这篇文章的标题并不是不小心加上了大写字母,我是在大喊大叫!在本文中,我们将重点学习网络上的每个MAC和IP地址。这是对抗能见度的实时可见性的基础。像所有的基金会一样,它没有什么"性感"的。跳过它并进入有趣的部分是很好的,但是基金会是非常重要的,并且会对你的对抗的有效性产生深远的影响。
实施.抵消发现端点有几种方法,但权威的方法是通过查询交换机的CAM和ARP表,无线接入点/控制器和路由器。确保所有这些网络设备都被increat查询是非常重要的,因为这是唯一一种全面了解网络上所有设备的方法。SNMP陷阱可以加快发现新连接的设备,但信心来自CAM和ARP桌子。ddos防护如果您在识别新连接的设备时遇到困难,首先要查看交换机、无线接入点/控制器和路由器集成。
下面屏幕截图中的策略是PS交换机集成策略的修改版本,cc防护每个抵消实现都应该有一个类似的策略(附带此策略的XML导出)。这可能是确保所有连接到网络策略旨在说明您的网络中没有完全可见性的任何区域。以下是子规则的详细说明显示:开关设备–标识交换机管理接口的设备。ddos防护没有进一步的行动必需。dns防护开关接收到信息和MAC通知陷阱–标识存在交换机信息和已收到SNMP通知陷阱的设备。
无需进一步操作必需。开关信息–标识存在交换机信息但尚未收到SNMP通知陷阱的设备。这可能表示已连接了很长时间的设备,或未正确配置SNMP通知陷阱的区域。您需要检查这些设备的SNMP陷阱覆盖率是否存在差距,因为这些差距可能会导致设备运行缓慢发现。ddos防护无线接收到信息和连接陷阱–标识存在无线信息和已接收到SNMP连接陷阱的设备。
没有进一步的行动必需。无线信息–标识存在无线信息但尚未接收到SNMP连接陷阱的设备。dns防护这可能表示设备已连接了很长时间,或SNMP连接陷阱配置不正确的区域。cc防护您需要检查这些设备的SNMP陷阱覆盖率是否存在差距,因为这些差距可能会导致设备运行缓慢发现。ddos防护虚拟设备–标识具有VMware虚拟NIC的设备。这些设备将合法地拥有有限的交换机和无线信息。没有进一步的行动必需的.VPN已连接设备–标识连接到VPN段的设备。dns防护这些设备将合法地拥有有限的交换机和无线信息。没有进一步的行动必需的。
墨者安全致力于安全防护、服务器高防、网络高防、ddos防护、cc防护、dns防护、防劫持、高防服务器、高防dns、网站防护等方面的服务,全网第一款指纹识别技术防火墙,自研的WAF指纹识别架构,提供任意CC和
DDoS攻击防御。