Trois Mesures De Réparation Sur Les Vulnérabilités
Gestion de la vulnérabilité est dans le travail de gestion de la sécurité d'un réseau très important dans la composition de la partie.
Imaginez, si nous vivons dans une maison en ruines, serions - nous en sécurité?
Il en va de même pour les réseaux d 'entreprises.
Comment un réseau de mille trous peut - il garantir la sécurité de l 'information d' entreprise et des applications de réseau?
Toutefois, la gestion des lacunes est une tache complexe et difficile à mener à bien. L'auteur estime que pour le travail de le faire en suivant le contenu, nous devons envisager.
Un balayage de réseau de l'h?te, ou un peu plus.
Si vous voulez faire réparer des lacunes, il est d'abord nécessaire de savoir quelles sont les lacunes, nous pourrons commencer à réparer. Donc, la première tache de gestion de vulnérabilité est l'h?te actuel de légèrement description, voir quelles sont les lacunes.
Maintenant, général, il y a deux légèrement trace, c'est un peu hors du réseau de description d'un ordinateur h?te sur un réseau entièrement à l'intérieur de l'h?te, on peut utiliser des outils tels que légèrement le, fl?te, tous les ordinateurs du réseau dans la pratique de la description que légèrement, de leur système d'exploitation de trou de fuite. Comme dans un outil de fl?te légèrement plus facilement trouvé que des h?tes de réseau d'entreprise ne sont pas disposés à l'intérieur d'un mot de passe administrateur de compte ou de son mot de passe est simple de réglage (par exemple 123456); peut également utiliser des h?tes dans cet outil légèrement ouverte de défaut de partage qui trace des entreprises, et ainsi de suite.
En outre, un h?te de balayage est légèrement. C'est tous les h?tes dans le réseau est installé dans un outil légèrement, puis un légèrement la représentation de l'h?te. Par exemple, il existe aujourd 'hui des logiciels de désintoxication, tels que Kim Shan Tox, ruixing, et d' autres logiciels de désintoxication, avec des outils de brouillard. Grace à ces outils, nos responsables de la sécurité du réseau peuvent facilement repérer les failles éventuelles du système d 'exploitation.
Si le même h?te est légèrement scanné à l 'aide de ces deux moyens, les informations qu' Il scanne ne ne sont peut - être pas totalement identiques. Pourquoi? En fait, le réseau est un peu comme un hacker qui, tout comme notre réseau est scanné, ne re?oit peut - être que des informations relativement simples et qui, en raison d 'autres contraintes, n' ont peut - être pas toutes les informations manquantes. Si nous le scannons sur l 'ordinateur central, nous obtiendrons des informations plus détaillées et découvrirons peut - être toutes les failles du système connues. Visible, si ?a peut être sur l'h?te de balayage de l'Administrateur, on sait plus d'informations. Malheureusement, sur l'h?te pour chaque système d'exploitation de balayage, la charge de travail est très grand.
Nous devons donc, selon les circonstances, d'obtenir un équilibre entre le travail et la sécurité.
L 'auteur recommande:
Dans la pratique, les auteurs utilisent les deux méthodes. Par exemple, les auteurs pour les systèmes d 'exploitation des utilisateurs ordinaires sont scannés sur le Web pour découvrir et réparer leurs défauts. Et pour le serveur d'application de réseau, par exemple, un serveur de base de données, un serveur de fichiers, etc., sont régulièrement sur cette machine de balayage. D'une part, un serveur fonctionnant 24 heures sur 24, on peut utiliser l'ordonnancement des taches de commande en temps libre, si profondément douze heures pour balayer le serveur, alors pas de balayage affectant le fonctionnement du serveur pendant la journée; d'autre part, un service à l'intérieur de l'entreprise, seule une petite minorité, alors, à balayer, n'est pas la peine. En outre, si la sécurité du serveur, et plus généralement le système d'exploitation de l'utilisateur, la plus importante. Alors, pour le serveur, à effectuer un balayage dans un terminal h?te, est nécessaire.
Et le système d'exploitation pour l'utilisateur, uniquement par balayage de réseau à distance peut être. Nous, en tant que par l'intermédiaire d'un réseau de balayage, des pirates, cheval de Troie, etc. peut être balayée à un trou de balayage, puis de les réparer. Tel est le cas, il est possible de réduire le système d'exploitation de l'utilisateur par la probabilité de Troie, attaques de virus et d'améliorer la sécurité du réseau d'entreprise.
Deuxièmement, quand le balayage
Quand on effectue un balayage sur un h?te? Une fois par jour, une fois par semaine, ou une fois par mois? Dans l 'idéal, plus la fréquence est élevée, plus nous pouvons découvrir les failles le plus t?t possible. Cependant, nous savons également que le scanner local et le balayage de réseau consomment beaucoup de ressources et ont un impact considérable sur les performances des h?tes et des réseaux. Si l 'on utilise un balayage de réseau, une plus grande largeur de bande de réseau est occupée pendant le balayage, ce qui réduit l' efficacité d 'autres applications de réseau. Si l 'auteur a passé un test, quand j' ouvre le scan Web, en même temps copier une image de la taille d 'environ 5m à un serveur de fichiers, il faudra presque la moitié de plus de temps avant d' ouvrir le scan Web. Les scans sont trop fréquents pour avoir un impact considérable sur le fonctionnement normal d 'autres services de réseau d' entreprises. à cette fin, nous devons établir une fréquence de balayage plus raisonnable tout en réduisant au minimum les effets négatifs sur les opérations normales tout en assurant la sécurité.
L 'auteur recommande:
L 'auteur a de petits travaux de recherche dans ce domaine, maintenant partager son point de vue, s' il vous pla?t donner plus de conseils.
1、在沒有例外的情況下,筆者兩個月對企業的電腦進行一次漏洞掃描。一般都是定在雙月底最后一個周末,筆者會利用周五中午休息的時間,對公司的電腦進行掃描。這大概有花費兩個小時的時間。而我們企業的話,中午休息一個半小時,故對于用戶網絡速度影響也大概只有半個小時左右。跟用戶講明白其中的原因,他們也是可以接受的。
- Related reading
L'Utilisation De La Technologie Des Logiciels De Gestion D'Entreprise De Renforcement
|- | 2008394620
- | 2008394612
- | 200839464
- | 200839456
- | 2008394547
- | 2008394538
- | 2008394522
- | 2008394510
- | 200839452
- | 2008394453
- Chaque Marque Gagne De L 'Argent.
- Agent De Marque: "Isme" Pour Gagner De L'Argent
- Comment Gérer Un Magasin De Fournitures De Plein Air De Huit Agents Secrets
- Les Commentaires De Trouver Un Magasins, Supermarchés Agent
- Quand Une Entreprise Trouve Un Agent Ou Un Adhérent
- Comment Choisir La Marque Agent Agent?
- Le Cheval De Marque De Vêtements, De L'Argent Secret Agent
- Karen Walker
- Dkny Noble Montrer Mesdames
- La Marque De Fabrique De Vêtements De Style Versace Reflète Une Femme M?re