介绍
随着网络变得越来越复杂,管理基础设施中网络设备的安全这一艰巨任务也愈发困难。安全风险是一个常见因素,而设备的固件则是数据黑客攻击的常见目标。
由于固件被视为对设备的工作流程和操作至关重要,一次成功的针对固件的攻击可不是普通的安全威胁。如果固件受到的攻击很严重,攻击者可能会获取所有设备的详细信息,并在整个网络基础设施中牢牢站稳脚跟。此外,如果不格外小心处理,包含数千台设备的网络基础设施就会成为一个易受攻击的目标。
这文将详细介绍如何使用Network Configuration Manager有效地管理固件漏洞和交换机配置,并通过设置一道坚不可摧的屏障,彻底根除外部威胁。
定期进行内部和外部扫描
对网络设备进行定期(即每日)扫描,能够让你清晰地了解设备的各种详细信息,比如设备的运行状态、薄弱环节,以及设备在面对外部威胁时的脆弱程度。
外部扫描从外部威胁的角度出发,通过针对 IP 地址、防火墙、开放端口等进行检测,来判断外部威胁会如何影响设备。内部扫描则着眼于网络内部,查看威胁是从何处突破网络防线的,以及如何避免威胁进一步对网络环境造成破坏。这两种扫描方式都能让你清楚地了解设备的固件情况,而且一旦发现任何异常,用户可以轻松地采取必要的修复措施。
这个过程并不一定总是手动进行的。如果你使用的网络软件支持自动化操作,那么这个扫描过程就可以实现自动化,扫描结果会提供相关的分析见解。这对于管理着数千台设备的大型企业来说非常有益。
做好设备清单管理和资产管理
建立一份单独的设备清单是很有必要的,该清单应包含那些存在薄弱环节或已受到漏洞影响的设备。在大型网络环境中,管理员很难跟踪所有设备的固件健康状况,以及判断这些设备是否已受到某种程度的影响。这最终可能会使某一设备处于高度脆弱的状态并遭到攻击,从长远来看,甚至有可能导致整个网络瘫痪。
因此,一款优秀的自动化固件清单管理工具必不可少,它能够列出受影响的设备和用户,并相应地应用补丁修复程序。
了解导致严重固件攻击的常见薄弱环节
企业网络中有一些核心的防火墙和路由器。由于防火墙是抵御外部威胁的第一道防线,必须定期对防火墙进行清晰、彻底的检查,并应用最新的合规规则。定期检查是否存在配置错误的防火墙也至关重要,因为配置错误的防火墙可能会为外部攻击开辟一条通道。
此外,在授予对防火墙配置的访问权限时,要确保遵循零信任模型,并授予最小权限访问。与此同时,密切关注外部流量中的数据泄露情况,因为这可能是即将发生网络入侵的首个迹象。除了防火墙之外,要确保核心路由器遵循监管标准,并采用最安全的协议或加密标准,如 WPA 2 或 WPA 3。这对个人和大型企业都应成为标准要求。
接下来,要留意中间人攻击,因为这类攻击可能导致数据和凭据被解密,而这可能会造成巨大损失。
最后,要阻止诸如多路由攻击、缓冲区溢出攻击、协议伪装攻击等网络入侵攻击,以及会产生恶意流量的分布式拒绝服务(DDoS)攻击。一旦你的网络完全阻止了这些攻击,并且你定期进行检查,那么你的网络将处于最安全的状态,最终能够节省原本可能会花费在应对恶意攻击上的数百万美元。
遵循设备的最佳补丁管理实践
针对固件漏洞问题的最佳解决办法就是安装补丁。但如果没有应用合适的补丁,这对设备来说将是灾难性的,而且设备依然会存在漏洞隐患。因此,清楚地了解哪个补丁适用于受影响的设备及其版本是很有好处的。
Network Configuration Manager:您身边友好的网络自动化与固件管理工具
ManageEngine Network Configuration Manager是一款支持多厂商设备的网络配置管理与变更管理(NCCM)工具,可在一个平台上管理您所有的网络设备,如核心路由器、防火墙和交换机等。
Network Configuration Manager主要通过利用其具备的五大重要功能来发挥最佳作用:
- 配置备份
- 配置变更管理
- 使用名为 “配置脚本片段” 的脚本模板实现自动化
- 合规性管理
- 固件漏洞管理
固件漏洞管理及其在NCM中的工作方式
在Network Configuration Manager中,有一个专门用于管理固件漏洞的独立板块。在这里,会列出诸如 CVE 编号(漏洞编号)、基础评分、严重程度等级、受影响设备的数量以及这些设备的清单,还有包含补丁的各种链接等详细信息。其内容每天都会更新,且数据均来自NIST。
- 使用Network Configuration Manager,您可以查看当前网络中存在的所有漏洞。它还提供了一个查看利用方式的选项,该选项只会显示那些由首次报告该漏洞的用户提供了关于如何进行黑客攻击或进入网络信息的 CVE 编号。这类漏洞较为严重,必须优先于其他漏洞进行处理。
- 有时,您可能知道与特定供应商相关的某些漏洞,但这些漏洞可能并未在Network Configuration Manager中列出。在这种情况下,您可以向我们发送存在未列出漏洞的设备的供应商名称、操作系统类型和操作系统版本。一旦收到信息,我们将自动获取并更新所报告信息的漏洞数据。
- 还提供了一个搜索过滤器,可帮助您显示与所搜索的 CVE 相关的漏洞。此外,您可以根据严重程度和是否存在利用方式来筛选搜索结果。
- 查看在特定时间段(即过去七天)内发现的漏洞总数。
- Network Configuration Manager还提供基于设备的漏洞视图,在此视图中,它会列出存在固件漏洞的设备以及每个设备中的漏洞数量。
- Network Configuration Manager还会列出所有受影响设备的供应商及其设备版本。在此处,会显示版本信息和漏洞数量。
- 来自美国国家标准与技术研究院漏洞数据库的固件漏洞数据可以与Network Configuration Manager的数据库进行同步。您可以安排每天同步数据的时间。当设置了预定时间后,漏洞数据将在该时间自动进行同步。
- 您还可以使用供应商名称、CVE 编号、设备操作系统编号、版本或型号在全局范围内搜索所有漏洞。例如,如果您搜索 “思科 IOS 7000”,该特定型号中存在的所有固件安全漏洞都将被列出。进一步点击后,您将能够查看与特定 CVE 编号对应的漏洞的所有详细信息。
总结
ManageEngine Network Configuration Manager通过其一流的设备详细列表提供有效的固件管理。凭借其高级功能,用户可以了解其网络中的所有漏洞,找到合适的补丁,并立即应用它们,而不是搜索NIST来找出漏洞。
Network Configuration Manager还按严重程度进行分类,并让您知道哪些漏洞需要立即关注。如果您正在努力减少与固件漏洞相关的攻击,请立即探索Network Configuration Manager!