可防范基本有针对性的攻击,使攻击者难以在网络上推进。将生产环境与企业环境进行基本隔离。
默认的企业网络应被视为潜在受损。普通员工的工作站以及管理员的工作站可能受到潜在威胁,因为它们在生产网络中具有基本和管理员访问权限。
在这方面,任何工作站的妥协理论上都可能导致以下攻击向量的利用。攻击者侵入企业网络的工作站,然后攻击者要么提升在企业网络中的权限,要么立即利用之前获得的权限攻击生产网络。
攻击向量保护 安装最大数量的信息保护工具,实时监测可疑事件并立即响应。
企业网络中有更多的网络段。 对生产网络的主要支持基础设施进行完全复制,如:
更安全的软件开发。建议至少实施DSOMM1级的DevSecOps,这需要引入密码、令牌、加密密钥、登录名等单独的机密存储,以及用于SAST、DAST、模糊测试、SCA和其他DevSecOps工具的附加服务器。在企业段的支持基础设施出现问题时,这不会影响生产环境。对于攻击者来说,破坏生产环境要更困难一些。
该级别需要公司管理层(首席执行官)了解网络安全在公司生命中的作用。信息安全风险成为公司运营风险之一。根据公司规模,信息安全部门的最小规模为15-20名员工。
实施安全服务,如:
信息安全工具和信息安全专业人员的高成本。
每个生产和企业服务都有自己的网络:一级、二级、三级。
生产环境是从隔离的计算机访问的, 每台隔离计算机不具有:
破坏隔离计算机的唯一方法是破坏生产环境。因此,成功入侵计算机(即使是通过网络钓鱼)也将阻止黑客访问生产环境。
实施其他可能的安全服务,例如:
实施安全服务,例如:
现在攻击者将无法攻击生产网络,因为现在企业网络中潜在受感染的工作站基本上没有对生产的网络访问权限。相关问题:
现在,如果需要访问生产网络,桌面上将有 2 台计算机。