网络安全:人员、流程和技术

安全
为了保护自己免受成功的数据泄露,IT团队必须通过防御大量日益复杂的破坏来保持领先于网络犯罪分子。FortiGuardLabs认为,随着IT团队寻求创建分层安全环境,应该考虑以下几个层面策略:

网络犯罪是不同规模大小的组织面临的永远存在的威胁。为了保护自己免受成功的数据泄露,IT团队必须通过防御大量日益复杂的破坏来保持领先于网络犯罪分子。据FortiGuardLabs研究,仅在2018年第三季度,发现了每家公司1,114次破坏,每次破坏都代表了一个网络犯罪分子渗入网络并存在泄露或泄露有价值数据的机会。

使防范网络犯罪这一挑战进一步复杂化的,是网络犯罪分子所依赖的战略和破坏媒介总是在不断发展变化。这是安全团队必须承担所有意外事件的经典难题,而网络犯罪分子只需要一次成功攻破防御。因此,IT团队必须根据当前的威胁趋势不断更新防御。今天,物联网、移动恶意软件、加密劫持和僵尸网络等,是网络犯罪分子的首要关注点,但他们可能已经在第四季度转向新的威胁。鉴于此,IT安全团队有很多需要考虑的因素。然而,世间没有灵丹妙药来保证持续有效的安全状态,也没有一种能够确保现代分布式网络安全的防御机制。为了抵御当今的威胁,IT团队必须采用科学的方法来保护其网络安全。

很多人认为在技术和工具方面采用分层的网络安全方法。这意味着要有各种安全控制措施来保护单独的入口通道。例如,部署 Web应用程序防火墙、终端(端点)保护和安全电子邮件网关等,而不是仅依赖于传统的外围防御。其实,为了使网络安全有效,组织还必须考虑如何利用人员和流程。当组合成单个集成框架时,基于安全工具、人员和流程的重叠策略将产生最有效的防御。

[[258184]]

FortiGuardLabs认为,随着IT团队寻求创建分层安全环境,应该考虑以下几个层面策略:

人:

员工可以为网络安全带来一些大的风险。但是,若他们了解情况时,他们就可以成为资产和道安全防线。通常情况下,网络犯罪分子会根据员工缺乏安全实践知识,将员工专门定位为破坏媒介(即实现社会工程破坏)。如:网络犯罪分子可能会针对员工提供网络钓鱼电子邮件,诱使其点击恶意链接或泄露凭据。基于这一点,组织必须在全年定期为员工开展培训,以使员工了解潜在的骗局以及他们使组织易受破坏的方式。

培训计划将有助于创建一种强大的企业网络安全文化,可以大幅减少风险威胁。IT团队应当注重要点包括:

  • 创建每个帐户独有高强度且不重复的密码,确保个人密码和工作密码分开。
  • 不打开或点击可疑电子邮件中的链接或来自不熟悉的发件人的链接。
  • 确保应用程序和操作系统在发布修补程序后及时更新,不安装任何未知的外部软件(可能存在后门等)。
  • 发现任何异常行为或其计算机上发生的异常事件,立即报告IT团队。

IT团队在员工层面改善网络安全的另一种方式是通过技术层面,使用访问管理策略,例如最小权限原则,为减少风险,只分配必要数据访问权限。

[[258185]]

流程:

这是从确保IT团队制定网络安全战略层面考虑,以便在发生网络安全事件做到主动防御、快速响应。

首先,IT安全团队应该制定网络事件应急响应计划。良好的事件应急响应计划将为组织提供可重复的操作规程和操作方法,以解决常规网络安全事件,从而尽可能快速有效地恢复业务流程。此外,确保备份正确可用,定期测试备份,这对于网络事件中恢复数据的机会至关重要,可以很大地减少停机时间。

其次是威胁研究的资料收集和分析。必须通过当前的威胁情报通知每个安全策略和工具,以便有效地检测和响应威胁。如,威胁研究可能会发现网络犯罪分子一直在通过特定漏洞进行破坏,或者针对具有特定恶意软件的入口。依据收集的信息,IT团队就可以通过进行必要手段采取主动措施,增加监控以检测其中破坏的行为。同时,IT团队应及时关注本地及全球安全情况,以便最客观全面地了解威胁情况。

实现有效网络安全的另一个重要关注点,是资产的优先排序。随着网络变得越来越复杂,无法在事实手动监控网络的每个区域。IT团队必须知道其所有资产的位置,并根据哪些资产最关键业务来确定这些资产的优先级,如果违反这些资产将对业务产生较大影响。从那里,安全团队可以制定策略并部署策略,以使这些数据更加安全较大限度地减少泄漏。使用网络分段来控制安全性或根据需求访问此特定数据集来创建访问控制策略。

[[258186]]

技术:

如前所述,安全团队可以实施许多技术来分层防御。话虽如此,重要的是IT团队在分层防御时不实施孤立点解决方案,根据集成和自动化程度来选择工具,以创建可以促进快速检测和缓解威胁的安全结构。

IT团队亦可以采用的另一种策略是欺骗技术。兵法云“虚则实之,实则虚之”,网络复杂性是破坏对手的致命弱点。欺骗技术通过自动创建分散在整个IT环境中的动态诱饵来平衡竞争环境,使对手更难以确定哪些资产是假的,哪些是真实的,虚虚实实假假真真。当对手被迷惑,无法做出区分,网络犯罪分子被迫浪费时间在假资产上,并在寻找嵌入这些虚假环境中的绊网时谨慎行事,要求他们改变策略,从而增加他们被安全团队发现的窗口时间。

结尾,IT团队应该利用细分。破坏者通过目标网络访问和利用组织的业务关键数据,如客户和人员信息、知识产权、财务记录等。细分企业网络使IT团队能够将应用程序和敏感数据分成不同的部分,划分不同安全程度的子网。

现代网络安全需要通过分层进行防御,这些方法会影响人员、流程和技术。包括创建健康强大的企业网络安全文化、进行威胁研究、优先处理资产以及部署现代网络控制,共同提高网络安全可见性同时缩短威胁应急响应时间,大限度地减少网络破坏的影响。

 

责任编辑:赵宁宁 来源: 鼎信信息安全测评
相关推荐

2011-03-17 13:32:45

2016-09-22 14:09:47

2011-05-27 14:18:39

2022-06-23 11:09:12

网络攻击网络安全

2011-03-09 10:30:55

2023-10-08 00:04:12

2011-03-21 15:29:46

2011-07-28 18:56:20

2011-07-28 12:36:43

2020-04-23 10:00:06

网络安全人员网络安全法网络安全

2010-09-30 13:58:28

2016-08-22 12:06:11

2022-06-14 00:11:38

网络安全等级保护

2019-01-30 13:55:47

2024-07-31 16:48:31

2015-12-14 13:14:34

网络安全华为

2014-04-30 15:56:43

2011-03-17 11:24:18

2011-11-08 11:21:00

2020-04-06 13:46:44

网络安全信息安全技术
点赞
收藏

51CTO技术栈公众号