很多时候,我听说NASA,Gov地方,大企业这样的大公司都会受到某种程度的攻击。 所以我的问题是,如果这些巨大的地方被黑了,那么它可能很容易成为我们。 我认为这些地方有很好的防火墙政策,服务器等…有什么意见?
非常非常模糊的问题。 你假设巨大的组织都是紧密的船只…他们不是,必然。 locking一个小型networking要容易得多。
另外,我们不知道你的configuration是什么,你的用户教育/技术技能是什么,你有什么防止社会工程等等。
每个地方都有自己的文化和做事方式,也有自己对安全问题的宽容。 有些人比别人更为宽松,没有一成不变的安全方法。 我认为你的前提在推理上可能是有缺陷的。
编辑:我会补充说,为了安全,大多数违规不是来自“黑客”。 他们是不满的内部人士。 您的用户是您最大的资产和最薄弱的环节。 不小心处理硬盘有多less问题(检查易趣,在驱动器上运行恢复…),光盘被采集,不小心转发了某人的文件或电子邮件,没有妥善保护的敏感内容和敏感内容他们,被盗或错放的笔记本电脑,并没有encryption……甚至只是简单地从IT工作人员或其他雇员那里获得授权,让他们对老板或工作环境感到生气。 或者政策只是简单的弱点,让用户使用P2P软件来共享他们的整个驱动器。
最后,你不必担心中国或俄罗斯的僵尸networking,更担心你的员工认为他们已经有足够的工作或粗心大意了。
我不会在这个猜测。 在你的公共IP空间里运行Nessus,然后再在内部运行它。 获取其生成的报告,并通过应用服务包,修补程序和安全更新来纠正已知的漏洞。 这是你的工作! pipe理层可能不会认为这很重要,但只要向他们展示漏洞报告,他们会给你时间来完成。
或者付钱给你做:)
讨论这个问题的正确的地方将在新形成的IT安全协议栈上完成。
从我15年来处理这一点,有一些观点:
正如巴特所说,大型企业通常不会经营一个紧张的船舶。 他们通常会尽最大努力来满足监pipe要求,因为他们不需要安全,他们只需要将风险降低到所需的接受水平。
与Arenstar说的相反, 黑客不在乎你是谁 – 扫描整个互联网的漏洞的工具不断运行。 任何从第一阶段popup的东西都会传递给其他自动化工具,这些工具将会安装一个shell,bot或warezshare。 在这一点上,他们仍然不在乎你是谁,而且我不得不在全球银行和当地的一家五金店进行同样的事件响应和清理行动。
当他们在那里的时候,他们可能会捅一捅,他们可能不会,但是你想把控制权放在原地,因为如果他们确实find了一个客户账户数据库或者同样多汁的东西,他们会自己或者通过出售内容给别人。 这是低风险和低努力的回报 – 当然他们会。
您所说的黑客对您的ftp / web服务器或音乐collections不感兴趣…
脚本/ irc kiddies是,但是即使没有防火墙,也有一半无法破解。
恕我直言,有人在那里比人们被雇用的“安全”方式更聪明..一般我们也向这些人学习..(奇怪的是)
如果你没有提供select的几个真正有才华的黑客什么也没有,那么你没有什么可担心的。
他们不会在意漫无目的地扫描互联网的开放端口..偏执狂是浪费时间,如果我们都看这个逻辑.. 🙂