偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

我們?nèi)绾瓮ㄟ^13個(gè)步驟確保網(wǎng)絡(luò)安全

安全 網(wǎng)站安全
網(wǎng)絡(luò)是用戶及其計(jì)算機(jī)與他們需要訪問的資產(chǎn)之間的橋梁。網(wǎng)絡(luò)安全保護(hù)著這座橋梁,但為了確保安全,橋梁的每一端也必須受到用戶、應(yīng)用程序、數(shù)據(jù)和資產(chǎn)的安全保護(hù)。


真正保護(hù)網(wǎng)絡(luò)基礎(chǔ)設(shè)施是企業(yè)為保護(hù)自身免受威脅而做出的最關(guān)鍵選擇之一。防火墻規(guī)則、補(bǔ)丁管理和事件響應(yīng)程序等技術(shù)和工具有助于保護(hù)敏感數(shù)據(jù)和應(yīng)用程序。此過程因業(yè)務(wù)而異,但有一個(gè) 13 步驟的過程,從評(píng)估網(wǎng)絡(luò)到隨著時(shí)間的推移提高安全性,適用于許多組織。

單擊此圖像可以下載詳細(xì)的網(wǎng)絡(luò)保護(hù)清單,供您的安全和網(wǎng)絡(luò)團(tuán)隊(duì)使用。

圖片

1.評(píng)估網(wǎng)絡(luò)

在實(shí)施任何網(wǎng)絡(luò)安全實(shí)踐或程序之前,您首先需要了解網(wǎng)絡(luò)的當(dāng)前狀態(tài),包括現(xiàn)有的訪問控制、防火墻及其規(guī)則的狀態(tài)以及當(dāng)前的漏洞管理程序。

審計(jì)所有訪問控制

完成對(duì)當(dāng)前訪問控制的審核,包括用戶名、密碼、密碼以及您當(dāng)前設(shè)置的任何多因素身份驗(yàn)證。要審核所有訪問控制,請(qǐng)檢查每個(gè)需要登錄憑據(jù)或權(quán)限的應(yīng)用程序或系統(tǒng)并記錄它們,包括它們是否受密碼管理器保護(hù)。還要查看您當(dāng)前的密碼要求;它們是否強(qiáng)迫員工設(shè)置難以猜測(cè)的密碼?

檢查任何現(xiàn)有的防火墻和防火墻規(guī)則

盤點(diǎn)所有現(xiàn)有網(wǎng)絡(luò)防火墻和當(dāng)前規(guī)則。導(dǎo)航到防火墻的管理面板,找到規(guī)則列表,并查找任何無用或不一致的規(guī)則。也許一條規(guī)則與另一條規(guī)則相矛盾,或者一條舊規(guī)則違反了企業(yè)的新安全政策。這也是執(zhí)行初始防火墻審核的好時(shí)機(jī);它將揭示防火墻無法正常工作的方式,或者規(guī)則是否不再符合企業(yè)政策。

記錄漏洞管理實(shí)踐

在徹底改造網(wǎng)絡(luò)安全基礎(chǔ)設(shè)施之前,請(qǐng)記錄所有現(xiàn)有的漏洞管理工具或程序。有哪些不起作用,哪些可以更改?此外,確定安全團(tuán)隊(duì)是否可以輕松找到漏洞并緩解漏洞,或者到目前為止這對(duì)他們來說是否是一個(gè)具有挑戰(zhàn)性的過程。甚至可以向他們發(fā)送一份調(diào)查問卷,其中包含一些有關(guān)漏洞管理和緩解過程的問題。

2. 識(shí)別安全漏洞和弱點(diǎn)

識(shí)別漏洞與評(píng)估網(wǎng)絡(luò)密切相關(guān),因此可能最終會(huì)同時(shí)執(zhí)行這些步驟。要查找企業(yè)安全漏洞,可以實(shí)施漏洞掃描和滲透測(cè)試等策略。

執(zhí)行漏洞掃描

測(cè)試網(wǎng)絡(luò)架構(gòu),以便了解問題所在。流量測(cè)試或漏洞掃描可在黑客利用之前發(fā)現(xiàn)錯(cuò)誤配置、未應(yīng)用或錯(cuò)誤應(yīng)用的加密、弱密碼和其他常見問題。還可以使用漏洞掃描來檢測(cè)松散的加密密鑰管理。雖然可以手動(dòng)掃描漏洞,但建議使用效率更高的軟件。

