首页 > 家居生活 > 安全常识 >

如何理解IT支撑中的安全要求

来源:互联网 2023-03-03 10:48:15 309

随着技术的不断进步,IT支撑的发展面临的问题越来越多,其中安全就是不可忽视的内容之一,如何理解,如何应对?eXH办公区 - 实用经验教程分享!

方法/步骤

  • 1

    过去的一年,是全球漏洞攻击异常活跃的一年,从“永恒之蓝”洗劫全球150多个国家,到CPU漏洞影响大面积的操作系统。eXH办公区 - 实用经验教程分享!

    如何理解IT支撑中的安全要求eXH办公区 - 实用经验教程分享!

  • 2

    随着IT规模的日趋庞大,相关支撑面临着7*24的要求,各种操作系统类型,数以千计的应用,数以万计的设备,压力不断凤迅截增加。eXH办公区 - 实用经验教程分享!

    如何理解IT支撑中的安全要求eXH办公区 - 实用经验教程分享!

  • 3

    针对安全问题,补丁部署是应对手段之一,从单一OS,脚本化运行,到流程自动化,到多OS支撑,可视化管理,平台化操作,不断演进。eXH办公区 - 实用经验教程分享!

    如何理解IT支撑中的安全要求eXH办公区 - 实用经验教程分享!

  • 4

    打补丁涉及漏洞定位的问题(哪些设备有漏动,应用有什么影响)以及如何部署补丁的问题(怎么补安全,怎么验证结果)。eXH办公区 - 实用经验教程分享!

    如何理解IT支撑中的安全要求eXH办公区 - 实用经验教程分享!

  • 5

    漏洞评估的过程一般是扫描出主机和应用漏洞,对漏洞进行评估分级,根据紧急情况制定漏洞修近季补策略,脂劣针对性进行系统补丁或应用补丁更新。eXH办公区 - 实用经验教程分享!

    如何理解IT支撑中的安全要求eXH办公区 - 实用经验教程分享!

  • 5该信息未经授权抓取自百度经验
  • 6

    在企业内部网中,一般不会直连Internet,而是通过DMZ区域设置的补丁服务器从外部获取补丁,再分发到内部相关服务器上。eXH办公区 - 实用经验教程分享!

    如何理解IT支撑中的安全要求eXH办公区 - 实用经验教程分享!

  • 7

    补丁部署的过程一般是从补丁测试、异常防护,到抽样测试、灰度发布,如果没有问题就全面发布,如果出现异常则进行补丁回滚。eXH办公区 - 实用经验教程分享!

    如何理解IT支撑中的安全要求eXH办公区 - 实用经验教程分享!

  • 8

    此外,安全防护还要考虑补丁部署和代码部署分开,补丁部署时的监控,以及补丁更新涉及的权限管理等相关问题。eXH办公区 - 实用经验教程分享!

    如何理解IT支撑中的安全要求eXH办公区 - 实用经验教程分享!

  • 以上方法由办公区教程网编辑摘抄自百度经验可供大家参考!eXH办公区 - 实用经验教程分享!


    标签: 安全

    办公区 Copyright © 2016-2023 www.bgqu.net. Some Rights Reserved. 备案号:湘ICP备2020019561号统计代码