网络防护:
在网络边界部署安全设备,如防火墙、IDS、邮件网关
等
做好资产收集整理工作,关闭不必要且有⻛险的外网
端口和服务,及时发现外网问题
积极开展外网渗透测试工作,提前发现系统问题
模糊验证错误信息,仅返回“验证错误”即可
若系统设有初始口令,建议使用强口令,并且在登陆
后要求修改
建议加大口令强度,对内部计算机、网络服务、个人
账号都使用强口令
登陆入口增加验证码功能。
减少外网资源和不相关的业务,降低被攻击的⻛险
域名解析使用CDN
条件允许的情况下,设置主机访问白名单
严格做好http报文过滤
做好产品自动告警措施
做好文件(尤其是新修改的文件)检测
文件上传使用白名单限制
文件上传目录应避免http能够直接访问
文件上传做二次处理,比如重命名、二次渲染等
系统防护:
及时对系统及各个服务组件进行版本升级和补丁更新
各主机安装EDR产品,及时检测威胁
严格做好主机的权限控制
包括浏览器、邮件客戶端、vpn、远程桌面等在内的个人
应用程序,应及时更新到最新版本
移动端不安装未知应用程序、不下载未知文件
数据安全:
及时备份数据并确保数据安全
合理设置服务器端各种文件的访问权限
敏感数据建议存放到http无权限访问的目录
统一web⻚面报错信息,避免暴露敏感信息
明确每个服务功能的⻆色访问权限
安装网⻚防篡改软件
严格控制数据访问权限
及时检查并删除外泄敏感数据
发生数据泄漏事件后,及时进行密码更改等相关安全措
施数据库数据,尤其是密码等敏感信息需进行加密存储
使用Git等同步存储工具时,注意信息的过滤,避免上传
敏感文件
安全管理:
网段之间进行隔离,避免造成大规模感染
主机集成化管理,出现威胁及时断网
注重内部员工安全培训
如果不慎勒索中招,务必及时隔离受害主机、封禁外链
ip域名并及时联系应急人员处理
使用VPN等代理服务时,应当谨慎选择代理服务供应
商,避免个人敏感信息泄漏
对于托管的云服务器(VPS)或者云数据库,务必做好防火
墙策略以及身份认证等相关设置
强烈建议数据库等服务放置在外网无法访问的位置,若
必须放在公网,务必实施严格的访问控制措施
不轻信网络消息,不浏览不良网站、不随意打开邮件附
件,不随意运行可执行程序
受到网络攻击之后,积极进行攻击痕迹、遗留文件信息
等证据收集
如果允许,暂时关闭攻击影响的相关业务,积极对相关
系统进行安全维护和更新,将损失降到最小
勒索中招后,应及时断网,并第一时间联系安全部⻔或
公司进行应急处理
积极监控内部数据泄漏事件,并及时做相关处理
不盲目信任云端文件及链接
不盲目安装官方代码仓库的第三方Package
不盲目安装未知的浏览器扩展
软硬件提供商要提升自我防护能力,保障供应链的安全