滲透測(cè)試

漏洞掃描可能會(huì)檢測(cè)到常見的弱點(diǎn),但主動(dòng)滲透測(cè)試可以確定漏洞是否構(gòu)成真正的風(fēng)險(xiǎn)或可以通過其他控制措施緩解。滲透測(cè)試還可以確定現(xiàn)有控制措施是否足以阻止攻擊者??梢允褂霉ぞ哌M(jìn)行滲透測(cè)試,但如果聘請(qǐng)外部專家,可能會(huì)得到更準(zhǔn)確的結(jié)果。與安全團(tuán)隊(duì)負(fù)責(zé)人討論聘請(qǐng)滲透測(cè)試員的可能性。

3. 實(shí)施訪問控制

成功的安全措施包括限制對(duì)網(wǎng)絡(luò)資源(如硬件和管理軟件)的訪問。根據(jù)員工在特定時(shí)間需要訪問哪些資源,對(duì)每種資源實(shí)施適當(dāng)?shù)脑L問控制。這些措施包括難以猜測(cè)的密碼、Active Directory集成、多因素身份驗(yàn)證、最小特權(quán)訪問策略以及對(duì)云平臺(tái)的訪問。 

創(chuàng)建強(qiáng)大的憑證

增加密碼強(qiáng)度要求以增加復(fù)雜性,或強(qiáng)制所有員工登錄憑據(jù)更頻繁地輪換密碼。密碼管理器可幫助用戶滿足更嚴(yán)格的要求,并可實(shí)現(xiàn)集中控制。企業(yè)還可以采用單點(diǎn)登錄(SSO) 技術(shù)來簡(jiǎn)化對(duì)云資源的訪問。

如果需要,使用 Active Directory

規(guī)模最小的組織可能只擔(dān)心設(shè)備訪問,也就是登錄憑據(jù) — 用戶名和密碼。但隨著組織的發(fā)展,使用Active Directory (AD) 或等效的輕量級(jí)目錄訪問協(xié)議(LDAP) 工具進(jìn)行正式化和集中化控制可節(jié)省業(yè)務(wù)時(shí)間并加快對(duì)變更請(qǐng)求的響應(yīng)速度。實(shí)施 AD 或 LDAP 需要時(shí)間,但對(duì)于大型組織來說很有價(jià)值。

實(shí)施多因素身份驗(yàn)證

隨著公司規(guī)模和聲譽(yù)的提高,憑證被盜的潛在損失也會(huì)隨之增加,因此成長(zhǎng)中的組織面臨的泄露風(fēng)險(xiǎn)也隨之增加。為了降低這種風(fēng)險(xiǎn),許多組織采用多因素身份驗(yàn)證來提供比 2FA 更高的安全性,尤其是當(dāng)應(yīng)用程序或令牌取代易受攻擊的短信文本時(shí)。生物識(shí)別和無密碼解決方案可能更昂貴,但難以偽造。

使用最小特權(quán)訪問原則

實(shí)施最低權(quán)限訪問策略意味著網(wǎng)絡(luò)和安全團(tuán)隊(duì)僅在員工絕對(duì)需要系統(tǒng)來完成工作時(shí)才允許他們?cè)L問系統(tǒng)。過去,員工只有在“萬一”需要時(shí)才可以訪問。但這會(huì)進(jìn)一步為威脅行為者和潛在的內(nèi)部威脅打開大門。確保只有需要訪問應(yīng)用程序的員工才能訪問,并且他們根據(jù)自己的角色獲得管理或只讀訪問權(quán)限。

管理對(duì)云資源的訪問

現(xiàn)在,即使是規(guī)模較小的組織也使用云資源,但大多數(shù)內(nèi)部網(wǎng)絡(luò)控制不會(huì)擴(kuò)展到網(wǎng)絡(luò)外部托管的資源,例如Office 365、Google Docs或隔離的分支機(jī)構(gòu)網(wǎng)絡(luò)。云訪問安全代理(CASB) 和安全瀏覽器應(yīng)用程序可以提供整合的解決方案來保護(hù)云中的用戶。

確保云賬戶上的每個(gè)用戶都具有適當(dāng)?shù)臋?quán)限,無論他們是管理員還是只能查看文檔。還要檢查所有云實(shí)例是否都暴露在互聯(lián)網(wǎng)上。

