4月28日,北京市第318場新冠病毒肺炎疫情防控工作新聞發布會召開。北京青年報記者在會上獲悉,北京市委宣傳部對外新聞處副處長隗斌表示,4月28日,北京健康寶使用高峰期遭受網絡攻擊,經初步分析,網絡攻擊源頭來自境外,北京健康寶保障團隊進行及時有效應對,受攻擊期間,北京健康寶相關服務未受影響。
隨著信息化的不斷發展,企業和機構面臨的網絡威脅也日益增多。如何防范網絡攻擊風險,紐盾科技的專業安全團隊給出以下建議:
重視出口邊界安全防護
通過防火墻等網關類安全設備配置策略來控制各個區域之間的安全訪問。通過威脅發現與預警監測對進出口流量進行基于Web、主機、網絡服務,僵木蠕病毒、惡意文件等內容的綜合分析,以進行相應防護。
嚴格IP子網劃分、地址轉換和綁定
在辦公區域、服務器以及各個路由器之間劃分IP子網段,保證各個子網的IP可用性和整個網絡的IP地址非重復性。使用NAT對內外網IP地址的映射轉換,在路由器和防火墻上使用IP地址與MAC地址綁定的方式來防止發生地址欺騙行為。
限制運維操作并審計
生產網絡和辦公網絡隔離,在網絡中部署堡壘機,必須通過堡壘機認證后才可以對安全設備、服務器進行訪問操作,在操作過程中堡壘機會將所有操作過程視頻錄像,方便安全審計以及迅速查找、定位系統變更后可能出現的問題。另外配置服務器訪問控制策略,只允許堡壘機對其登錄操作。
統一日志收集、分析、告警
網絡安全設備配置日志服務,把相關的日志消息統一發送到日志服務器上進行收集與統計告警。日志服務器設置只允許網管主機的訪問,保證設備日志消息的機密性和完整性。
最小化網絡安全設備配置
所有網絡安全設備(包括但不限于防火墻、路由器、交換機)一律要求最小化配置,關閉無用的協議,如RPC協議、FTP協議等,只開放使用端口,非使用端口一律關閉。
定期漏洞掃描和滲透測試
定期使用安全漏洞掃描軟件或委托第三方安全公司掃描測試網絡安全設備、信息系統、服務器等,若掃描發現漏洞及時進行漏洞修補。
攻擊日志分析
對于發現的應用日志中Web遠程代碼執行、SQL注入等參數類攻擊問題,需結合實際情況利用威脅發現與預警監測等設備進行分析,如Web遠程代碼執行,首先分析其提交的參數類別、字段及函數后進行相應復現,來綜合判斷攻擊是否成功。
共享安全防護情報
安全防護的本質就是避免黑客利用信息差破壞信息系統的安全性,安全防護人員獲取安全情報越準確、越及時就可以越有效地防范黑客的攻擊??膳c第三方安全公司建立起穩定的安全情報共享機制。
一體化防護思維
信息安全防護存在”“木桶效應”,信息系統的安全防護需均衡考慮,補齊短板。針對信息系統的安全防護需要在網絡層、物理層、服務器層、應用系統等多個層面統一采取手段,只有這樣才能行之有效地建立起強大且立體的防護體系。
網絡系統的整體安全防護就像一個木桶,承載著此網絡中運行的各項業務,而每一種網絡防護措施都是它的一塊木板,業務運行的安全與否,與每一種防護措施都息息相關。紐盾科技助力網絡安全全場景保障,幫助企業和機構分析并確定網絡系統中的風險,通過網絡安全加固等方法保護網絡及設備的運行免受攻擊,為企業與機構的網絡安全保駕護航。