安全是有分量的

防cc_服务器防护系统_限时优惠

2022-06-20 03:50栏目:网络

防cc_服务器防护系统_限时优惠

美国国家安全局(NSA)发布了关于如何正确保护IP安全(IPsec)虚拟专用网络(VPN)免受潜在攻击的指南。

除了向组织提供如何保护IPsec隧道的建议外,NSA的VPN指南还强调了在连接到远程服务器时,在穿越不受信任的网络时,使用强加密技术保护流量中包含的敏感信息的重要性。

遵循这些建议对于自大流行开始以来将大部分劳动力转移到远程工作的组织来说尤其重要。

"VPN对于实现远程访问和安全连接远程站点至关重要,但如果没有适当的配置、补丁管理和加固,VPN很容易受到攻击,"NSA解释道在网络管理员需要采取的确保VPN安全的措施中,NSA强调需要减少攻击面,始终自定义VPN的默认设置,并在供应商发布任何安全更新后立即应用这些更新。

NSA关于安全VPN的完整建议列表:

减少VPN网关攻击面•验证加密算法是否符合国家安全系统政策委员会(CNSSP)15•避免使用默认VPN设置•删除未使用或不兼容的加密套件•为VPN网关和客户端应用供应商提供的更新(即修补程序)

首先,web应用ddos防御,建议管理员实施严格的流量过滤规则,以限制可用于连接到VPN设备的端口、协议和IP地址。如果这是不可能的,入侵预防系统(IPS)可以帮助"监控不希望的IPsec流量并检查IPsec会话协商。"

管理员还需要确保ISAKMP/IKE和IPsec策略不允许过时的加密算法,以避免损害数据机密性。

说到默认VPN设置,NSA建议避免使用向导、脚本或供应商提供的默认设置,因为它们可能会配置不符合ISAKMP/IKE和IPsec策略。

移除不兼容和未使用的加密套件是另一项建议措施,用于防御降级攻击,其中VPN端点被迫协商不兼容和不安全的加密套件,使加密的VPN流量暴露于解密尝试中。

最后但并非最不重要的一点是,确保尽快应用供应商提供的最新补丁将缓解新发现的影响VPN网关和客户端的安全漏洞。

NSA还发布了指南,为管理员提供了IPsec VPN配置示例,以及关于如何实施上述措施和确保最安全的VPN配置的具体说明。

2019年10月,美国国家安全局警告说,有多个国家支持的高级持续威胁(APT)参与者正在积极将CVE-2019-11510、CVE-2019-11539和CVE-2018-13379漏洞武器化,以危害易受攻击的VPN设备。

作为同一安全咨询的一部分,NSA还发布了针对Pulse Secure、Palo Alto和Fortinet VPN客户端的缓解措施,以及关于如何强化VPN安全配置的建议。

2020年1月,CISA警告各组织修补其Pulse-Secure VPN服务器,以抵御试图利用远程代码执行(RCE)漏洞(追踪为CVE-2019-11510)的持续攻击,高防打不死cdn,该漏洞是CISA在2019年10月发布的另一个警报之后发出的警告,以及来自国家安全局(NSA)的其他警报,英国国家网络安全中心(NCSC)和加拿大网络安全中心。

同一个月,联邦调查局(FBI)的闪存安全警报表示,国家支持的黑客在利用易受CVE-2019-11510攻击的服务器后,入侵了一家美国金融实体和一家美国市政府的网络。

三个月后,高防cdn目标客户,CISA表示,在利用针对CVE-2019-11510漏洞未打补丁的Pulse Secure VPN服务器数月后,借助被盗的Active Directory凭据,威胁参与者成功地在美国医院和政府实体的系统上部署了勒索软件。

今年3月,CISA还分享了一系列技巧,安全狗可以防御ddos,旨在帮助实施在家办公程序的组织正确保护其企业VPN,高防cdn有免费的吗,因为恶意参与者预计会将攻击重点放在远程工作者身上。