4. 設(shè)置防火墻

防火墻實(shí)施過程將根據(jù)你的網(wǎng)絡(luò)是否已安裝防火墻而有所不同,但你仍然可以將其用作尚未完成的項(xiàng)目的清單。按照此一般流程安裝防火墻、創(chuàng)建規(guī)則和區(qū)域,并隨時(shí)間測(cè)試和管理防火墻。

選擇正確的防火墻類型

如果企業(yè)尚未安裝防火墻,則需要選擇一款適合您網(wǎng)絡(luò)的防火墻。小型企業(yè)可能需要相對(duì)較小的設(shè)備,而大型企業(yè)可能需要來自領(lǐng)先網(wǎng)絡(luò)供應(yīng)商之一的下一代防火墻。如果企業(yè)目前沒有資源或人員來支持內(nèi)部防火墻,也可以考慮將防火墻作為一項(xiàng)服務(wù)。

保護(hù)防火墻

為了使防火墻正常工作,需要?jiǎng)?chuàng)建特定規(guī)則來指定防火墻接受和阻止哪些流量。這將根據(jù)您的業(yè)務(wù)需求而有所不同;可以根據(jù)防火墻后面的應(yīng)用程序和數(shù)據(jù)自定義規(guī)則列表,使其限制更多或更少。為入站和出站流量實(shí)施規(guī)則,以限制進(jìn)入網(wǎng)絡(luò)的流量和離開網(wǎng)絡(luò)的數(shù)據(jù)。

創(chuàng)建防火墻區(qū)域和 IP 地址

現(xiàn)在將防火墻劃分為需要分離的區(qū)域,并為每個(gè)區(qū)域分配必要的接口。然后為防火墻資源和服務(wù)器指定適當(dāng)?shù)?IP 地址(如果它們尚未指定)。

制定訪問控制列表

訪問控制列表( ACL) 決定哪些資源或用戶可以訪問網(wǎng)絡(luò)。管理員可以為整個(gè)網(wǎng)絡(luò)或某些子網(wǎng)指定一個(gè)列表。結(jié)合防火墻規(guī)則創(chuàng)建訪問控制列表,以便列表中的任何內(nèi)容都不會(huì)相互矛盾;在制定接受或丟棄數(shù)據(jù)包的規(guī)則時(shí),最好將它們并列在一起。

測(cè)試配置

確保所有網(wǎng)絡(luò)配置都正常工作。如果阻止來自某個(gè)網(wǎng)站的流量,請(qǐng)確保防火墻不允許該流量通過。還要測(cè)試規(guī)則,尤其是黑名單和白名單;可以通過連接到網(wǎng)絡(luò)并嘗試加載被阻止的網(wǎng)站來做到這一點(diǎn)。如果它仍然加載,則您的黑名單不起作用。

隨著時(shí)間的推移管理防火墻

防火墻需要定期檢查和重新配置。您還需要團(tuán)隊(duì)成員負(fù)責(zé)處理定期的防火墻維護(hù)和保養(yǎng),包括更新規(guī)則以適應(yīng)不斷變化的業(yè)務(wù)政策。為團(tuán)隊(duì)成員分配特定的防火墻管理任務(wù),并創(chuàng)建審核防火墻規(guī)則的時(shí)間表。使用清晰、直接的文檔,確保團(tuán)隊(duì)中的每個(gè)人都知道如何維護(hù)防火墻。

5.加密數(shù)據(jù)傳輸

加密可以直接保護(hù)整個(gè) IT 基礎(chǔ)架構(gòu)中的資產(chǎn)??梢允褂萌P加密保護(hù)端點(diǎn),使用設(shè)置保護(hù)數(shù)據(jù)庫,使用文件或文件夾加密保護(hù)關(guān)鍵文件。

加密端點(diǎn)

加密終端的整個(gè)硬盤或 SSD 可保護(hù)整個(gè)設(shè)備。此外,Windows 等操作系統(tǒng)提供更改設(shè)置的選項(xiàng),并要求與特定資產(chǎn)或整個(gè)網(wǎng)絡(luò)建立加密連接??梢愿钠渌O(shè)置,以防止傳輸或存儲(chǔ)純文本密碼,并確保存儲(chǔ)加鹽密碼哈希值。

