Downloads

×

注意

该论坛处于只读模式。
Welcome, 来宾
Username: Password: Remember me
  • 页:
  • 1

TOPIC:

News Article &” GFI警告未启用一个防病毒引擎 14年3个月之前 #17349

只是以为我会在邮件扫描方面对此进行扩展。

我们正在与来自一家相当大的公司的一些人员进行网关电子邮件扫描时,他们中的某人指出了一些非常有趣的东西(我们希望采用)。

他们说,如果您的组织具有仅允许选定数量的文件的附件策略,而其他所有内容均被阻止,则可以肯定地确定大多数病毒/蠕虫永远不会进入您的内部网络。他们还说,如果您在进行任何病毒扫描之前应用了此过滤器,则病毒引擎实际上不会做很多事情。

因此,如果您的政策仅允许"Word,Excel,PowerPoint"例如,阻止其他所有内容,您将阻止大量病毒的发送。显然,您仍然会扫描以捕获任何Word宏病毒等,但是所有这些都有助于保护您的网络。

至于台式机,当前的流行语是更深入的防御方法。您可以阻止防火墙中的垃圾邮件,过滤电子邮件和Internet,因为Websense之类的产品将阻止大量恶意软件的传播,IDS / IPS可以阻止令人讨厌的流量,HIDS以及最终病毒扫描作为最后一道防线它走了那么远。

将HIDS放在那儿,它应该即使在机器上运行也可以阻止大多数狡猾的东西。

我确实同意,尽管网关上有多个扫描引擎,但是在主机上执行此操作是否也不过分呢?我会这样说。

其他人对此有何想法?
韦恩·墨菲
防火墙 Team Member
www.hengshuiwuliu.com

现在在英国一家名为Sec-1 Ltd的安全公司工作
渗透测试工作访问 www.sec-1.com 或PM我了解详细信息。

Re: News Article &” GFI警告未启用一个防病毒引擎 14年3个月之前 #17356

好主意蓝精灵,但有两件事。

仅允许办公室附件进入,IT Manager的电话才会挂断电话,而用户试图降低zip,pdf等的投诉使我们无法自拔。最后,我们的工作是帮助用户完成工作,仅此而已。如今,随着用户删除诸如大型数据集或工作所需的手册之类的内容,这类文件在传输中变得越来越普遍。

我们已经尝试了许多策略来保护可能失败的内容,而用户只是通过使发件人使用.doc扩展名重命名附件,或者完全绕过我们尝试的方法来找到解决方法,实现。

台式机锁定也使它们激怒了,在很多情况下,经理命令我将其从PC上删除,他只是被某个部门或其他部门的主管咬了一下耳朵。一个人曾经跳过我的经理,然后跳了我的董事,最后跳上了我的首席执行官,我亲自锁住了他的电脑,并在他调整了图形卡上的拨码开关以试图使他的程序运行得更快之后,装上了安全螺丝。 ./boggle。

除了最新的防病毒和更新/修补程序以及良好的网络安全策略以及所有常见的事情之外,我们可以提供的最佳防御措施是内部保护教育,并试图解释用户在浏览不可靠的网站时或何时发生的情况他们很无聊,只是在星期五下午发呆,只是为了打发时间而打开电子邮件。

我曾经让用户抱怨他们的电子邮件不断被垃圾邮件或弹出窗口持续出现在他们的PC上的次数,他们要求知道为什么,我不得不咬嘴唇,阻止自己说"因为你的傻瓜$$! -由于缺乏知识而把它带给自己-这不是星际迷航,您知道!"

