DDOS防御专家-提供超强DDoS高防/CC防护/大流量清洗服务!
当前位置:主页 > 高防服务器 > 正文

cdn高防_云服务防ddos_无缝切换

cdn高防_云服务防ddos_无缝切换

人机界面设备(HID)的概念在键盘、键盘甚至穿孔卡片与计算技术的接口方面有着悠久的历史。随着输出从风扇文件夹纸改进到显示器、触摸屏和其他形式的基于运动的交互式设备,保护HID特权访问的必要性变得显而易见。特权访问安全不仅需要保护设备的数据和操作,还需要保护设备的配置、可以从接口利用的其他资源,甚至是一些简单的任务,例如关闭设备电源或插入DVD。物理安全与软件对特权资源的安全特权访问资源的问题就变成了物理安全与电子安全的问题。以键盘为例。它通常没有物理保护来阻止潜在威胁参与者与其密钥交互。相反,键盘依靠软件来防止资源与设备托管的应用程序交互。值得注意的是,情况并非总是如此。在windowsxp(2001年8月)之前,一个简单的Control Alt-Delete将重新启动,或强制操作系统与最终用户进行基于终端的交互,并可能绕过对资源的任何安全和特权访问。多年来,软件一直在追赶物理特权访问。这不是一个孤立的或老派的案例。考虑一下移动设备上的面部识别技术。任何人都可以查看设备和软件,以及生物识别传感器,以确定您是否有权访问该设备。如果技术按设计工作,则应拒绝访问。然而,如果你有一个同卵双胞胎,即使苹果也认识到(双关语的意思)他们的面部识别技术可能会被这种相似性欺骗。事实上,即使是在一个现代的iPhone上,我的家人也可以通过简单的一瞥打开对方的手机。在我看来,它们看起来并没有那么相似,但是面部识别中基于属性的技术计算出它们距离足够近,可以基于这种HID技术解锁手机。当允许物理访问时,对人机界面设备的特权访问开始了威胁参与者的旅程,特权攻击变成了设备、密码或生物特征以及潜在的HID漏洞的组合。这一切都发生在任何横向移动或先进的持续威胁形成滩头阵地之前。为了这个博客,我想创造一个称为"我的特权密码"的术语,它创造了一个用户在人机界面设备中输入一个秘密(密码)以授权与资产和应用程序交互的概念,以及谁应该拥有它们。当攻击向量基于对资源的本地物理访问时,这一点至关重要。为此,由于物理安全不是答案(除了最敏感的环境),cc防御试用,因为它会完全限制使用,所以讨论演变为"谁应该有特权密码来参与任何交互?"答案并不明显,因为像手机这样的设备通常只供个人使用,而工作站通常分配给单个用户(尽管不在共享资源之外)。那么,谁应该拥有特权密码,以及该用户应该能够与哪些HID设备交互?首先,让我们从你的人格开始。你的职称是什么?你在一个组织中的角色是什么?您是执行官、副总裁、董事、经理,还是唯一的贡献者和普通员工的一部分,为您的组织的成功做出了贡献?什么是角色?审计师、信息技术管理员、ddosgb.cooou.com/web/22662.html">服务台工程师、销售人员、首席信息安全官等。?你的头衔和工作角色应该隐式地决定你是否应该拥有资源和HID交互的个人特权密码。如果您认为这是一个大胆的声明或您的组织目前正在努力解决的问题,请考虑以下几点……您的职称越高,您应该拥有的个人特权密码的数量就越少;对于您拥有的特权密码,权限应该受到限制,而不是管理员或根用户。换言之,在大多数组织中,首席执行官,事实上,任何人在首席执行官,不应该有特权访问,访问特权密码,也不可能正常访问任何HID资源,这些资源将接受特权密码,即使他们是可用的。当您向下移动组织结构时,应该按角色分配特权和特权密码,游戏盾防御cc隐藏ip,并遵循最小权限访问模型。最小特权模型要求只分配角色执行其功能所必需的那些权限和特权。这意味着要取消提供可能被滥用或引入额外责任的全面过度权利的做法。这对中层管理人员来说也应该如此。除了直接报告所有者的自负之外,特权密码应该只存在于实际使用它们的团队成员,而不是其他任何人的资源上,除非紧急情况或玻璃破裂情况需要,否则不应该存在。此外,这些特权用户帐户不应该"总是打开",这意味着它们具有持久的特权访问权限。