加密數(shù)據(jù)庫

您可以按整個(gè)應(yīng)用程序、按列或通過數(shù)據(jù)庫引擎加密數(shù)據(jù)庫。不同的加密實(shí)現(xiàn)將影響在數(shù)據(jù)庫中查詢數(shù)據(jù)的速度,因此在加密任何內(nèi)容之前請(qǐng)考慮到這一點(diǎn)。

加密文件或文件夾

可以在單個(gè)文件級(jí)別或文件夾級(jí)別加密數(shù)據(jù)。文件級(jí)加密通常需要更多時(shí)間,并且允許加密單個(gè)文件并選擇不加密其他文件(如果需要)。文件夾級(jí)加密一次保護(hù)整個(gè)文件夾的數(shù)據(jù),這在需要一次保護(hù)整個(gè)文件夾的靜態(tài)數(shù)據(jù)時(shí)非常有用。

6. 邏輯地劃分網(wǎng)絡(luò)

不斷發(fā)展的組織需要允許不同類型的訪問,但不應(yīng)允許所有人訪問網(wǎng)絡(luò)中的所有內(nèi)容。網(wǎng)絡(luò)分段可以為訪客創(chuàng)建網(wǎng)絡(luò),為不安全的設(shè)備創(chuàng)建隔離網(wǎng)絡(luò),甚至可以為易受攻擊的 IoT、OT 和已知過時(shí)的技術(shù)創(chuàng)建單獨(dú)的網(wǎng)絡(luò)。使用虛擬 LAN 創(chuàng)建子網(wǎng),并實(shí)施零信任策略,以便用戶不會(huì)獲得不必要的訪問權(quán)限。

設(shè)置虛擬局域網(wǎng)

虛擬局域網(wǎng)(VLAN) 在單個(gè)硬件上對(duì)網(wǎng)絡(luò)進(jìn)行分區(qū),并允許團(tuán)隊(duì)將網(wǎng)絡(luò)劃分為較小的子網(wǎng)。它們很有用,因?yàn)樗鼈兪咕W(wǎng)絡(luò)管理流程更加簡(jiǎn)單,并且由于并非所有流量都流向同一個(gè)地方,因此可以提供額外的安全性??梢愿鶕?jù)自己的安全需求,將不同類型的流量指定到不同的子網(wǎng)。

創(chuàng)建子網(wǎng)

網(wǎng)絡(luò)分段應(yīng)根據(jù)業(yè)務(wù)路由流量的方式進(jìn)行。例如,如果兩個(gè)子網(wǎng)或子網(wǎng)在較大的網(wǎng)絡(luò)上相鄰,則如果一個(gè)子網(wǎng)正在處理外部流量,而其相鄰的子網(wǎng)上有敏感數(shù)據(jù),則應(yīng)在它們之間設(shè)置防火墻。它還有助于將類似的技術(shù)資源分組到同一個(gè)子網(wǎng)上,以實(shí)現(xiàn)更合理的路由。

考慮零信任

建議為整個(gè)網(wǎng)絡(luò)基礎(chǔ)設(shè)施實(shí)施零信任框架。零信任與網(wǎng)絡(luò)分段相結(jié)合,要求用戶證明他們有權(quán)訪問網(wǎng)絡(luò)上的每個(gè)單獨(dú)資源。零信任框架使用“永不信任,始終驗(yàn)證”的概念。網(wǎng)絡(luò)上的用戶必須驗(yàn)證他們使用應(yīng)用程序或登錄某個(gè)系統(tǒng)的權(quán)利,而不是僅僅因?yàn)樗麄兺ㄟ^了防火墻就可以訪問所有內(nèi)容。

7.設(shè)置入侵檢測(cè)和預(yù)防系統(tǒng)

入侵檢測(cè)和防御系統(tǒng) (IDPS) 是網(wǎng)絡(luò)安全的核心功能之一。需要了解哪些信息進(jìn)入網(wǎng)絡(luò)、哪些信息離開網(wǎng)絡(luò),以及組成網(wǎng)絡(luò)的硬件和軟件中是否存在任何明顯的漏洞。入侵檢測(cè)和入侵防御可以獨(dú)立運(yùn)行,但它們通常會(huì)組合在安全套件中。

配置入侵檢測(cè)系統(tǒng)

