网站被黑被入侵问题如何检测的到。
IIS7网站监控
测网站是否被黑、被入侵、被改标题等信息。
如何做好网站安全防御,首先先来说说纵深防御,整个企业的安全架构是由多层次的安全域和对应的安全架构组成的,要保护安全数据,需要层层设防,层层包围,这样就不太可能被攻击手单点突破。
(1)安全域划分:安全域划分原则要根据业务划分,而非传统意义上的物理划分,分布式架构里面同一个安全域的机器可能不在同一个机房甚至不在同一个地区(诸如有些数据采集器或者是区域性业务),但是他们对应着相同的安全等级,共享着相同的安全策略,只对其他安全域或Internet暴露有限的协议和接口,即使攻击者渗透了相邻的服务器,也无法进行横向渗透。
(2)基于数据链路层的隔离:在数据链路层上做隔离其实是真正意义上的隔离,如果只做ACL的话,隔离的效果会差一些, 毕竟防不住ARP攻击。第二层使用了VXLAN、VLAN、VPC等方法相对于在安全域上进行了更细粒度的划分,进一步抑制了单点突破后横向渗透的问题。
(3)端口协议过滤:端口协议过滤应用的场景其实就是防火墙,安全工程师需要对内网内所有对外开放的服务器进行服务检查,是否有不必要的服务,是否有存在威胁脆弱性的服务等等。其实这里的本质就是减少主机集群的攻击面,减少黑客入侵的途径。不过在又复杂嵌套引用关系的大规模生产网络中,处于运维成本的考虑,有时候访问控制策略不会做的很细粒度,因为那样的话如果有台机器挂了,不可能会去换IP,这也就是安全向业务妥协的地方。
标签:架构,隔离,网站,检测,细粒度,安全,划分,技巧 来源: https://blog.csdn.net/sawakita9sd/article/details/100036312
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。