当前位置: 首页 > 科技观察

建立网络和IT安全基础的7个步骤

时间:2023-03-16 15:43:44 科技观察

如果没有强大的网络安全策略,企业就无法实现IT安全。美国国家安全局(NSA)确定了构成良好IT安全系统的三个基本功能。据美国国家安全局称,这些功能至关重要,可以防止93%的网络事件。NetCraftsmen确定了四个额外的步骤,当它们与NSA的三个步骤相结合时,为构建一个全面的安全系统提供了坚实的基础。1.NSA安全步骤Step1.多因素认证企业应该部署多因素认证,例如双因素认证(2FA),而不仅仅是使用密码。2FA依赖于用户知道的东西(密码)和他们拥有的东西(物理设备,例如安全令牌生成器或电话)。其他机制也依赖于生物识别等因素。短信验证已成为2FA的流行机制。在登录期间,安全代码会通过短信或电话发送到您的手机。用户输入安全码完成登录验证。如果攻击者接管移动帐户或号码,这种类型的验证可能会受到损害,因此它不适合高度安全的帐户。第2步.基于角色的访问控制部署基于角色的访问控制,以便仅当人员的职能或角色需要访问资源时才提供访问权限。例如,人力资源员工将不需要访问会计功能。通过限制访问,受感染的员工帐户将无法访问超出该角色所需的功能和数据。随着IT安全变得越来越重要,几乎所有产品都具有基于角色的访问安全控制。这应该是产品选择的关键标准。美国国家标准协会也有这方面的标准,详见《ANSI InterNational Committee for Information Technology Standards 359-2004》和《INCITS 359-2012》。Step3.Allowlistapplication网络一旦打开,唯一执行的过滤就是拒绝某些连接。允许列表颠倒了这种范式。只允许应用程序功能所需的那些连接和数据流;所有其他连接都被阻止。此处的目的是减少安全漏洞横向传播到整个企业的可能性。安全团队应配置过滤系统以记录或记录建立连接的失败尝试。这些警报应被视为可能引诱团队使用受损帐户或系统的绊线。安全信息和事件管理可以帮助管理来自过滤系统的大量事件。2.NetCraftsmen的安全步骤步骤4.修复漏洞和变通方案安全团队必须努力修复已知漏洞并部署变通方案。正如美国国家安全局所提到的,零日攻击很少见,大多数网络安全漏洞都是由于未打补丁的系统造成的。企业必须定期更新应用程序、服务器操作系统和网络基础设施。安全团队将需要流程和人员来跟踪更新,并需要一个配置管理系统来驱动它们。步骤5.网络分段网络分段的目的是防止自动化恶意软件在业务功能之间横向传播。企业可以按功能对网络进行分段,分段之间的访问受到限制。例如,设施基础设施网络没有理由访问人力资源或会计等业务功能。对于业务部门之间的任何访问,安全团队应使用应用程序允许列表(参见上面的步骤3)。步骤6.系统备份最常见的入侵是勒索软件,一次成功的广泛攻击会对企业造成沉重打击。系统备份可以减轻此类攻击的大部分风险,但前提是您确保备份本身没有受到损害。安全团队必须仔细设计他们的备份系统以确保安全,因为攻击者会在触发企业数据加密之前监控IT系统数周。与勒索软件攻击一样,自然灾害同样具有破坏性,应将备份存储在不同的位置,而不受同一自然灾害的影响。企业可以研究其他企业如何处理自然灾害并从中恢复,以了解哪些有效,哪些无效。步骤7.员工安全教育最后的安全步骤是对员工进行教育。使用反网络钓鱼活动来教育员工有关入侵和欺诈性电子邮件的知识。一种常见的攻击方法是诱使员工点击已感染恶意软件的电子邮件中的笑话、图片或视频。欺诈性电子邮件会诱骗员工(通常是财务职位)进行欺诈性转账。某些员工角色可能需要额外的特定工作培训。培训已被证明有效。这种培训应强调过去的经验教训,并包括新的攻击机制。培训的另一个好处是,员工可以更好地准备在个人生活中避免此类攻击。3.确保一切正常运行一个好的IT系统依赖于人员、流程、技术和工具之间的适当平衡。上述七个步骤关注于人和过程。对于平衡的安全基础,组织可以使用“网络防御矩阵”来评估安全工具。