- 对本书的赞誉
- 序一
- 序二
- 序三
- 前言
- 第一部分 安全架构
- 第 1 章 企业信息安全建设简介
- 第 2 章 金融行业的信息安全
- 第 3 章 安全规划
- 第 4 章 内控合规管理
- 第 5 章 安全团队建设
- 第 6 章 安全培训
- 第 7 章 外包安全管理
- 第 8 章 安全考核
- 第 9 章 安全认证
- 第 10 章 安全预算、总结与汇报
- 第二部分 安全技术实战
- 第 11 章 互联网应用安全
- 第 12 章 移动应用安全
- 第 13 章 企业内网安全
- 第 14 章 数据安全
- 第 15 章 业务安全
- 第 16 章 邮件安全
- 第 17 章 活动目录安全
- 第 18 章 安全热点解决方案
- 第 19 章 安全检测
- 第 20 章 安全运营
- 第 21 章 安全运营中心
- 第 22 章 安全资产管理和矩阵式监控
- 第 23 章 应急响应
- 第 24 章 安全趋势和安全从业者的未来
- 附录
文章来源于网络收集而来,版权归原创者所有,如有侵权请及时联系!
11.7 互联网 DMZ 区安全管控标准
针对 DMZ 区的互联网应用安全防护体系,我们将上面提到的各种管控技术方案进行抽象,并考虑实际落地运营情况,形成一个互联网 DMZ 区安全管控标准,供大家参考,见表 11-1。
表 11-1 互联网 DMZ 区安全管控标准
当然,除了表 11-1 所提到的技术点之外,还涉及上线流程管控、防分布式拒绝服务攻击(DDoS)等。常规的上线流程管控包括主机上线前扫描、应用上线前扫描、日志采集、安全防护软件部署、堡垒机纳管等各个环节,建议与 ITIL 流程结合在一起。而 DDoS 对抗也是一个很专业的细分领域,我们后面会在 18.1 节中介绍。最后,在互联网 DMZ 区可能还会部署类似 VPN、邮件等系统,考虑到这些更多的是为企业内部员工使用,所以我们将在第 13 章中进行阐述。
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。
绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论