作为数据存储供应商,PureStorage公司为用户提供现代数据体验,使其用户能够作为一种真正的、自动化的、存储即服务的模型无缝地跨多个云平台运营业务。
作为发展最快的IT公司之一,PureStorage公司帮助客户利用数据,同时降低管理其基础设施的复杂性和成本。该公司获得了在B2B公司中排名前1%的认证客户满意度评分。
在网络安全领域有句谚语:“这不是一个是否发生的问题,而是何时发生的问题。”随着企业成为勒索软件攻击目标的可能性不断攀升,只是希望不会发生网络攻击并不是一个好策略。
企业管理者由于可能面临网络攻击而感到不安,但网络攻击事件屡见不鲜。例如,最近规模最大的一次勒索软件攻击攻击了一款流行的供应链软件。
现在是企业管理者与其首席信息安全官和其他安全团队成员讨论采取什么样的网络安全防御措施的时候了。以下问题可以帮助企业管理者了解采取哪些保护措施,以及在阻止网络威胁方面可能存在的不足。
1.是否有漏洞和补丁管理程序?如何衡量其有效性?
安装软件补丁和更新系统以消除漏洞是安全任务很容易获得的成果。然而,对于繁忙的安全团队来说,定期进行修补和升级并不容易。勒索软件攻击影响了多达1500家使用Kaseya公司供应链软件的用户。这可能是由于该公司的补丁程序不一致造成的。事实上,一些用户已经质疑或抱怨了这种打补丁的做法,但无济于事。
如果企业安全团队确认采用补丁管理程序,那么接下来要问的问题是:如何衡量成功,以及服务等级协议(SLA)是什么?
如果补丁在发布几个月甚至几年后才应用,则其补丁不会起太大作用。安全团队必须维护和跟踪企业的管理计划中的流通情况,并清楚地证明其有效性。在理想情况下,安全团队应该在几天或几周内安装补丁。
如果安全团队表示没有采用补丁管理程序,或者程序运行太慢或无效,那么就没有时间像现在这样启动补丁管理程序或升级现有的补丁管理程序。
2.是否制定了恢复计划,以防遭受勒索软件攻击?将如何恢复数据?
安全团队应考虑与明确定义服务等级协议(SLA)、响应和成本的外部组织建立取证保留人,而这种安排需要在网络攻击发生之前进行。任何人都不想在发生网络攻击时才寻求帮助。
至于数据,务必注意的是:需要知道数据将如何恢复,而不是简单地备份。如果有备份数据,那很好。但如果需要几个小时(或几天)才能恢复,那将影响企业的业务运行。虽然勒索软件跟踪器锁定了企业所有的关键任务数据,但企业高管和员工真的希望一切都将停止吗?
企业高管需要考虑与首席信息安全官讨论分层安全架构和“数据掩体”的好处,这有助于保留大量数据并使其立即可用。还需要了解恢复过程是什么样的,什么是人工实施的,以及需要多长时间。
此外,与其他企业高管合作,确保与其他利益相关者就恢复层级达成一致。应该明确定义应用程序恢复优先级,以便业务部门了解恢复应用程序的时间表并且不会出现意外。规划还应包括关键基础设施,例如Active Directory和DNS。如果没有采用这些服务,其他业务应用程序就无法重新上线或正常运行。
3.多久测试一次系统在遭到网络攻击之后的表现?
有人提出这样的问题,“在网络攻击之后,我们的数据多久才能再次可用?1小时?还是10个小时?”只有遍历所有可能的网络攻击场景,首席信息安全官和安全团队才能自信地对正常操作的时间进行基准测试。正如安全专家在行业会议上所说的那样,很多企业甚至没有测试恢复运营的工作流程或衡量他们需要多少时间,或者如何改进。
企业还需要测试文档以证明随着时间推移的有效性,并创建准确的、最新的热图。它应该包括有关测试哪些应用程序、频率以及结果如何的详细信息。文档还应该关注可以在中断时快速恢复的关键基础设施,因为其他应用程序依赖于它。
4.如果受到网络攻击,将如何沟通?
安全团队需要制定明确的沟通计划,以便在网络攻击之后向企业管理者报告。如果系统和电子邮件都不能使用,那么与业务部门联系的方法是什么?因此为IT团队、安全团队、高级领导、外部安全顾问的联系人创建和更新手机号码和备用电子邮件地址列表非常重要。
同样重要的是:准备与媒体、监管机构和法律团队合作的外部沟通计划。还要加强与执法机构的联系。此外,还要联系可以解释保险范围和限制的网络保险提供商。
5.如何共同评估网络安全风险?
如果首席信息安全官和安全团队各自为政,那么及时获得问题的答案的希望不大。最好与首席信息安全官联系以制定企业董事会内定期简报的计划,以便在出现问题和紧急情况时引起他们的关注和支持。
为了加强团队之间的关系,需要花费时间与首席信息安全官和安全人员一起使用真实场景进行培训练习,以了解网络攻击可能如何演变以及存在哪些差距。
安全应该是每个人的首要任务,这不仅仅是IT团队的任务,也不仅仅是网络管理员和信息安全团队的任务,这是企业中的每一个人的任务。
安全威胁的影响可能是深远和毁灭性的,将会影响到从收入和生产力到企业声誉甚至客户业务的各个方面。如今的网络攻击者确切地知道哪些系统和数据会造成最大的破坏。因此,企业管理者了解其安全策略,并与安全团队合作以确保他们获得所需的可见性、预算和支持。