De acuerdo

Escenarios de aplicación de la solución CIS: Implementación en un data center.

153 0 0 0 0

Hola. Continuamos con el desarrollo del tema de la solución CIS y en esta ocasión vamos a conocer un escenario de aplicación que se puede realizar en un data center. Pasemos a la información para conocer sobre el tema.

 

Desafíos

l  Las puertas traseras de Webshell no se pueden detectar eficazmente.

l  Los servidores comprometidos no se pueden identificar eficazmente.

l  No se pueden detectar ataques de amenazas avanzados en servidores.

 

Solución

Basado en el tráfico de salida de internet/Tráfico de la intranet, los registros de seguridad y los modelos avanzados de detección de amenazas, el CIS puede detectar ataques en sitios web y servidores, y colaborar con otros dispositivos para bloquear y suprimir rápidamente los ataques detectados.


b8


Recopilación de datos

l  Supervisión del tráfico de acceso a Internet y DMZ: implemente sondeos de flujo en la salida de Internet o utilice las sondas integradas en los NGFW.

l  Supervisión del tráfico interno: implemente sondeos de flujo en áreas clave o utilice el recopilador para recopilar los datos de netflow 1:1 notificados por los switches.

l  Recopilación de registros de seguridad: implemente recopiladores en el área de O&M para recopilar registros de firewalls, entornos limitados y otros dispositivos de seguridad/software.

 

Detección de amenazas conocida/avanzada

l  Descubrir la penetración externa: inspeccione el tráfico de acceso a Internet para detectar la penetración externa en los servidores de la DMZ, incluidos los ataques en servidores web y puertas traseras de webshell.

l  Descubrir servidores comprometidos: inspeccione el tráfico de acceso a Internet para detectar servidores que participan en la comunicación de C&C e inspeccione los registros del servidor Linux para detectar ataques en servidores Linux.

l  Descubrir la difusión interna: Inspeccione el tráfico interno para detectar el escaneo de puertos internos, el agrietamiento por fuerza bruta y la difusión interna de gusanos.

 

Conciencia sobre la situación de seguridad en toda la red

l  La situación de seguridad en toda la red se puede mostrar de forma intuitiva, lo que da visibilidad a las amenazas a las que se enfrentan los centros de datos.

 

Análisis forense

l  La recuperación rápida basada en registros, tráfico e inteligencia ayuda a identificar rápidamente los eventos de ataque.

l  Los paquetes se capturan del tráfico sospechoso y forman archivos PCAP, facilitando la confirmación, investigación y análisis de eventos.

 

Protección de seguridad colaborativa

l  El SecoManager ofrece políticas a firewalls y switches, como bloquear conexiones externas de C&C, bloquear la difusión interna y aislar hosts internos para implementar el manejo de amenazas de bucle cerrado.


Saludos.

 

FIN

 

Comunidad Huawei Enterprise
https://forum.huawei.com/enterprise/es/forums


  • x
  • convención:

Comentar

Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse
Responder

Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Política de privacidad.”

My Followers

¡Ingresa y disfruta de todos los beneficios para los miembros!

Inicia sesión

Bloquear
¿Estás seguro de bloquear a este usuario?
Los usuarios en lista negra no pueden comentar tus publicaciones,no pueden mencionarte,no pueden enviarte mensajes privados.
Recordatorio
Agrega tu número de teléfono para obtener un bono de invitación.