护网不仅要有好技术、更要有个好身体

 护网医疗急救包

吉祥学安全知识星球🔗除了包含技术干货:Java代码审计、web安全、应急响应等,还包含了安全中常见的售前护网案例、售前方案、ppt等,同时也有面向学生的网络安全面试、护网面试等。


2024年的护网已经很接近了,大概率就在这1-2个月了,很多被抽中的单位已经开始了护网前的资产梳理和加固了。

趁着还有1-2个月的时间,想跟大家聊聊,趁着这段时间,网安人要多加锻炼身体(特别是安服仔),每年护网基本持续时间在14天,每天基本上要干12小时。更关键这12小时只能老老实实坐着,一动不动。

记得护网最早出现过问题应该是在2019年,那一年深信服的VPN爆出了各种day,这就导致整个公司安服、售后大晚上的都要到客户现场打补丁,又刚好在护网期间,工作强度可想而之,就在那个时间节点,其一个安服主管在出差的途中由于身体原因出了问题;丢下了家人还有刚出生不久的孩子。(据说深信服还是个很有温暖的单位,给了这个员工不少的关怀,也算是给家人留下的一点人间温暖吧)

此后各个安全厂家在护网期间除了提供吃喝的物资包,又多了一个医疗包,原本有医疗包的又新增加了24小时线上医疗咨询电话和速效救心丸

图片

图片

护网对于国内安全界来说,确实重要,没有了护网可能会倒闭很多安全公司,我们这些安全从业人员也可能很多人会失去工作,但是这和一个健康的身体来比,都不算什么,不能因为一场护网把身体搞跨了,不值得。

我见过很多安服技术出身的项目经理,在护网期间极其负责,相当严谨,白天自己带头值班12小时,交班后依然要再多呆几小时不愿意走,生怕出了问题。导致护网期间基本不怎么休息,有甚者干了2年后润出安全圈了,觉得自己被护网折磨太深,每年护网从准备到结束基本上要3个月,这3个月都是高度紧张,生怕自己做不好了。

这种项目经理我很理解,因为我也曾经有过这么几年经理,高度负责,生怕自己负责的项目出问题,自己又懂技术,每一点都严谨再严谨。

在工作久了后慢慢的我觉得大可不必,每年都有0day出现,每年像阿里、腾讯、长亭这些公司为了护网都会储备大量的0day,运气不好0day能防得住?只要把你的工作可视化,在负责的情况下让甲方了解你都干了什么,让他认可你,即使出了问题大概率也不会过多的责怪你。


ending   星球推广

一个人走的很快,但一群人才能走的更远。吉祥同学学安全这个星球🔗里面已经沉淀了:

《Java代码审计》:从零基础到整套代码审计,包含审计工具fortify,源码及漏洞讲解

《Web安全》:常用渗透测试工具,从信息收集,到输入输出漏洞,再到框架漏洞

《应急响应》:专项应急响应工具,linux、windows、web常见应急过程

《护网资料库》:护网方案、护网清单、技战法、护网培训资料应有尽有

《网安面试指南》:主要针对网络安全各个岗位面试指南,护网高、中、底面试经验分享

与此同时小编也在网络安全中摸爬滚打近10年,也会分享安全类解决方案、售前ppt等,快点戳链接🔗加入我们吧(链接中优惠卷失效的话直接点下方优惠卷哦)。

网络安全防护战法报告 一、防守战法概述 为了顺利完成本次护网行动任务,切实加强网络安全防护能力,XXXX设立HW2019领导组和工作组,工作组下设技术组和协调组。护网工作组由各部门及各二级单位信息化负责人组成,由股份公司副总裁担任护网工作组的组长。 为提高护网工作组人员的安全防护能力,对不同重要系统进行分等级安全防护,从互联网至目标系统,依次设置如下三道安全防线: 第一道防线:集团总部互联网边界防护、二级单位企业互联网边界防护。 第二道防线:广域网边界防护、DMZ区边界防护。 第三道防线:目标系统安全域边界防护、VPN。 根据三道防线现状,梳理出主要防护内容,包括但不限于:梳理对外发布的互联网应用系统,设备和安全措施,明确相关责任人,梳理网络结构,重要的或需要重点保护的信息系统、应用系统与各服务器之间的拓扑结构,网络安全设备及网络防护情况, SSLVPN和IPSECVPN接入情况。集团广域网、集团专线边界,加强各单位集团广域网、集团专线边界防护措施,无线网边界,加强对无线WIFI、蓝牙等无线通信方式的管控,关闭不具备安全条件及不必要开启的无线功能。 结合信息化资产梳理结果,攻防演习行动安全保障小组对集团信息化资产及重点下属单位的网络安全状况进行安全风险评估和排查,确认薄弱环节以便进行整改加固。 二、 防守战法详情 2.1 第一道防线--互联网边界及二级单位防护战法 2.1.1 安全感知防御、检测及响应 构建从"云端、边界、端点"+"安全感知"的防御机制。相关防护思路如下: 防御能力:是指一系列策略集、产品和服务可以用于防御攻击。这个方面的关键目标是通过减少被攻击面来提升攻击门槛,并在受影响前拦截攻击动作。 网络安全防护战法报告全文共9页,当前为第1页。检测能力:用于发现那些逃过防御网络的攻击,该方面的关键目标是降低威胁造成的"停摆时间"以及其他潜在的损失。检测能力非常关键,因为企业应该假设自己已处在被攻击状态中。 网络安全防护战法报告全文共9页,当前为第1页。 响应能力:系统一旦检测到入侵,响应系统就开始工作,进行事 处理。响应包括紧急响应和恢复处理,恢复处理又包括系统恢复和信息恢复。 2.1.2 安全可视及治理 l 全网安全可视 结合边界防护、安全检测、内网检测、管理中心、可视化平台,基于行为和关联分析技术,对全网的流量实现全网应用可视化,业务可视化,攻击与可疑流量可视化,解决安全黑洞与安全洼地的问题。 l 动态感知 采用大数据、人工智能技术安全,建立了安全态势感知平台,为所有业务场景提供云端的威胁感知能力。通过对边界网络流量的全流量的感知和分析,来发现边界威胁。通过潜伏威胁探针、安全边界设备、上网行为感系统,对服务器或终端上面的文件、数据与通信进行安全监控,利用大数据技术感知数据来发现主动发现威胁。 2.1.3 互联网及二级单位的区域隔离 在互联网出口,部署入侵防御IPS、上网行为管理,提供网络边界隔离、访问控制、入侵防护、僵尸网络防护、木马防护、病毒防护等。 在广域网接入区边界透明模式部署入侵防御系统,针对专线接入流量进行控制和过滤。 办公网区应部署终端检测和响应/恶意代码防护软件,开启病毒防护功能、文件监测,并及时更新安全规则库,保持最新状态。 服务器区部署防火墙和WEB应用防火墙,对数据中心威胁进行防护;汇聚交换机处旁路模式部署全流量探针,对流量进行监测并同步至态势感知平台;部署数据库审计系统,进行数据库安全审计。 在运维管理区,部署堡垒机、日志审计、漏洞扫描设备,实现单位的集中运维审计、日志审计和集中漏洞检查功能。 2.1.3.1 互联网出口处安全加固 网络安全防护战法报告全文共9页,当前为第2页。互联网出口处双机部署了因特网防火墙以及下一代防火墙进行出口处的防护,在攻防演练期间,出口处防火墙通过对各类用户权限的区分,不同访问需求,可以进行精确的访问控制。通过对终端用户、分支机构不同的权限划分保障网络受控有序的运行。 网络安全防护战法报告全文共9页,当前为第2页。 对能够通过互联网访问内网的网络对象IP地址进行严格管控,将网段内访问IP地址段进行细化,尽量落实到个人静态IP。 开启精细化应用控制策略,设置多条应用控制策略,指定用户才可以访问目标业务系统应用,防止出现因为粗放控制策略带来的互联网访问风险。 对所有通过联网接入的用户IP或IP地址段开启全面安全防护策略,开启防病毒、防僵尸网络、防篡改等防护功能。 通过对全网进行访问控制、明确权限划分可以避免越权访问、非法访问等情况发生,减少安全事件发生概率。 护网行动开始之前,将防火墙所有安全规则库更新到最新,能够匹配近期发生的绝大部分已知威胁,并通过SAVE引擎对未知威胁进行有效防护。 攻防演练期间,通过互联网访问的用户需要进行严格的认证策略和上网策略
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

mingzhi61

你的打赏,是我创造最大的动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值