首页 > 其他分享 >Part 5:NetOps团队的 SecOps和网络安全基础知识

Part 5:NetOps团队的 SecOps和网络安全基础知识

时间:2024-01-27 18:32:31浏览次数:18  
标签:网络安全 NetOps SecOps 网络 Part 团队 破坏者

转载

为了弥合 NetOps和SecOps团队之间的差距,网络专业人员应该了解安全基础知识,包括不同类型的破坏者和可用的安全服务

尽管网络和安全对于彼此以及业务运营都至关重要,但网络运营和安全运营团队(分别为NetOps和SecOps)通常是孤立的

如果不完全了解SecOps团队的工作,NetOps团队可能无法有效帮助应对重大网络安全威胁,例如漏洞和恶意软件。所以NetOps团队必须了解网络安全基础知识以及SecOps团队的日常工作,以增强组织的网络安全和网络安全策略。


网络工程师的 3 个网络安全基础知识

SecOps团队每天都要处理无数的网络安全职责,他们不断争分夺秒地及时修复问题。以下是 NetOps团队应该了解的三个基本网络安全基础知识。

1. 网络破坏者的类型

虽然有几种不同类型的网络破坏者,但它们都属于以下三类:

1) 低风险破坏者。与更高级的破坏者相比,这些破坏者通常缺乏高级技能和耐心,并且使用在线免费提供的工具。他们通常是最快、最简单的类型。

2) 中等风险的破坏者。这些比低风险更有耐心。黑客活动分子就属于这一类别,他们的目的是窃取知识产权或由于道德、政治或普遍分歧而试图发起破坏。

3) 高风险破坏者。高风险破坏者愿意在数月至数年的时间内慢慢了解员工习惯和业务运营。这些可能是民族国家或有组织的犯罪者,他们希望获得尽可能最大的赔偿。

网络运营团队应该了解网络的基本指标,因为网络数据(例如数据包或流量数据)可以帮助跟踪不良行为者的行为。这些知识可以帮助团队在无法阻止时从错误中吸取教训。

下面常见的类型。

Part 5:NetOps团队的 SecOps和网络安全基础知识_网络数据

主要包括:

• Malware

• DDoS

• Phishing

• SQL injection attacks

• Cross-site scripting(XSS)

• Botnets

2. 网络破坏的类型

与各种类型的网络破坏者一样,公司/组织可能会遭受多种类型的网络破坏。最常见的包括以下内容:

1) 高级持续性威胁 (APT)。是最有可能的APT罪魁祸首。这些涉及,入侵-->未被发现-->花费很长时间了解一个公司/组织网络,通常是重要组织,例如政府或金融组织。APT通常会窃取数据和信息,而不会对网络造成重大损害。

2) 常见漏洞和暴露 (CVE)。虽然 CVE不一定是破坏,但它是另一类网络威胁。漏洞和暴露分别为提供了直接和间接访问网络资源的机会。CVE 威胁需要补丁,SecOps团队会为所有易受破坏的硬件或软件处理补丁。

3) 网络钓鱼。网络钓鱼最常见于员工收到的未经请求的电子邮件,这些电子邮件看似来自信誉良好的来源,但其中包含窃取员工凭据的恶意链接或附件。90%的数据泄露都是由网络钓鱼造成的。

4) 勒索软件。勒索软件是一种日益常见的基本恶意软件类型。勒索软件涉及锁定或加密某人的数据并要求付款作为回报。低风险通常会执行勒索软件,因为如果公司/组织愿意付费,勒索软件是一种快速而简单的获取资金的方法。

5) SQL注入。SQL注入以分类数据为目标,以便将其公开。为了完成 SQL注入,他们使用SQL代码来访问加密资源或更改机密或敏感数据。这些可能会损害任何使用SQL数据库的Web应用程序。

NetOps团队如果追捕他们的数据以了解他们访问、更改或瞄准的内容,则可以在APT情况下提供网络数据。此外,网络运营团队可以说是最熟悉网络运作方式的团队,因此他们可以利用专家的洞察力在问题出现时或在问题造成不可挽回的损害之前检测到问题。

总而言之。“你必须非常了解自己的网络流量情况”。如果我知道打印机应该与这台机器对话,当发生异常情况时,我就能听到。


3. 保安服务的类型

网络安全基础的一个关键因素是公司/组织投资的软硬件安全服务。大多数安全服务都属于下面三层防御中的一层,一个公司/组织的网络也可能会选择多种软硬件安全服务、进行多层次安全防御。具体防御层如下:

1) 保护。保护层是城堡周围的护城河。保护服务的唯一目的是阻止未经授权的用户进入网络。示例包括防火墙和入侵防御系统

2) 检测。检测层是城堡守卫:如果服务感知到威胁,它会向SecOps团队发出警报,并表示应该调查潜在威胁。这些服务不执行警报之外的任何操作。示例包括入侵检测系统

3) 回应。响应层包括采取行动保护王国或网络的骑士,甚至巫师。这些服务提供机器重新成像功能,并可以主动关闭网络上潜在的有害活动,以验证是否存在问题。网络性能监控和诊断工具就是一个例子。