入侵檢測(cè)系統(tǒng) (IDS) 主要負(fù)責(zé)識(shí)別漏洞和攻擊者。當(dāng)系統(tǒng)中檢測(cè)到惡意軟件、陌生用戶登錄軟件或互聯(lián)網(wǎng)流量意外壓垮服務(wù)器時(shí),它們會(huì)向網(wǎng)絡(luò)管理員發(fā)出警報(bào)。它們對(duì)于檢測(cè)惡意行為很有用,但它們通常無法自行解決安全問題。 

配置入侵防御系統(tǒng)

入侵防御系統(tǒng)不僅能監(jiān)測(cè)漏洞和攻擊,還能修復(fù)漏洞和攻擊。這包括標(biāo)準(zhǔn)補(bǔ)救措施,例如阻止流量或根除惡意軟件。入侵檢測(cè)和防御結(jié)合在一起時(shí)往往最有效,因此您可以在一個(gè)平臺(tái)上識(shí)別問題并修復(fù)它們。

8. 創(chuàng)建資產(chǎn)發(fā)現(xiàn)政策

未經(jīng)授權(quán)的設(shè)備可以通過攻擊(例如將未經(jīng)授權(quán)的計(jì)算機(jī)連接到網(wǎng)絡(luò)或部署數(shù)據(jù)包嗅探器來攔截網(wǎng)絡(luò)流量)攔截或重定向網(wǎng)絡(luò)流量。同樣,偽造的域名系統(tǒng)(DNS) 地址可以將用戶從合法連接重定向到危險(xiǎn)網(wǎng)站。為了保護(hù)網(wǎng)絡(luò),請(qǐng)根據(jù)需要阻止或隔離資產(chǎn),始終掃描資產(chǎn),并禁用不需要的任何網(wǎng)絡(luò)功能。

阻止或隔離設(shè)備

網(wǎng)絡(luò)訪問控制 (NAC) 解決方案可測(cè)試端點(diǎn)上過時(shí)或易受攻擊的軟件,并將設(shè)備重定向至隔離區(qū),直至修復(fù)完成。未經(jīng)授權(quán)的設(shè)備可能會(huì)被阻止或隔離??梢酝ㄟ^向防火墻和服務(wù)器添加MAC地址過濾或白名單來實(shí)現(xiàn)一些NAC功能,但維護(hù)白名單可能非常耗時(shí)。

持續(xù)掃描資產(chǎn)

IT 資產(chǎn)管理(ITAM) 工具可以掃描連接到網(wǎng)絡(luò)的設(shè)備并發(fā)送警報(bào)或阻止未注冊(cè)的設(shè)備。組織需要驗(yàn)證他們?cè)噲D檢測(cè)的資產(chǎn)類型。某些應(yīng)用程序、云基礎(chǔ)設(shè)施、網(wǎng)絡(luò)設(shè)備或物聯(lián)網(wǎng) (IoT) 設(shè)備可能需要更復(fù)雜的 ITAM 或其他工具來檢測(cè)它們。

禁用不需要的功能

防火墻中任何未使用的訪問端口、不需要的遠(yuǎn)程訪問(存儲(chǔ)、打印機(jī)、路由器等)和類似功能通常都不受監(jiān)控。黑客會(huì)試圖找到并利用這些機(jī)會(huì)。如果不需要,最好直接禁用它們。因此,組織還應(yīng)在設(shè)置完成后禁用通用即插即用 (UPnP) 功能,因?yàn)楹诳鸵呀?jīng)找到了使用自動(dòng)化功能加載惡意軟件的方法。

9. 制定補(bǔ)丁管理程序

保護(hù)網(wǎng)絡(luò)硬件和軟件需要安全團(tuán)隊(duì)不斷更新其產(chǎn)品至最新版本。此過程包括盡快打補(bǔ)丁、創(chuàng)建補(bǔ)丁分配以及密切關(guān)注供應(yīng)商的安全公告。

立即修補(bǔ)

企業(yè)修補(bǔ)硬件和軟件的速度越快,威脅者利用其中漏洞的時(shí)間就越少。如果企業(yè)發(fā)現(xiàn)修補(bǔ)資源的時(shí)間有限,請(qǐng)調(diào)整流程和任務(wù),使修補(bǔ)成為更高的優(yōu)先級(jí)。如果實(shí)施具有內(nèi)置補(bǔ)丁管理功能的安全平臺(tái)您將收到有關(guān)補(bǔ)丁的提醒,這將幫助團(tuán)隊(duì)更快地修復(fù)漏洞。

