Video: [Bảo mật website] Tóm tắt lỗ hổng bảo mật XSS (Cross-site scripting) và cách phòng chống XSS (2019) 2025
Ngoài việc vá các hệ thống của bạn, bạn phải đảm bảo hệ thống của bạn cứng (khóa lại) từ các lỗ hổng bảo mật mà bản vá lỗi không thể sửa chữa. Nhiều người dừng lại vá, nghĩ hệ thống của họ an toàn, nhưng đó không phải là trường hợp. Quản trị viên mạng bỏ qua các phương pháp làm cứng được đề xuất từ các tổ chức như Viện Tiêu chuẩn và Công nghệ Quốc gia (NIST) và Trung tâm An ninh Internet, để lại nhiều lỗ hổng bảo mật mở.
Tuy nhiên, các hệ thống làm cứng từ các cuộc tấn công nguy hiểm cũng không phải là không thể đánh lừa được. Bởi vì mỗi hệ thống và nhu cầu của mỗi tổ chức đều khác nhau, không có giải pháp nào phù hợp, vì vậy bạn phải cân bằng và không dựa vào bất kỳ một lựa chọn nào quá nhiều.
Bạn nên quét lại các hệ thống của bạn về các lỗ hổng khi bản vá của bạn được áp dụng.
Bạn có thể thực hiện các biện pháp đối phó cứng đối với mạng, máy tính, và thậm chí các hệ thống vật lý và con người. Những biện pháp đối phó này làm việc hiệu quả nhất cho các hệ thống tương ứng.
Việc thực hiện ít nhất các thực hành bảo mật cơ bản là rất quan trọng. Cho dù cài đặt tường lửa trên mạng hoặc yêu cầu người dùng có mật khẩu mạnh thông qua GPO miền Windows - bạn phải giải quyết các vấn đề cơ bản nếu bạn muốn có một chút bảo mật.
Ngoài việc vá, nếu bạn thực hiện các biện pháp đối phó, hãy thêm các phương pháp bảo mật nổi tiếng khác cho các hệ thống mạng (router, máy chủ, trạm làm việc, v.v.) được tự do trên Internet và thực hiện các kiểm tra bảo mật liên tục, bạn có thể nghỉ ngơi đảm bảo rằng bạn đang làm hết sức để giữ cho thông tin của tổ chức của bạn an toàn.