2019年能改善组织网络安全的六项决议

安全
新的一年,全面网络安全的需求与以往一样强烈。随着威胁不断发展和扩大,各组织必须为今后做好准备,并制定计划,以解决其威胁检测和响应策略中最脆弱的方面。

新的一年,全面网络安全的需求与以往一样强烈。随着威胁不断发展和扩大,各组织必须为今后做好准备,并制定计划,以解决其威胁检测和响应策略中最脆弱的方面。泄密事件已经成为2019年的头条新闻,各组织越来越多地寻求将权力平衡从攻击者转移出去的方法。不要担心,您可以采取具体步骤来加强您的网络安全计划,并更好地保护您的组织免受有害攻击。下面是一些关于2019年更安全,更有保障的决议。

[[255539]]

1. 确保您拥有一个配置良好的环境

为您的网络提供运行状况检查,不仅可以进行补丁管理,还可以检查弱配置或未充分了解,验证或支持的代码库。检查有多少安装仍依赖于默认设置。查看您正在使用的工具以及他们获取系统配置错误和其他风险的能力,例如暴露的凭据,从而创建利用机会。配置不当的环境未受到监控或受到保护,将对2019年的漏洞数量产生巨大影响。

2. 接受不可能阻止攻击者进入网络并改变策略以应对网内战斗

简单的事实是,在100%的时间里都不肯呢个防止攻击者渗透到网路哦中。网络的复杂性不断增加,新的攻击面不断涌现,保护的应用程序和互连的数量急剧增加,创新的速度继续超过安全控制。

因此,在假定一个有决心的攻击者成功进入网络是不可避免的情况下进行操作是非常重要的。各组织应该将注意力和投资转移到能够加快检测和响应时间的技术和策略上,而不是专注于通过将资源主要集中在外围防御来防止漏洞。在2019年,组织应该专注于跟踪和减少停留时间的解决方案和控制,从而减少入侵者在网络中未被发现的时间,减少他们获得的知识,并使他们更难返回。

在我们的威胁探测问题和趋势调查中,32%的受访者表示他们的平均检测时间正在增加。更令人惊讶和令人不安的是,23%的组织没有跟踪停留时间指标,这表明他们仍然相信100%有效的周边安全状态是错误的。

为了保持领先于攻击者并避免成为一个有吸引力的目标,组织必须拥有适当的工具来了解攻击者如何进入网络,使用什么工具以及他们追求的是什么。由于攻击者越来越能够穿透外围防御并在网络中长时间保持不被发现,因此改进威胁/敌我情报收集工作也将是加强防御能力的重点之一。

3. 对网络安全采取积极的防御措施

传统的周边安全解决方案仍然是任何全面的网络安全方法的重要组成部分,但仅凭它们已经不够了。通过主动的网内防御来补充周边安全性是网络安全的最佳实践。

实施“主动防御”方法会改变一个人的安全状态,使其免受反应(一旦攻击者执行了攻击就开始活动),以及让团队主动脱离攻击并果断应对事件的安全态势。主动防御首先是主动设置网络陷阱和诱惑误导入侵者,减缓他们的努力,并增加肇事者的费用。

主动防御策略还提供了自动收集对手情报并使用此信息自动化事件响应的方法。通过这种方式,使用欺骗技术进行主动防御可以使公司更好地改变攻击的不对称性,并在造成物质伤害之前有效地阻止攻击。

4. 加强教育组织如何避免让您(和他们)处于危险之中的努力

个人采取(或不采取)的行动可能对他们自己和雇主的信息的安全产生重大影响。组织必须不断在员工中推广更安全的实践,以建立强大的安全基础,实践和故障保险。企业和安全领导可以使用以下简单步骤教别人更好地保护自己和雇主免受网络攻击:

  • 确保更新了操作系统,应用程序和安全软件。
  • 确保您的密码很强。
  • 尽可能加密数据。
  • 认识到Wi-Fi和电子邮件固有的漏洞,并留意常见漏洞。
  • 如果您的数据/凭据遭到入侵,或者您怀疑有漏洞,请与谁联系。

通过强调个人网络卫生的重要性,我们可以让用户更好地了解他们的行为如何直接影响他们的信息安全。知情和有意识的用户群是全面的网络安全战略的关键。

5. 采取行动确保您的供应链安全

网络安全问题延伸到您自己组织的范围,供应商和第三方承包商正变得越来越薄弱。2018年第三方供应商造成的违规数量急剧增加,这一趋势今年很可能保持不变。

最近的一项研究显示,近60%的公司经历过第三方数据泄露,76%的公司表示涉及供应商的网络安全事件正在增加。特别令人担忧的是,2019年云可能会越来越多地成为目标,许多组织对如何保护存储在云中的数据缺乏完整的理解。

组织需要提高评估供应商安全性的能力,更加注重认证和持续测试对这些认证的合规性。通过用知识武装自己,各组织可以就他们可以信任哪些合作伙伴来保护他们的信息做出更好,更明智的决策。

6. 有影响力的物联网监管可能会或可能不会到来,所以不要等待它

物联网设备的数量已经超过了人类的数量,预计到2020年这一数字将增长到200多亿。越来越多的设备正在设计用于互联网连接,创新将继续超越可用的安全选项。

虽然个别企业制定了自己的、更严格的规定,但这仍然给对手留下了可乘之机。行业内创新的步伐使政府机构和组织难以以必要的速度做出反应,以提供有效的指导,建议或安全计划。

有相关法案要求“合理的安全功能或适合该设备的性质和功能。”虽然被认为是朝着正确方向迈出的一步(并且可能是前兆)根据其他国家的其他规定,该法案中包含的实际指令仍然过于模糊,无法进行有效的执法,并为组织敞开大门,以确定“合理”的安全措施。因此,企业和安全领导者应采取积极措施保护自己免受有害攻击,而不是等待政府机构或立法机构的领导。

现在是时候采取行动了!

解决这六个领域的问题,将加强信息安全管理,并提高安全团队检测能力,以发现并应对我们注定会在2019年看到的新一波攻击。但是,这是一个很好的起点。记住:思想要远大,从小处着眼,行动要快!

责任编辑:赵宁宁 来源: 今日头条
相关推荐

2023-01-10 00:09:50

2021-04-22 10:20:01

人工智能AI

2023-10-13 00:08:02

隐私事件安全性

2021-08-27 06:48:51

美国白宫网络安全微软

2022-03-25 16:42:19

自组织网络zigbeeWi-Fi

2022-02-07 12:24:00

安全技术网络安全

2019-09-23 08:56:06

网络安全技术信息安全

2013-05-06 14:13:54

自组织网络SON

2019-01-08 05:36:40

2023-03-26 00:27:35

2022-02-14 11:30:28

CIO首席信息官网络安全

2010-09-26 09:04:44

2010-02-22 10:30:38

2017-02-06 07:41:12

2010-08-31 15:03:18

网络钓鱼

2022-12-14 15:49:31

2020-02-13 10:16:03

IT网络信息

2009-01-13 09:33:00

2019-03-12 09:31:45

网络安全数据泄露漏洞

2013-07-08 16:03:39

LTECDMA3GPP
点赞
收藏

51CTO技术栈公众号