Sécurité du réseau Port d'actif exposé à Internet

Étant donné que les actifs exposés à Internet sont directement ouverts sur l'Internet public, ils sont extrêmement vulnérables aux intrusions et aux attaques d'organisations ou de personnel externes, et constituent des zones à haut risque pour la gestion et le contrôle des risques.

En tant que gestion de la sécurité d'une entreprise, la gestion des actifs exposés à Internet est une partie très importante. Un processus standardisé doit être établi pour contrôler strictement l'approbation des ports d'exposition Internet. Les points d'exposition Internet doivent être réduits autant que possible pour réduire la surface d'exposition. Les ports d'actifs exposés appliquent des politiques de contrôle d'accès efficaces, etc.

Cet article présente la définition, la classification et la gestion des ports d'actifs exposés à Internet.

Définition du port d'actif exposé à Internet

Les ports exposés à Internet font référence aux ports (y compris les ports de mappage NAT) des actifs du système d'information, des équipements réseau ou des équipements terminaux faisant face à des services ouverts Internet ou à des protocoles ouverts, qui peuvent être activement détectés, accessibles ou connectés par d'autres actifs Internet. Lorsqu'un bien a au moins un port exposé à Internet, le bien est réputé être un bien exposé à Internet ; lorsqu'un système d'information a au moins un bien exposé à Internet, le système d'information est réputé être un système d'information exposé à Internet .
Lorsque des actifs exposés à Internet ouvrent des services ou des protocoles ouverts sur l'intranet (ou le réseau privé) en même temps, les ports concernés ne sont pas des ports exposés à Internet et ne sont pas inclus dans la portée des ports exposés à Internet ; lorsqu'un actif initie activement communication unidirectionnelle via Internet, en raison de Si le port utilisé par l'actif pour les services de communication n'est pas exposé à Internet, ni ne peut être activement détecté, accessible ou connecté par d'autres actifs Internet, il est déterminé que l'actif est n'est pas un actif exposé à Internet et n'a pas de port exposé à Internet.
La détermination d'un port exposé à Internet n'est pas liée au fait que le port a mis en œuvre des politiques de contrôle d'accès.

Classification des ports des actifs exposés à Internet

Les ports des actifs exposés à Internet (y compris les systèmes d'information, les équipements de réseau et les terminaux) peuvent être divisés en deux catégories : les ports d'affaires et les ports de gestion selon leurs fonctions et objectifs : 1 ) Les ports d'affaires
. Plus précisément, il peut être subdivisé en trois catégories :

  • Port d'accès utilisateur : se réfère principalement à divers ports qui interagissent avec le côté utilisateur et prennent en charge l'accès utilisateur aux services, tels que le port d'accès WEB, le port de streaming vidéo, etc.
  • Port d'interaction de plate-forme : port de service pour l'interaction d'interface et l'interaction de données entre les serveurs internes et externes du système.
  • Port de protocole de routage : couramment utilisé dans les périphériques de routage, il est utilisé pour configurer le protocole de routage et les services de port ouvert, tels que le port de protocole de passerelle frontière BGP, le port de protocole OSPF open shortest path first, etc.

2) Port de gestion. Il comprend principalement des ports pour réaliser des services tels que la gestion de la télécommande, l'exploitation et la maintenance de l'accès en arrière-plan, la collecte de données utilisateur et la gestion et le contrôle actifs des terminaux utilisateur.

Gestion des ports des ressources d'exposition à Internet

  • Minimiser la convergence et réduire au maximum l'exposition Sur la base du principe d'utilisation minimale, il est strictement interdit d'ouvrir des ports à haut risque vers Internet, en particulier les ports de gestion tels que les ports de gestion de base de données, d'exploitation et de maintenance. Tels que le port 3306 de mysql, le port 6379 de Redis, etc. Gestion et contrôle efficaces des ports d'actifs qui doivent être exposés, tels que : formulation de politiques de contrôle d'accès raisonnables, renforcement de l'authentification, etc.
  • Un registre des actifs exposés à Internet doit être établi, un processus normalisé contrôle strictement l'approbation des ports exposés à Internet et le registre des actifs exposés à Internet doit être maintenu de manière dynamique.
  • Effectuez une détection régulière sur la surface exposée d'Internet pour découvrir en temps opportun les actifs exposés qui n'ont pas été gérés, renforcer la gestion et le contrôle ou déconnecter les actifs exposés qui n'ont pas été gérés, et tenir le registre en temps opportun.