简而言之,最好的内部网络防御是受过良好教育的员工。

Re: News Article &” GFI警告未启用一个防病毒引擎 14年3个月之前 #17357

仅允许办公室附件进入,IT Manager的电话才会挂断电话,而用户试图拉低zip,pdf等的投诉。


抱歉,Starfire只允许使用办公室附件只是一个例子,我不想列出所有讨论内容。我目前正在对我们的电子邮件政策进行审查的内容是(办公文档,工作文档,txt文件,图片文件,pdf等)。基本上,所有对业务至关重要的事物都会阻止其他一切。因为您永远不知道可能会添加哪些额外的东西来传输病毒代码,所以别无所求。

我们已经尝试了许多策略来保护可能失败的内容,而用户只是通过使发件人使用.doc扩展名重命名附件,或者完全绕过我们尝试的方法来找到解决方法,实现。


我希望可以配置一个更好的电子邮件扫描程序,以实际检查对应于文件附件扩展名的mime类型,并在有人尝试该技巧的情况下将其阻止。我现在认为是基本练习吗?

台式机锁定也使它们激怒了,在很多情况下,经理命令我将其从PC上删除,他只是被某个部门或其他部门的主管咬了一下耳朵。一个人曾经跳过我的经理,然后跳了我的董事,最后跳上了我的首席执行官,我亲自锁住了他的电脑,并在他调整了图形卡上的拨码开关以试图使他的程序运行得更快之后,装上了安全螺丝。 ./boggle。


这是非常有趣的一个。在我们的环境中,我们的服务用户没有SLA或类似的东西。实际上,一旦我们配置了机器,由于他们拥有机器,他们就可以完成他们喜欢做的事情。在另一个环境中工作的工作同事的工作方式不同。他们确实将桌面完全锁定,这是其安全策略的一部分。这样做的原因是,针对提供支持合同的公司有SLA,如果事情没有适当解决,将处以严厉的罚款。基本上,他们希望锁定机器,以使人们无法破坏任何东西,可以进行任何更改,但必须提出更改请求才能执行此操作。另外,从法律的角度来看。他们希望确保未安装任何非法软件,因为在这种情况下安全管理员将承担责任,因此他们希望确保无法安装任何软件。另外,如果检测到攻击流量来自您的外部IP地址,您将再次承担责任。

除了最新的防病毒和更新/修补程序以及良好的网络安全策略以及所有常见的事情之外,我们可以提供的最佳防御措施是内部保护教育,并试图解释用户在浏览不可靠的网站时或何时发生的情况他们很无聊,只是在星期五下午发呆,只是为了打发时间而打开电子邮件。


简而言之,最好的内部网络防御是受过良好教育的员工。


我完全同意。在安全领域进行的许多工作缺少劳动力的基础教育。但是,纵深防御策略不容忽视。这也包括补丁管理。当Blaster病毒受到攻击时,用户不会像这种传播那样受到指责。机器未达到正确的补丁程序级别是该蠕虫像以前那样传播的主要原因,对此进行的大量培训都不会有所作为。但是,如果在本地安装了一些HIDS来锁定蠕虫控制计算机所需的活动类型,则网络将受到更大的保护。

大声笑,变成一篇论文,呵呵。无疑,很多人对此有不同的看法,还有其他人对此有何看法或评论?

干杯,感谢您抽出宝贵的时间分享您的观点
韦恩·墨菲
防火墙 Team Member
www.hengshuiwuliu.com

现在在英国一家名为Sec-1 Ltd的安全公司工作
渗透测试工作访问 www.sec-1.com 或PM我了解详细信息。
  • 页:
  • 1
建立页面的时间:0.106秒

CCENT / CCNA

思科公司 Routers

  • SSL WebVPN
  • 保护路由器
  • 基于策略的路由
  • 棒上路由器

虚拟专用网 安全

  • 了解DMVPN
  • GRE / IPSec配置
  • 站点到站点IPSec VPN
  • IPSec模式

思科公司 Help

  • 视窗 8 VPN客户端
  • 视窗 7的VPN客户端
  • CCP显示问题
  • 思科支持应用程序。

视窗 2012

  • 新的功能
  • 发牌
  • Hyper-V / VDI
  • 安装Hyper-V

的Linux

  • 文件权限
  • Webmin
  • 群组-用户
  • Samba设置