4月28日,北京市第318场新冠病毒肺炎疫情防控工作新闻发布会召开。北京青年报记者在会上获悉,北京市委宣传部对外新闻处副处长隗斌表示,4月28日,北京健康宝使用高峰期遭受网络攻击,经初步分析,网络攻击源头来自境外,北京健康宝保障团队进行及时有效应对,受攻击期间,北京健康宝相关服务未受影响。
随着信息化的不断发展,企业和机构面临的网络威胁也日益增多。如何防范网络攻击风险,纽盾科技的专业安全团队给出以下建议:
重视出口边界安全防护
通过防火墙等网关类安全设备配置策略来控制各个区域之间的安全访问。通过威胁发现与预警监测对进出口流量进行基于Web、主机、网络服务,僵木蠕病毒、恶意文件等内容的综合分析,以进行相应防护。
严格IP子网划分、地址转换和绑定
在办公区域、服务器以及各个路由器之间划分IP子网段,保证各个子网的IP可用性和整个网络的IP地址非重复性。使用NAT对内外网IP地址的映射转换,在路由器和防火墙上使用IP地址与MAC地址绑定的方式来防止发生地址欺骗行为。
限制运维操作并审计
生产网络和办公网络隔离,在网络中部署堡垒机,必须通过堡垒机认证后才可以对安全设备、服务器进行访问操作,在操作过程中堡垒机会将所有操作过程视频录像,方便安全审计以及迅速查找、定位系统变更后可能出现的问题。另外配置服务器访问控制策略,只允许堡垒机对其登录操作。
统一日志收集、分析、告警
网络安全设备配置日志服务,把相关的日志消息统一发送到日志服务器上进行收集与统计告警。日志服务器设置只允许网管主机的访问,保证设备日志消息的机密性和完整性。
最小化网络安全设备配置
所有网络安全设备(包括但不限于防火墙、路由器、交换机)一律要求最小化配置,关闭无用的协议,如RPC协议、FTP协议等,只开放使用端口,非使用端口一律关闭。
定期漏洞扫描和渗透测试
定期使用安全漏洞扫描软件或委托第三方安全公司扫描测试网络安全设备、信息系统、服务器等,若扫描发现漏洞及时进行漏洞修补。
攻击日志分析
对于发现的应用日志中Web远程代码执行、SQL注入等参数类攻击问题,需结合实际情况利用威胁发现与预警监测等设备进行分析,如Web远程代码执行,首先分析其提交的参数类别、字段及函数后进行相应复现,来综合判断攻击是否成功。
共享安全防护情报
安全防护的本质就是避免黑客利用信息差破坏信息系统的安全性,安全防护人员获取安全情报越准确、越及时就可以越有效地防范黑客的攻击。可与第三方安全公司建立起稳定的安全情报共享机制。
一体化防护思维
信息安全防护存在”“木桶效应”,信息系统的安全防护需均衡考虑,补齐短板。针对信息系统的安全防护需要在网络层、物理层、服务器层、应用系统等多个层面统一采取手段,只有这样才能行之有效地建立起强大且立体的防护体系。
网络系统的整体安全防护就像一个木桶,承载着此网络中运行的各项业务,而每一种网络防护措施都是它的一块木板,业务运行的安全与否,与每一种防护措施都息息相关。纽盾科技助力网络安全全场景保障,帮助企业和机构分析并确定网络系统中的风险,通过网络安全加固等方法保护网络及设备的运行免受攻击,为企业与机构的网络安全保驾护航。