被忽略的企业网络中的硬件漏洞

转载自51cto.com

通常,黑客会趋向于攻击企业网络中最薄弱的地方,且该网络本质上需要一定程度的开放性允许流量流经网络,这种可充分利用的硬件漏洞是最吸引黑客注意的。因而在其成为实质性问题之前识别并纠正这些漏洞至关重要。

被忽略的企业网络中的硬件漏洞

通常与应用相关的漏洞颇受瞩目,而硬件漏洞经常被众人所忽视。不断涌现的用户需求使得供应商实施相关措施以弥补这一缺陷。不过当硬件漏洞被检测出来时,通常需要供应商为固件编写特殊代码,实际上比为软件打补丁更困难。

举例而言,像无线接入点这类的硬件,即使是使用了加密也非常容易遭受攻击。与企业中其他任意领域一样,也需要以多层安全来保护。此外,企业应具备能够识别访问网络设备的接入点。有效的密码策略也是必备的。

边缘设备和其他SNMP托管设备也能够成为黑客利用的安全漏洞。网络攻击者能够攻破这些设备来修改配置,然后渗入网络。因此,IT专业人士需要定期进行网络漏洞测试,而不只是将其视为合规性练习的列表项目。

同样,黑客也经常利用常用的网络端口附带的漏洞。幸运的是,有许多工具和服务可以帮助企业IT团队找到并修复这些漏洞。

比较扎心的是,即使是如防火墙、安全事件管理系统这样的安全设备本身也会被黑客入侵。当供应商为其设备发布修复程序时,黑客能够尝试通过对修复程序进行逆向工程来利用它。因此,在进行补丁或配置更改这类网络活动时IT团队要特别注意硬件的安全问题。

Posted in 网络安全, 计算机网络 | Tagged , , | 评论关闭

一款无网远程运维的智能硬件

转载自51cto.com

运维工程师在远程维护时会碰到这样的突发情况:网络崩溃,主机不能联网,无法远程控制主机来排查故障,除了亲临现场别无选择。日常维护中,也经常出现主机上无法安装远程软件,软件与系统不能兼容等,导致无法进行远程桌面控制。这些问题一直以来都困扰着运维人员,企业也不得不为此投入巨额成本。 Continue reading

Posted in 网管软件与工具, 计算机网络 | Tagged , | 评论关闭

帮你成功实现域控制器网络迁移的七个小贴士

【51CTO.com快译】引言:在域控制器上更改网络设置通常会是一个危险的过程,因此大家最好避免发生。但是如果您必须这样做的话,这里给您一些值得参考的“小贴士”。

活动目录域控制器(Active Directory domain controllers)应该是服务器上最不应该发生变化的服务了。它一般被用于协助域去验证用户和设备,因此一旦设置完成,最好是保持不变,特别是在涉及到其对应的主机名或网络详细信息的时候。 Continue reading

Posted in Windows, 操作系统 | Tagged , | 评论关闭