虽然可能很难在供应商设备之间进行选择,但IT团队可以提出几个问题来确定哪个安全服务提供哪一层防御以及是否需要该功能。

随着NetOps团队在安全问题上花费更多时间,这些网络安全基础知识对于确保公司/组织安全以及帮助NetOps和SecOps团队弥合各自的鸿沟并共同维护安全至关重要。

标签:网络安全,NetOps,SecOps,网络,Part,团队,破坏者
From: https://blog.51cto.com/u_16501233/9444276

相关文章

  • (坚持每天写算法)算法复习与学习part1基础算法part1-12——双指针算法
    双指针是一种思路,很多题都可能用得到,这里我就只选取Acwing网站的三道题(事实上我最近就是在这里刷题,leetcode反而不怎么去了,刷完这个网站的我就会去leetcode刷了)双指针一般来讲会在数组有序的情况下应用,但是如果是无序的也是有可能的,两个指针会遍历整个数组(如果条件允许的......
  • 无涯教程-Scala - Partially Applied Functions函数
    调用函数时,据说是将函数应用于参数。如果传递所有期望的参数,则说明已完全应用了它。如果仅发送几个参数,则将返回部分应用的函数。这使您可以方便地绑定一些参数,并在以后填充其余参数。尝试以下操作,它是显示部分应用功能的简单示例程序-例importjava.util.Dateobject......
  • 【sqlsever】具体案例理解PARTITION BY
    当使用PARTITIONBY时,它通常是与窗口函数一同使用的。下面将提供一个简单的例子,使用一个包含以下列的表:+---------+---------+---------+|column1|column2|column3|+---------+---------+---------+|A|1|10||A|2|20|......
  • Error Code: 1171. All parts of a PRIMARY KEY must be NOT NULL
    今天建表时候发现报错了:CREATETABLEt3(c1intDEFAULTNULL,c2intDEFAULTNULL,c3intNOTNULL,c4intDEFAULTNULL,PRIMARYKEY(c1,c2,c3))ENGINE=InnoDBDEFAULTCHARSET=utf8mb3ErrorCode:1171.AllpartsofaPRIMARYKEYmustbeNOTNULL;ifyounee......
  • AWS-SAA C03 题库 —— PART04 131-200
    131.Acompanyisdevelopingafile-sharingapplicationthatwilluseanAmazonS3bucketforstorage.ThecompanywantstoserveallthefilesthroughanAmazonCloudFrontdistribution.Thecompanydoesnotwantthefilestobeaccessiblethroughdirect......
  • Oracle Partition 分区详细总结
    选中sql得表名,右键查看,可以观察到tab页最后一项有个“分区”的字样。增加分区相当于在sql中增加过滤条件。类似partitionby函数groupby是分组函数,partitionby是分区函数(像sum()等是聚合函数),注意区分。表空间如下所示点击查看代码partitionbylist(PROD_NUM)(partitio......
  • 如何使用 Helm 在 K8s 上集成 Prometheus 和 Grafana|Part 3
    在本教程的前两部分,我们分别了解和学习了Prometheus和Grafana的基本概念和使用的前提条件,以及使用Helm在Kubernetes上安装Prometheus。 在今天的教程中,我们将为你介绍以下内容: 安装Grafana;集成Prometheus和Grafana,Grafana将使用Prometheus作为数据源;使用......
  • 【Leetcode1949. 坚定的友谊】使用MySQL在无向图中寻找{"CompleteTripartite", {1, 1,
    目录题目地址思路代码MySQL代码逐行翻译为Pandas代码等效Cypher查询(未验证)题目地址https://leetcode.cn/problems/strong-friendship/思路就是在无向图中寻找这个pattern:(*Mathematica*)GraphData[{"CompleteTripartite",{1,1,3}}]SQL写还是比较麻烦。更加复杂的查询还是......
  • 从方法论到最佳实践,深度解析企业云原生 DevSecOps 体系构建
    作者:匡大虎引言安全一直是企业上云关注的核心问题。随着云原生对云计算基础设施和企业应用架构的重定义,传统的企业安全防护架构已经不能够满足新时期下的安全防护要求。为此企业安全人员需要针对云原生时代的安全挑战重新进行系统性的威胁分析并构建适合企业自身的威胁情报系统,同时......
  • 从方法论到最佳实践,深度解析企业云原生 DevSecOps 体系构建
    作者:匡大虎引言安全一直是企业上云关注的核心问题。随着云原生对云计算基础设施和企业应用架构的重定义,传统的企业安全防护架构已经不能够满足新时期下的安全防护要求。为此企业安全人员需要针对云原生时代的安全挑战重新进行系统性的威胁分析并构建适合企业自身的威胁情报系统,......