分配補(bǔ)丁管理角色

為所有網(wǎng)絡(luò)資源制定標(biāo)準(zhǔn)版本更新的修補(bǔ)計(jì)劃。修補(bǔ)計(jì)劃包括為團(tuán)隊(duì)成員分配角色,以便每個(gè)人都知道誰負(fù)責(zé)更新每個(gè)設(shè)備和軟件版本。我建議創(chuàng)建一份簡(jiǎn)單的文檔,明確列出誰負(fù)責(zé)修補(bǔ)每個(gè)硬件和軟件,以及應(yīng)該更新的日期和時(shí)間。

監(jiān)控漏洞新聞和發(fā)布

強(qiáng)大的補(bǔ)丁管理策略的一部分是通過監(jiān)控供應(yīng)商的漏洞信息和全球行業(yè)新聞來主動(dòng)解決安全問題。每周都會(huì)出現(xiàn)新的漏洞,它們通常出現(xiàn)在網(wǎng)絡(luò)設(shè)備和操作系統(tǒng)中。越快意識(shí)到問題,就能越早修補(bǔ)它們并避免零日漏洞或類似攻擊。

10. 監(jiān)控和記錄網(wǎng)絡(luò)

可能不會(huì)立即將網(wǎng)絡(luò)流量識(shí)別為惡意流量,但使用安全信息和事件管理(SIEM)、安全運(yùn)營中心(SOC)、托管檢測(cè)和響應(yīng)(MDR) 或類似團(tuán)隊(duì)對(duì)其進(jìn)行監(jiān)控可能會(huì)檢測(cè)到異常行為。這些團(tuán)隊(duì)還可以響應(yīng)警報(bào)并補(bǔ)救逃避自動(dòng)響應(yīng)的攻擊。如果您想進(jìn)一步分析網(wǎng)絡(luò)上的異常行為,沙盒也是一個(gè)選擇。

指定監(jiān)測(cè)資源和團(tuán)隊(duì)

網(wǎng)絡(luò)安全行業(yè)有大量監(jiān)控網(wǎng)絡(luò)的產(chǎn)品和服務(wù),如果您的業(yè)務(wù)領(lǐng)導(dǎo)者對(duì)選擇哪種產(chǎn)品和服務(wù)感到不知所措,請(qǐng)仔細(xì)查看每種產(chǎn)品和服務(wù)的功能:

SIEM:專注于聚合企業(yè)數(shù)據(jù)和日志,通常需要大量的監(jiān)控和管理。

SOC:通過公司內(nèi)部或外部的分析師和安全人員團(tuán)隊(duì)管理日常安全運(yùn)營。 

端點(diǎn)檢測(cè)和響應(yīng) (EDR):專門查找并減輕端點(diǎn)設(shè)備上的安全威脅。

MDR:提供托管檢測(cè)和響應(yīng)服務(wù),以便您的企業(yè)可以受益于外部分析師的技術(shù)和見解。

響應(yīng)警報(bào)

響應(yīng)安全警報(bào)是工作,也是運(yùn)營中心或托管服務(wù)提供商的工作。無論誰來做這件事,都需要明確指定哪個(gè)團(tuán)隊(duì)成員負(fù)責(zé)警報(bào)分類過程的哪個(gè)部分。這可以提高響應(yīng)能力,并增加您的安全團(tuán)隊(duì)更有效地處理威脅的機(jī)會(huì)。

使用沙盒

如果在網(wǎng)絡(luò)上發(fā)現(xiàn)惡意軟件并想了解更多有關(guān)其模式的信息,請(qǐng)考慮使用沙盒產(chǎn)品。這些產(chǎn)品可幫助團(tuán)隊(duì)在安全、受控的環(huán)境中觀察惡意程序的工作方式。它們通常包含在更大的安全套件中,例如托管檢測(cè)和響應(yīng)解決方案,但也可以單獨(dú)購買它們。

11.制定事件響應(yīng)計(jì)劃

無論安全團(tuán)隊(duì)規(guī)模多小,企業(yè)始終需要事件響應(yīng)計(jì)劃來了解如何處理安全事件。事件響應(yīng)計(jì)劃應(yīng)按順序清晰列出團(tuán)隊(duì)?wèi)?yīng)采取的每個(gè)步驟以減輕威脅。事件響應(yīng)計(jì)劃的一些最常見特征包括定制、靈活的結(jié)構(gòu)和適當(dāng)?shù)木瘓?bào)方法。

