如果企业想要为自己创建一个安全的数字“图书馆”,数据完整性是必不可少的。这个原则基本上涉及两件需要做的事情。首先,它需要维护文件的完整性,这包括操作系统文件、应用程序数据、配置文件数据、日志和其他关键数据等等。其次,它需要保护系统的完整性,以便应用程序、端点和网络系统能够按预期执行其功能和任务。数字完整性只有通过将用户、企业操作流程和安全技术集成到一个整体框架中才能实现。如果没有适当的指导,这是很难做到的。幸运的是,互联网安全关键控制中心(也称为CIS控制)可以帮助您。在本文中,我们将为您提供在建立和维护数据完整性时需要特别注意的一些要点。帮助大家。CISControl的20条控制建议Control20:渗透测试和红队实践Contorl19:事件响应和管理Contorl18:应用程序安全Contorl17:安全意识和培训计划Contorl16:账户监控和控制Contorl15:无线访问控制Contorl14:访问控制Contorl13:数据保护Contorl12:周界保护Contorl11:网络设备安全配置(防火墙、路由器和交换机)Contorl10:数据恢复Contorl9:网络端口、协议和服务控制Contorl8:恶意软件防御Contorl7:电子邮件和Web浏览器保护Contorl6:维护、监控和分析审计日志Contorl5:移动设备、笔记本电脑、工作站和服务器的硬件和软件安全配置Contorl4:管理员权限控制Contorl3:漏洞管理Contorl2:软件资产控制Contorl1:硬件资产控制其中,CISControl3、5和11可以持续帮助组织法力修复漏洞,加固关键端点的安全性,监控非法操作。CISControl17可以帮助组织对员工进行安全意识培训课程,这些课程可以让员工具备基本的安全技能和应对安全威胁的能力。CISControl6可帮助组织设计自己的日志审计策略并酌情修改其管理计划。在这些控制的帮助下,企业可以通过以下六个步骤建立和维护自己的数据完整性。第1步:建立基础架构配置基线首先,组织需要清楚地了解其硬件和软件资产的配置方式。这里,可以参考CISControl5和11提供的解决方案建立配置基线,并在此基础上创建基线来管理设备配置,记录异常信息,并在发生未授权操作时发出警告。企业设计了合适的操作标准后,应该部署到所有授权端点。第二步:确定需要监控的关键文件和数据在设定基线后,组织需要使用自己的关键文件和数据来监控基线的有效性。他们可以利用CISControl7-17改进他们的监控方案(引入节点主映像、操作系统二进制文件和Web服务器目录等)。他们还应该关注涉及核心文件或涉及日志和警报生成的关键流程。步骤3:记录静态和动态配置监控程序组织可以利用CISControl3.1和3.2配置其自动化漏洞扫描工具,他们应该考虑使用静态和动态监控方法,前者便于对固定网络参数进行安全检查和评估,后者可以帮助组织首先了解配置更改。第4步:实施持续漏洞监控配置漏洞扫描工具后,组织需要确定持续漏洞监控过程的范围。作为总体计划的一部分,他们需要遵循CIS控制3,以确保首先了解更改基线配置或使组织面临安全风险的可疑行为。此外,他们还应该了解IT技术人员和安全专家如何协同工作来确保数据完整性。第五步:建立正式的修改管理流程组织建立正式的安全评估流程后,配置修改管理环节才能更好地发挥作用。例如,他们可以考虑创建一个配置变更管理委员会,该委员会有权对最高优先级问题、风险率漏洞采取适当行动,并及时采取行动。第6步:建立员工培训计划***,组织需要按照CISControl18为员工建立安全意识培训计划。首先,需要对员工的IT技能缺失和安全行为进行分析,并根据分析结果设定基线。企业需要根据这个基线对员工进行安全培训,弥补技能上的不足。建立和维护数据完整性的持续过程是一项需要持续的任务,需要组织的持续投资。如果您想了解更多有关如何确保企业数据完整性的信息,请参阅此【白皮书】。