回覆列表
  • 1 # 融合焦點

    作業系統本身就自帶了很多工具和安全機制,只要足夠熟悉它們的工作原理,合理的設定,比堆砌一大堆所謂的“安全軟體”要靠譜得多。

    比如樓上李奇提到了selinux、snort和honeynet。

    這幾個工具雖然不錯,但我認為如果從縱深防禦的思路來梳理可能效果會更佳。

    在大部分網際網路企業,伺服器的數量是比較龐大的,單機版的很多工具不具備管理性。

    我覺得這幾個分類都屬於靠譜的安全軟體的:

    1. 統一集中化管理工具

    2. 最小許可權的訪問控制策略

    3. 補丁與反病毒(包括所有惡意檔案的查殺)

    4. 監控體系

    5. 基礎安全工具(事後檢查)

    6. 資訊保安預警工具

    1. 統一集中化管理工具

    Windows下你可以用域、linux下可以用ldap,或者考慮一些像Puppet、Func之類的工具。

    類似於木馬那樣,每一臺伺服器都裝一個agent。

    這樣的解決方案還有很多商業產品,尤其是辦公網路,搜尋一下終端管理、桌面管理的關鍵字,可以找到很多

    2. 最小許可權訪問控制策略

    比如網路訪問控制,Windows下使用IPSec、linux下使用IPTABLES,如果是一臺遊戲伺服器,那麼除了遊戲埠,什麼都不要讓普通使用者訪問到,如果是web應用,就只開放80/443(如果有ssl的話)

    檔案許可權控制,不要什麼都777,對應在WIndows平臺下,不要什麼都是Everyone完全控制

    3. 補丁與反病毒

    這可能是安全廠商吹噓的最多的東西(以前),

    但補丁防不住0day,防毒軟體可以免殺繞過(雖然在HIPS的圍剿中正越來越難)

    所以,個人認為這些東西只是一個基礎必備但基本上不能信任的擺設。

    Windows下有WSUS(好像升級版是SMS),Linux下,還是透過統一集中化管理工具推送吧

    4. 監控體系

    一定要假設前面的設定是無效的,被牛逼駭客攻破了,這時候仍然要有監控的方案。

    例如主機層面可以用HIPS(蜜罐屬於同一類方案)

    網路層面可以用IPS

    商業產品就不介紹了,開源的ossec體驗過還是不錯的

    5. 基礎安全工具

    假設獲悉伺服器已經被黑了(或者疑似被黑),上去做檢查就是必要的(有時候是計算機犯罪取證)

    這時候,一些檢查程序、埠、啟動項、隱藏檔案、ssdt/syscall 之類的基礎資訊的工具,也稱為安全工具了。

    大家熟悉的會有sysintenal系列的所有工具,冰刃/Xuetr/Chkrootkit 等

    6. 資訊保安預警

    嗯。。如果不能獲得一手的安全資訊,比如出了什麼漏洞,有了什麼補丁,最新的技術和思路是什麼,那麼上述所有工具和策略都只能是掩耳盜鈴。

    關注各大廠商的公告欄,關注駭客圈子的blog/微博,都算是一種安全工具吧

    至少,國內的朋友可以用Google Reader訂閱Planet。

    嗯,基本上沒說太具體的工具名字,

    一方面因為不想變成某商業產品的宣傳

    另一方面,也的確因為脫離實際操作太久了,對一線的工具記不清楚了

    但這幾個分類下,每個分類都有一些傑出的精品

  • 2 # 涼涼光線

    雲幫手是一款集中化伺服器管理軟體,提供全方位的雲伺服器管理服務。融合大資料分析、視覺化、態勢感知、威脅情報分析技術,為客戶提供一站式雲安全產品、服務和解決方案,實現伺服器、網站及業務的安全穩定執行。其全面支援所有主流雲服務提供商,

    同時相容Windows、CentOS、Ubuntu、Debian、OpenSUSE、Fedora等主流雲伺服器作業系統。支援多臺伺服器視覺化管理,監控告警,日誌分析等便捷功能,提供跨雲多平臺一站式批次雲伺服器安全管理服務。多重防護安全保障全方位立體化縱深防禦機制,保障雲伺服器系統安全、應用安全!安全巡檢一鍵修復。

    雲幫手官方版為您提供24小時不間斷健康巡檢、全面體檢、系統一鍵加固、系統漏洞掃描一鍵修復,風險將無處可藏!批次管理環境一鍵部署化繁為簡集中批次管理雲伺服器、一鍵部署Web、應用執行環境,讓運維得心應手、事半功倍!

    跨平臺遠端登入檔案管理整合Windows系統RDP遠端桌面協議、Linux系統SSH遠端登入協議,讓遠端登入如臨其境;模擬Windows檔案瀏覽器,讓遠端檔案管理觸手可及!

  • 中秋節和大豐收的關聯?
  • 這幾天一直在討論湖人引援,科比會不會效仿喬丹復出?