Ports à haut risque courants

Numéro de port à haut risque (par défaut) 22(TCP)
accord ou service SSH (Secure Shell), Protocole Secure Shell
Scénario d'application ou composant d'application Telnet, transfert de port SSH
Description de l'utilisation du port Le port de connexion de service du protocole SSH peut être utilisé pour l'exploitation et la maintenance à distance
classe de ports port de gestion
descriptif du risque Mots de passe faibles, accès non autorisé, craquage par force brute, fuite d'informations, exécution de commandes à distance
Numéro de port à haut risque (par défaut) 23(TCP)
accord ou service Telnet (protocole de terminal distant)
Scénario d'application ou composant d'application connexion à distance
Description de l'utilisation du port Port de connexion de service du protocole Telnet, qui peut être utilisé pour l'exploitation et la maintenance à distance
classe de ports port de gestion
descriptif du risque Mots de passe faibles, accès non autorisé, craquage par force brute, fuite d'informations, exécution de commandes à distance
Numéro de port à haut risque (par défaut) 161 (UDP)
accord ou service SNMP (protocole de gestion de réseau simple, protocole de gestion de réseau simple)
Description de l'utilisation du port Peut être utilisé pour la lecture d'informations à distance, la gestion et la configuration des périphériques réseau
classe de ports port de gestion
descriptif du risque Blast la chaîne d'équipe par défaut, entraînant une fuite d'informations
Numéro de port à haut risque (par défaut) 111 (TCP/UDP), 2049 (TCP/UDP)
accord ou service NFS (Network File System), système de fichiers réseau
Description de l'utilisation du port pour le transfert de fichiers à distance
classe de ports Ports de service (port d'accès utilisateur, port d'interaction de plate-forme)
descriptif du risque Autorisations mal configurées
Numéro de port à haut risque (par défaut) 3306(TCP)
accord ou service MySQL (base de données)
Description de l'utilisation du port MySQL est un système de gestion de base de données relationnelle open source. Ce port est utilisé pour la gestion à distance de la base de données et la connexion
classe de ports Port de gestion, port d'affaires (port d'interaction de plate-forme)
descriptif du risque Force brute, fuite d'informations, exécution de commandes à distance
Numéro de port à haut risque (par défaut) 6379(TCP)
accord ou service Redis (base de données)
Description de l'utilisation du port Ports de gestion et de service par défaut de Redis
classe de ports port de gestion
descriptif du risque Il peut y avoir un accès non autorisé ou un mot de passe faible ; une fois les droits d'accès obtenus, il peut y avoir des écritures de fichiers arbitraires qui conduisent au contrôle à distance du système.
Numéro de port à haut risque (par défaut) 27017(TCP)、27018(TCP)、27019(TCP)
accord ou service MongoDB (base de données)
Description de l'utilisation du port Pour la gestion et le service à distance des bases de données MongoDB et la communication inter-cluster
classe de ports Port de gestion, port d'affaires (port d'interaction de plate-forme)
descriptif du risque Dynamitage, accès non autorisé
Numéro de port à haut risque (par défaut) 1433(TCP)、1434(UDP)
accord ou service SQL Server (base de données)
Description de l'utilisation du port SQL Server est un système de gestion de base de données relationnelle lancé par Microsoft Corporation.
Le port 1433 (par défaut) est utilisé pour la gestion et la connexion à distance de la base de données, 1434 (par défaut) est utilisé pour le service de nommage
classe de ports Port de gestion, port d'affaires (port d'interaction de plate-forme)
descriptif du risque Escalade de privilèges, mots de passe faibles, dynamitage ; les premières versions présentent également des vulnérabilités d'exécution de commandes à distance
Numéro de port à haut risque (par défaut) 1521(TCP)
accord ou service Oracle (base de données Oracle)
Description de l'utilisation du port Oracle est un système de gestion de base de données relationnelle d'Oracle Corporation. Ce port est utilisé pour la gestion à distance de la base de données et la connexion
classe de ports Port de gestion, port d'affaires (port d'interaction de plate-forme)
descriptif du risque Force brute, fuite d'informations, exécution de commandes à distance
Numéro de port à haut risque (par défaut) 5432(TCP)
accord ou service PostgreSQL (base de données)
Description de l'utilisation du port PostgreSQL est un système de gestion de base de données relationnelle open source. Ce port est utilisé pour la gestion à distance de la base de données et la connexion
classe de ports Port de gestion, port d'affaires (port d'interaction de plate-forme)
descriptif du risque Force brute, fuite d'informations, exécution de commandes à distance
Numéro de port à haut risque (par défaut) 3389(TCP)
accord ou service Windows RDP (Protocole Bureau à distance)
Description de l'utilisation du port Le service de bureau à distance utilisé pour accéder au serveur fournit la fonction d'exploitation et de maintenance à distance basée sur l'interface graphique.
classe de ports port de gestion
descriptif du risque force brute, télécommande
Numéro de port à haut risque (par défaut) 5800(TCP),5900(TCP)
accord ou service VNC (Virtual Network Console), console réseau virtuelle
Description de l'utilisation du port VNC est un logiciel de bureau et de contrôle à distance. Les ports 5800 et 5900 (par défaut) sont tous deux des ports de démarrage du service VNC ou des ports de contrôle à distance.
classe de ports port de gestion
descriptif du risque force brute, télécommande

Adresse du blog : http://xiejava.ishareread.com/

Guess you like

Origin blog.csdn.net/fullbug/article/details/130680531