当前位置: 首页 > 科技观察

数据中心网络安全检查表必备_0

时间:2023-03-16 16:01:03 科技观察

对于数据中心经理来说,网络威胁形势的变化比以往任何时候都快。2018年,网络犯罪分子在勒索软件、企业电子邮件泄露和其他恶意方案方面创下了更高的纪录,预计他们将投入更多资金开发新的方法和平台。总部位于佛罗里达州的数据中心和云计算提供商Atlantic.Net的首席执行官MartyPuranik表示,网络威胁参与者在绕过现有控制方面变得越来越聪明。例如,现在有一半的网络钓鱼站点在地址栏中显示一个“挂锁”,以诱使人们认为它们是安全站点。据反网络钓鱼供应商PhishMe称,2016年只有不到3%的恶意网站使用SSL证书。该公司12月份的一份报告显示,这一数字在2017年上升至31%,目前已超过49%。Puranic说,犯罪分子还可以使用泄露的密码来制作更具说服力的个性化网络钓鱼电子邮件。“这些措施变得越来越复杂,”他说。不幸的是,数据中心网络安全通常是被动的,结果是它不能满足真正的安全需求。遵循安全框架一些组织提供网络安全框架,可以帮助数据中心为其网络安全规划奠定坚实的基础。除了针对特定垂直行业的特定监管制度(例如支付行业的PCI和医疗保健领域的HIPAA)之外,还有通用框架。非常受欢迎的是美国国家标准技术研究院(NIST)发布的网络安全框架,该框架已经实施了5年,不仅适用于政府(强制采用),也适用于私营企业。截至今年1月底,该框架的下载量已超过50万次。最近,它成为俄亥俄州新数据保护法案中公认的框架之一,该法案为企业提供了免受数据泄露诉讼的“安全港”。美国国家标准与技术研究院(NIST)的网络安全框架将安全分为五个关键功能:1.认可人们很容易把注意力集中在容易做的事情上。当然,这会造成数据中心实际需要与安全之间的不平衡。因此,美国国家标准与技术研究院(NIST)网络安全框架首先确定组织的网络安全风险,并根据组织的风险管理战略和业务需求确定这些风险的优先级。这是企业高层的决定,应该考虑到不同系统、不同类型数据的不同安全需求。许多组织没有充分了解所有有价值的资产在哪里以及如何保护它们。许多人不知道他们的员工可以访问的所有云计算服务或连接到他们网络的所有设备。2.防护对于每个关键的风险区域,数据中心都需要有相应的控制。例如,如果更大的问题之一是未经授权的用户访问关键系统,那么这些控制可能包括多因素身份验证、特权密钥管理系统和行为分析。如果勒索软件是主要风险,而受感染的员工计算机是主要载体,则电子邮件过滤器、端点保护系统和员工安全培训计划是必要的。在Equifax漏洞事件中,风险在于使用没有全面补丁管理策略的开源软件。“供应商可以通过商业软件解决方案向消费者推送安全信息,”总部位于加利福尼亚州山景城的CybeSecurity的技术传播者TimMackey说。现在没有人在推动开源工具和库,因此数据中心需要一种方法来掌握他们使用的开源组件的新清单。偶尔扫描一次环境不是一个合适的策略,因为当发现新的漏洞时,犯罪分子可以迅速采取行动。网络安全是组织花费大量精力和大部分资金的领域。幸运的是,网络安全预算正在增加。根据最近的一项调查,65%的数据中心IT经理预计今年的网络安全预算会增加,而且没有人预计这些预算会下降。Atlantic.net的Puranik表示,虽然网络威胁变得越来越聪明,但安全供应商也在不断发展,以使其产品更易于使用、更全面和更智能。他说,一些新供应商提供安全即服务。商业网络安全解决方案可以提供优于自制网络安全解决方案的优势,因为它们更易于使用,并且供应商不断升级其易受攻击的数据库。“此外,许多公司拥有自适应人工智能能力,可以检测到尚未完全理解的新威胁,”他说。然而,总部位于加利福尼亚州圣克拉拉的网络安全供应商Centrify的总裁TimSteinkopf指出,组织不能购买市场上的所有安全工具只是为了逃避它。3.检测美国国家标准技术研究院(NIST)框架接下来的三个领域涵盖了在发生违规事件时应采取的行动。首先,组织需要能够检测到存在问题。4.响应接下来,它需要能够以包含损坏的方式进行响应。在发生严重灾难、重大中断或数据丢失的情况下,应急响应计划还可能包括公共关系团队、法律顾问、法医从业人员和其他关键专家。5.恢复组织需要能够从威胁中恢复。因此,例如,如果网络钓鱼电子邮件用恶意软件感染了员工的计算机,则检测可能来自防病毒或端点保护系统。如果做不到这一点,网络监控系统也许能够检测到可疑流量。下一步可能是隔离受感染的系统并检查感染是否已扩散到其他地方。或者,恢复阶段可能涉及擦除系统并重新安装计算机的映像文件,然后从备份系统中检索用户的文件。测试在美国国家标准与技术研究院(NIST)框架下没有自己的功能类别的一个领域是测试。但测试应该是任何网络安全计划的重要组成部分。JuniperNetworks安全战略总监LaurencePitt表示:“数据中心经理了解网络威胁脆弱性的一个好方法是测试他们的数据中心。使用网络安全漏洞计划作为现场演习,看看会发生什么。“第三方公司试图突破组织的边界,寻找不安全的云存储桶,或扫描泄露的密码。一些公司甚至对其员工进行模拟钓鱼。皮特说:“人们想创建一个网络安全控制列表,然后在方框中打勾。”他指出,除非你定期进行练习,否则你不知道它们如何协同工作或存在什么。差距。