博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
采用自上而下的语法分析中_为什么是时候采用自上而下的网络安全实践
阅读量:2525 次
发布时间:2019-05-11

本文共 2283 字,大约阅读时间需要 7 分钟。

采用自上而下的语法分析中

网络安全不再只是安装防火墙和备份服务器的IT人员的职责范围。 它需要高层的承诺和预算的配合。 在确保客户信息安全方面,赌注很高。

2018年,每条被盗记录的数据泄露平均成本为148美元。 这相当于平均成本 。 由于组织检测漏洞需要花费六个多月的时间(平均196天),因此发现后必须进行大量补救。

随着大多数行业的合规性法规变得越来越严格,以及诸如 (GDPR)成为更严格的安全法规,违规行为可能导致高额罚款和声誉损失。

要从上到下构建网络安全解决方案,您需要建立坚实的基础。 该基础不应被视为技术问题,而应被视为治理问题。 技术解决方案将发挥作用,但它所起的作用还不止于此–它始于建立安全文化。

建立网络安全文化

托马斯·里德(Thomas Reid)在1786年写道:“一条链并不比其最薄弱的环节更强大。”该信息在当今的网络安全领域仍然适用。 您的系统仅与最不重视安全的团队成员一样安全。 一人失误会危害您的数据。

培训是一项持续的责任。 新团队成员入职时,需要接受有关安全最佳实践的培训。 团队成员离开时,必须立即限制他们的访问权限。 当团队成员在自己的位置上感到舒适时,应以使其保持安全意识。

维护安全的系统

公司政策和程序将为您的系统建立安全的基准。 随着系统的扩展或发展,保持严格的遵从性非常重要。 安全网络设计必须符合这些策略。

一个安全的系统将能够过滤网络外围的所有传入流量。 仅应允许支持组织所需的流量通过此范围。 不幸的是,有时威胁仍然存在。

零日攻击的数量正在增加,并且越来越多的威胁参与者正在利用软件中的已知缺陷。 在2018年,超过 。 尽管很难防范未知威胁,但您可以通过在发布更新和补丁后立即立即应用它们来最大程度地减少暴露。

管理用户权限

通过限制每个用户的访问权限和特权,公司可以利用微细分来最大程度地减少可能的攻击造成的潜在损害。 如果攻击确实穿过了您的安全边界,这将限制攻击者可以访问的区域数量。

用户访问权限应仅限于他们执行工作所需的特权,尤其是涉及敏感数据时。 大多数违规始于电子邮件网络钓鱼。 毫无戒心的员工单击恶意链接,或者被欺骗放弃其登录凭据。 员工拥有的访问权限越少,黑客可以造成的损害就越小。

身份和访问管理(IAM)系统可以部署单点登录(SSO),以通过使用不同应用程序接受的身份验证令牌来减少用户访问系统所需的密码数量。 多因素身份验证做法与减少特权相结合,可以降低整个系统的风险。

实施持续监控

您的安全性需要进行以检测和防止入侵。 这包括服务器,网络,软件即服务(SaaS),云服务,移动用户,第三方应用程序等等。 实际上,必须持续监控每个入口点和连接。

您的员工全天候工作,特别是如果您是一家跨国企业。 他们在家工作,在路上工作。 这意味着需要监视所有设备,Internet访问和服务器。

同样,黑客正不断努力寻找系统中可能导致网络攻击的任何漏洞。 不要等待下一次IT审核就担心发现缺陷。 这应该是一个持续的过程,并且是高度优先的。

进行定期风险评估

即使进行持续监控,首席信息安全官(CISO)和IT经理也应定期进行风险评估。 新设备,硬件,第三方应用程序和云服务一直在被添加。 容易忘记一次将所有这些单个片段添加到一张大片中的方式。

定期进行的正式风险评估应该详尽地了解基础架构和访问点。 它应包括渗透测试以识别潜在威胁。

您的风险评估还应该分析备份和数据恢复计划,以防发生违规情况。 不要只是设置您的安全性并希望它能起作用。 制定一个计划,以防止访问受到破坏时的处理方式,知道谁将对此负责,并制定实施计划的预期时间表。

注意远程团队和BYOD用户

远程工作比以往任何时候都多。 无论是在路上,在偏远地区还是在家中工作,都构成了网络安全风险。 它们正在远程连接,这可能 。

团队成员通常几乎无缝地混合使用公司设备和个人设备。 BYOD(带上您自己的设备)的出现意味着公司资产也可能会受到安装在个人设备上的应用程序和软件的攻击。 尽管您可以管理公司设备上的内容,但是当员工通过个人电话查看公司电子邮件或通过个人笔记本电脑连接到公司服务器时,您的总体风险就会增加。

个人设备和远程连接应始终利用虚拟专用网(VPN)。 VPN使用到Internet的加密连接来创建专用隧道,该专用隧道会掩盖用户的IP地址。 正如ProPrivacy.com的驻地安全专家道格拉斯·克劳福德(Douglas Crawford) :“直到爱德华·斯诺登(Edward Snowden)的启示之前,人们都认为128位加密实际上是无法通过蛮力破解的。他们认为这种情况还会持续大约100年(以摩尔定律为准)。从理论上讲,这仍然是正确的,但是,NSA似乎愿意在破解加密上投入的资源规模已经动摇了许多专家对这些预测的信念,因此,全世界的系统管理员都在争先恐后地升级密码密钥长度。”

自上而下的网络安全策略至关重要

在网络安全方面,自上而下的策略对于提供足够的保护至关重要。 在整个组织内建立网络安全文化,维护安全系统和持续监控对于保护系统和数据至关重要。

自上而下的方法意味着您的IT部门不仅只专注于公司的技术堆栈,而管理只专注于公司的使命和目标。 这些不再是孤立的部门; 它们交织在一起,彼此依赖以确保成功。

最终,成功的定义是保持客户信息的安全。 持续监视和保护敏感信息对于整个公司的成功至关重要。 有了高层管理人员,并有足够的网络安全资金,IT部门可以确保最佳的安全实践。

翻译自:

采用自上而下的语法分析中

转载地址:http://mqizd.baihongyu.com/

你可能感兴趣的文章
iOS语言中的KVO机制
查看>>
excel第一次打开报错 向程序发送命令时出错 多种解决办法含终极解决方法
查看>>
响应式web设计之CSS3 Media Queries
查看>>
实验三
查看>>
机器码和字节码
查看>>
环形菜单的实现
查看>>
Python 函数参数 传引用还是传值
查看>>
【解决Chrome浏览器和IE浏览器上传附件兼容的问题 -- Chrome关闭flash后,uploadify插件不可用的解决办法】...
查看>>
34 帧动画
查看>>
二次剩余及欧拉准则
查看>>
Centos 7 Mysql 最大连接数超了问题解决
查看>>
粘包问题及解决
查看>>
thymeleaf 自定义标签
查看>>
关于WordCount的作业
查看>>
C6748和音频ADC连接时候的TDM以及I2S格式问题
查看>>
UIView的layoutSubviews,initWithFrame,initWithCoder方法
查看>>
STM32+IAP方案 实现网络升级应用固件
查看>>
用74HC165读8个按键状态
查看>>
jpg转bmp(使用libjpeg)
查看>>
linear-gradient常用实现效果
查看>>