為多種情況創(chuàng)建可定制的計(jì)劃

可能需要不止一次迭代事件響應(yīng)計(jì)劃,而不僅僅是適用于每種情況的單個(gè)步驟列表。創(chuàng)建一個(gè)通用模板,然后制定幾個(gè)不同的、更具體的計(jì)劃,通常是為不同類型的安全事件定制事件響應(yīng)計(jì)劃的好策略。響應(yīng)將根據(jù)漏洞或攻擊而有所不同,每個(gè)漏洞或攻擊的具體計(jì)劃也各不相同。

當(dāng)流程需要改變時(shí)要靈活

雖然事件響應(yīng)計(jì)劃確實(shí)需要有序的步驟,但它們也需要留出一些回旋余地,以防某個(gè)流程在最后一刻需要更改。這可能看起來像是列出幾個(gè)額外的團(tuán)隊(duì)成員來接替某個(gè)步驟的負(fù)責(zé)人休假或生病,或者為安全威脅提供一些不同的緩解選項(xiàng),以防某個(gè)選項(xiàng)不起作用。

制定合理的警報(bào)程序

安全團(tuán)隊(duì)必須篩選大量信息,但并非所有警報(bào)都是準(zhǔn)確的。制定程序來分類警報(bào),并將誤報(bào)與真正需要調(diào)查的問題區(qū)分開來。自動(dòng)化在這里很有用——如果事件響應(yīng)團(tuán)隊(duì)擁有準(zhǔn)確的軟件來告訴他們要優(yōu)先處理哪些警報(bào),將節(jié)省一些工作。

12. 對(duì)員工進(jìn)行網(wǎng)絡(luò)安全實(shí)踐培訓(xùn)

用戶仍然是最常見的安全漏洞來源之一,因?yàn)槊總€(gè)人都會(huì)犯錯(cuò),而且大多數(shù)員工都不是安全專家。員工培訓(xùn)和滲透測(cè)試是企業(yè)用來讓員工及時(shí)了解威脅的兩種主要策略,但團(tuán)隊(duì)內(nèi)部的日常對(duì)話在保護(hù)公司方面也發(fā)揮著關(guān)鍵作用。

對(duì)團(tuán)隊(duì)進(jìn)行安全基礎(chǔ)知識(shí)培訓(xùn)

面向企業(yè)和中小型企業(yè)的網(wǎng)絡(luò)安全培訓(xùn)課程提供了基本指導(dǎo),使員工能夠?yàn)檎麄€(gè)組織提供更好的安全實(shí)踐。它們重點(diǎn)介紹了網(wǎng)絡(luò)釣魚攻擊、惡意軟件、不安全的密碼實(shí)踐以及受感染的硬件(如 USB 驅(qū)動(dòng)器)等問題。它們還降低了網(wǎng)絡(luò)攻擊讓員工措手不及的可能性。

執(zhí)行滲透測(cè)試

在滲透測(cè)試場(chǎng)景中,內(nèi)部或外部黑客會(huì)試圖侵入企業(yè)網(wǎng)絡(luò)并找到其中的漏洞。但一些滲透測(cè)試策略還可能包括社會(huì)工程,從而暴露出員工需要接受培訓(xùn)的地方。注意不要詆毀犯錯(cuò)的員工,并鼓勵(lì)組織內(nèi)進(jìn)行最透明的討論。

定期交談

不要低估頻繁討論網(wǎng)絡(luò)安全的重要性。員工(尤其是領(lǐng)導(dǎo)者)與團(tuán)隊(duì)成員討論威脅和漏洞的次數(shù)越多,就越有準(zhǔn)備處理這些問題。討論安全性還可以阻止員工做出不明智的決定。

13.不斷完善網(wǎng)絡(luò)

任何安全措施都不是萬無一失的。漏洞、錯(cuò)誤配置、失誤和熟練的攻擊者都可能造成網(wǎng)絡(luò)和其他安全漏洞。即使是最強(qiáng)大的安全堆棧和最有彈性的網(wǎng)絡(luò),如果沒有維護(hù)也會(huì)崩潰。更新軟件和默認(rèn)憑據(jù)、禁用過時(shí)的協(xié)議以及執(zhí)行定期網(wǎng)絡(luò)安全審核將有助于您的組織始終掌握網(wǎng)絡(luò)改進(jìn)的前沿。

