English

基础网络需要哪些检测手段来保障网络安全?

2021-01-19

无论是年前的Hospit勒索病毒还是前不久爆发的incaseformat病毒,相信都让很多IT小伙伴感到“头秃”……

若“不幸”感染,真可谓:数据积累N多年,一朝回到解放前。在数字化时代,网络病毒更加多样和复杂,不过病毒仍然依靠数据传输扩散,在日常管理运维过程中,哪些情况下我们可以提前发现“无症状”感染终端呢?这次,工程师老赵为您筛选9种“网络健康”筛查手段,准备好来一次“全面网络体检”了吗?


重要角色如何保障?

IT运维:我需要保障重要角色的终端安全,不被感染上病毒。

手段1:基于角色防护,其他用户或设备不可访问“高管”角色设备上的任何服务,彻底阻断其他用户或设备携带病毒感染终端的途径。

1.jpg

怎样评判终端防御效果?

IT运维:那我还想要知道重要角色终端的防御效果呢?

手段2:终端流量分析,可以查看终端入站、出站访问安全、风险服务的TOP5以及对应的拦截情况,判断终端是否中毒,帮助管理员了解任何角色的防病毒效果并提前处理风险。

2.jpg

同事间互访怎么查看?

IT运维:不知道有哪些服务在跑,只希望看到同事间会有哪些服务互访产生,针对性做安全保障。配置完成,点击图片查看

手段3:划分观察角色,员工之间可以互访,管理员可在东西向流量安全页面查看网络中服务访问情况以及风险服务等信息,提前规划保障措施。

3.jpg

怎么对有线/无线做针对保障?

IT运维:分别部署无线和有线,无线、有线可互访,其中无线开启认证。我希望先看下同事间会产生哪些服务访问,再针对性做保障。

手段4:划分观察区域,有线无线区域间员工可以互访,IT管理员可在东西向流量安全页面查看区域内、员工间的服务访问及风险情况,针对区域提前规划安全保障。

4.jpg

如何保障特定同事间可互访?

IT运维:我们要保证研发终端不被病毒侵犯,但是研发人员间需要互访远程桌面。

手段5:基于角色的访问白名单,使得其他人员或设备不能访问保护设备的任何服务,阻断其他用户或设备携带病毒感染保护设备或窃取信息的途径;允许白名单内的访问服务,同时保障工作效率和网络安全。

5.jpg

如何对问题进行溯源?

IT运维:当网络出现安全问题时,希望有追溯问题的手段,避免问题重复出现。选择完成,点击图片查看

手段6:服务访问日志,可记录风险终端访问时间、MAC地址、用户角色、接入位置及被访问终端的对应信息,帮助IT管理员实时掌握网络内风险定位,回溯问题源头。

6.jpg

怎么在VLAN内保护重要部门?

IT运维:可以VLAN间互访的网络,为保护信息资源,不允许其他部门访问开发部门;但开发内部可以通过共享文件夹方式与测试人员共享内部资料。

手段7:跨三层东西向隔离,保证同一VLAN内的不同部门拥有不同的访问权限,可以针对性的保障开发、财务等关键信息部门,保障网络信息安全性。

7.jpg

怎么样清楚网络中有哪些潜在风险?

IT运维:不清楚我的网络中有哪些潜在风险,希望先看下网络中的流量互访情况,确认有无风险,如有,再将风险常发生位置和服务加入黑名单。

手段8:区域间流量可视,IT管理员在边缘安全可视化界面可以实时查看区域内互访方向、流量分析报表、风险拦截情况等信息,使得管理员可了解区域内是否有攻击行为发生。

8.jpg

风险溯源工作量大,是否有更好定性手段?

IT运维:终端是否访问过风险服务可追溯,但这个终端访问风险服务并不代表中病毒,逐个排查工作量大,希望能有更好的手段定性风险终端。

手段9:定性攻击源,IT管理员在东西向流量安全界面可自主设置定性攻击源、识别后自动处理,提高风险溯源、风险终端处理效率,极大降低了IT管理员工作难度。

9.jpg

即使病毒“来势汹汹”,信锐安视交换机与无线AP已全面支持东西向流量安全防护能力,9种“筛查手段”,为您的网络进行一次全面“身体检查”,保安全无忧!


返回顶部
隐藏或显示