首先要有安全规范的配置约束,系统文件如何配置,应该有什么样的权限,应该放置什么位置,应该什么用户使用,都要有明确的边界与要求网络环境流量策略要明确、要有业务、数据、运维安全域、所有流量权限控制要精确,生产区域的流量一定不要放行出方向流量避免僵尸网络的产生导致服务器瘫痪、必要的情况要配置、IDSIPS,FWwaf。常见问题应对,一般常见问题如网络层的ddos,可以使用隐藏ip技术,或购买流量清洗。
原创 | 2022-12-04 21:56:20 |浏览:1.6万
首先要有安全规范的配置约束,系统文件如何配置,应该有什么样的权限,应该放置什么位置,应该什么用户使用,都要有明确的边界与要求网络环境流量策略要明确、要有业务、数据、运维安全域、所有流量权限控制要精确,生产区域的流量一定不要放行出方向流量避免僵尸网络的产生导致服务器瘫痪、必要的情况要配置、IDSIPS,FWwaf。常见问题应对,一般常见问题如网络层的ddos,可以使用隐藏ip技术,或购买流量清洗。
Copyright 2005-2020 www.kxting.com 版权所有 | 湘ICP备2023022655号
声明: 本站所有内容均只可用于学习参考,信息与图片素材来源于互联网,如内容侵权与违规,请与本站联系,将在三个工作日内处理,联系邮箱:47085,1089@qq.com