自動(dòng)更新系統(tǒng)

通常,可以設(shè)置本地網(wǎng)絡(luò)路由器、防火墻和其他設(shè)備自動(dòng)下載新更新,這樣設(shè)備和固件就不會(huì)受到攻擊。但是,請(qǐng)注意,更新期間斷電(或更新有缺陷)可能會(huì)導(dǎo)致設(shè)備故障。

更改默認(rèn)憑證

路由器和其他設(shè)備通常帶有公開的默認(rèn)設(shè)置和名稱,但這些卻為黑客敞開了大門。網(wǎng)絡(luò)管理員應(yīng)更改默認(rèn)路由器密碼,以防止未經(jīng)授權(quán)的訪問。美國聯(lián)邦貿(mào)易委員會(huì) (FTC) 提供了更廣泛的建議,以確保家庭 Wi-Fi 網(wǎng)絡(luò)的安全,并為辦公室和消費(fèi)者提供了其他提示。

不要使用過時(shí)的協(xié)議

IT 設(shè)備具有向后兼容性,但這可能會(huì)帶來問題,因?yàn)槠渲邪▽?duì)過時(shí)且危險(xiǎn)的選項(xiàng)的支持。我建議在整個(gè)生態(tài)系統(tǒng)中禁用不安全的協(xié)議和端口(如FTP或SMBv1),以防止將來出現(xiàn)漏洞。使用網(wǎng)絡(luò)管理控制臺(tái)禁用您不希望網(wǎng)絡(luò)再允許的任何過時(shí)協(xié)議。

審計(jì)網(wǎng)絡(luò)

定期對(duì)整個(gè)網(wǎng)絡(luò)進(jìn)行審核,以便不斷發(fā)現(xiàn)漏洞和弱點(diǎn)。審核應(yīng)涵蓋硬件和軟件,因此您的交換機(jī)、路由器、操作系統(tǒng)、計(jì)算機(jī)和服務(wù)器都經(jīng)過測(cè)試和審查,以確保安全性和性能。

綜述:確保網(wǎng)絡(luò)安全是一個(gè)持續(xù)的過程

網(wǎng)絡(luò)是用戶及其計(jì)算機(jī)與他們需要訪問的資產(chǎn)之間的橋梁。網(wǎng)絡(luò)安全保護(hù)著這座橋梁,但為了確保安全,橋梁的每一端也必須受到用戶、應(yīng)用程序、數(shù)據(jù)和資產(chǎn)的安全保護(hù)。安全策略的每個(gè)組成部分都加強(qiáng)并保護(hù)整個(gè)組織免受任何特定組件故障的影響。

IT安全團(tuán)隊(duì)不僅需要了解當(dāng)前和未來的需求,還必須清楚地向非技術(shù)利益相關(guān)者傳達(dá)這些需求,以獲得預(yù)算和其他支持。

責(zé)任編輯:武曉燕 來源: 河南等級(jí)保護(hù)測(cè)評(píng)
相關(guān)推薦

2021-10-21 10:30:55

網(wǎng)絡(luò)安全數(shù)據(jù)中心物聯(lián)網(wǎng)

2024-09-29 10:25:17

2022-09-07 11:09:01

網(wǎng)絡(luò)安全5G

2021-11-14 07:33:35

網(wǎng)絡(luò)安全

2022-08-26 15:28:52

網(wǎng)絡(luò)安全黑客IT

2022-09-08 09:13:12

網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2011-07-21 08:51:15

2022-01-13 00:03:46

網(wǎng)絡(luò)安全在線

2020-03-23 07:29:54

網(wǎng)絡(luò)安全BCDR計(jì)劃

2015-05-27 14:05:43

2011-03-16 10:49:00

2015-11-11 13:24:39

2018-03-20 09:41:53

2010-08-31 13:21:36

2009-08-14 14:31:43

2011-11-15 10:35:26

2011-05-20 14:37:02

2021-10-05 09:02:14

網(wǎng)絡(luò)安全管理

2011-03-16 16:00:06

內(nèi)網(wǎng)安全

2018-08-28 06:56:10

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)