始终处于特权状态的访问模式虽然仍然是大多数组织的默认做法,但却大大增加了风险面,因为帐户总是启用特权,因此,无论是有意还是无意,都会通过滥用造成潜在威胁。最佳实践是遵循即时特权访问模型,该模型保护帐户的安全,仅在执行授权活动所需的时间内激活帐户以供使用。对于特权帐户,这是一种短暂的方法,并且固有地限制了使用HID的特权访问。这让我们回到"我的特权密码",只有需要特权的角色才能获得它们。特权不应该公开,或者可能是可用的,除非工作流保证在那时激活特权。下图按标题说明了这种特权的应用。与公司组织结构相关的特权访问虽然这种模式总有例外,"我的特权密码"也应该考虑适当访问的第二个方面:"在哪里可以使用它们?这是一个上下文和信任问题,服务器安全,需要一个用于实际角色交互的人机界面设备。例如,特权帐户不应使用与员工角色不一致的资源。特权账户绝对不应该使用高管拥有的资源。此外,如果不恰当地使用这些资源进行特权访问尝试,高防cdn免费,则应将其标记为潜在的妥协指标,因为上层管理层不应使用这些资源。这还包括访问的所有相关上下文数据,包括地理位置、源IP地址、一天中的时间、请求访问的设备等。最后,对于HIDs,还应该始终根据输入方法监视特权凭证。也就是说,它们是来自另一个应用程序还是源于HID?用于提升权限的方法与凭证本身一样重要,因为不恰当的使用很少通过威胁参与者在键盘上键入来发生,而是利用恶意软件、脚本或其他受损应用程序的自动化来实现。我的特权密码是你潜在的访问权限,你可以在哪里使用它们,以及它们应该被分配给谁使用一个标准化的模型。虽然这一概念对一些读者来说可能是新的,但在许多与特权访问管理(PAM)计划斗争的组织中,软件防御ddos,这是绝对可能的。选择帮助您在旅途中使用的PAM解决方案需要按角色、作业、HID和上下文进行管理,以便在任何时候为任何人保护特权密码。如果您想了解BeyondTrust如何帮助解决这些问题的更多信息,请立即与我们联系。我们的实时特权访问管理技术旨在解决特权密码和持久特权访问的激增。相关资源无密码管理解释(博客)更新您的特权密码安全(博客)BeyondTrust企业密码管理(解决方案页面)特权访问安全工具防止第三方泄露的4种方法(博客)硬编码和嵌入的凭证是一个IT安全隐患-以下是您需要知道的(博客)莫雷·J·哈伯BeyondTrust的CISOMorey J.Haber是BeyondTrust的首席技术官和首席信息安全官。他拥有超过25年的IT行业经验,并著有四本Apress书籍:特权攻击向量(2版)、《资产攻击向量》和《身份攻击向量》。2018年,Bomgar收购了BeyondTrust,并保留了BeyondTrust的名称。他最初于2012年加入BeyondTrust,作为收购Eye Digital Security的一部分。Morey目前负责管理特权访问管理和远程访问解决方案的BeyondTrust战略。2004年,他加入eEye,担任安全工程总监,负责财富500强客户的战略业务讨论和漏洞管理架构。在加入eEye之前,他是Computer Associates,Inc.(CA)的开发经理,负责新产品beta周期和指定客户账户。他的职业生涯始于可靠性和可维护性工程师,为一家建造飞行和训练模拟器的政府承包商工作。他获得了州立大学电气工程理学学士学位

版权保护: 本文由 DDOS防御专家 原创,转载请保留链接: http://ddosgb.cooou.com/ddos/47575.html

DDoS防御专家简介孤之剑
国内资深白帽子二十人组成员,前BAT资深网络安全工程师,知名网络安全站点板块大神,每年提交Google及微软漏洞,原sina微博负载插件开发者,现在整体防御复合攻击长期接受1-4.7T攻击,CC防护自主开发指纹识别系统,可以做到99.9999%的无敌防御。
  • 文章总数
  • 6448660访问次数
  • 建站天数

    QQ客服

    400-0797-119

    X