允许对互联网开放。严禁私设互联网出口;
4.关停未使用的站点及WEB端口、API接口;
5.对于存在安全问题的系统,如无法整改,应予下线或HW期间临时关停;或从时间、可访问IP上做最小化访问控制;
6.要梳理外部单位的网络接入情况(供应商、下级单位、业务合作单位等),关停未经过安全防护设备就直连内网的单位。
7.应关闭所有不必要的VPN设备和VPN接入,关闭所有不必要开放的VPN资源;提示;如VPN失陷+VPN资源失陷,则基本相当于全网失陷。
17、内网边界防护
操作建议(仅次于外网,安全域一定要隔离):
1.在各级网络边界、出入口必须安装部署访问控制设备并启用安全策略,确保南北向流量可控;
2.在不同区域边界和区域内部,部署安全防护设备,确保东西向流量可控可审计;
3.访问控制策略原则:明细允许,时间策略,默认拒绝;梳理并完善网络安全策略,按最小化原则配给网络权限;对于高风险端口应明确使用黑名单拒绝访问同时开启策略日志方便审计;
4.提示:绝大部分企业的下属子公司之间,以及下属公司与集团总部之间的内部网络均未进行有效隔离,导致下属公司一旦被突破,即可通过内网横向渗透直接攻击到集团总部,漫游企业整个内网,攻击任意系统。