当前位置: 首页 > 科技观察

网络安全:人员、流程和技术

时间:2023-03-18 17:41:55 科技观察

网络犯罪是对各种规模的组织的持续威胁。为了保护自己免受成功的数据泄露,IT团队必须通过防御大规模和日益复杂的泄露来领先于网络犯罪分子。根据FortiGuardLabs的研究,仅在2018年第三季度,每家公司就发现了1,114起漏洞,每次漏洞都代表着网络犯罪分子渗透网络并暴露或泄露有价值数据的机会。使防范网络犯罪的挑战进一步复杂化的事实是,网络犯罪分子所依赖的策略和破坏媒介总是在不断发展。这是安全团队必须应对所有突发事件的经典难题,而网络犯罪分子只需要成功突破防御一次。因此,IT团队必须根据当前的威胁趋势不断更新防御措施。物联网、移动恶意软件、加密劫持和僵尸网络等是当今网络犯罪分子最关心的问题,但他们可能在第四季度转向新的威胁。鉴于此,IT安全团队需要考虑很多因素。然而,没有万能药可以确保持续有效的安全态势,也没有单一的防御机制可以确保现代分布式网络的安全。为了抵御当今的威胁,IT团队必须采用科学的方法来保护他们的网络。许多人认为在技术和工具方面采用分层的网络安全方法。这意味着要有各种安全控制措施来保护各个入口。例如,部署Web应用程序防火墙、端点(endpoint)保护和安全电子邮件网关等,而不是仅仅依赖传统的边界防御。事实上,要使网络安全有效,组织还必须考虑如何利用人员和流程。当组合到一个集成框架中时,基于安全工具、人员和流程的重叠策略会产生最有效的防御。FortiGuardLabs认为,当IT团队希望创建分层安全环境时,应考虑以下战略层:人员:员工可能对网络安全构成一些最大的风险。但是当他们被告知时,他们可以成为一种资产和第一道安全线。通常,网络犯罪分子专门将员工作为破坏的载体(即,实现社会工程损害),因为他们缺乏安全实践知识。例如,网络罪犯可能会向员工发送网络钓鱼电子邮件,诱使他们点击恶意链接或泄露凭据。基于此,组织必须全年定期对员工进行培训,以教育员工了解潜在的骗局以及他们可以使组织变得脆弱的方式。培训计划将有助于建立强大的企业网络安全文化,从而大大降低风险威胁。IT团队应重点关注的要点包括:为每个帐户创建唯一、高强度和唯一的密码,并将个人密码和工作密码分开。不要打开或点击可疑电子邮件或来自陌生发件人的链接。确保补丁发布后及时更新应用程序和操作系统,不要安装任何未知的外部软件(可能有后门等)。立即向IT团队报告计算机上发生的任何异常行为或事件。IT团队在员工层面提高网络安全的另一种方法是通过技术层面,使用访问管理策略(例如最小权限原则)仅分配必要的数据访问权限以降低风险。过程:这是从确保IT团队制定网络安全策略的角度,实现网络安全事件发生时的主动防御和快速响应。首先,IT安全团队应制定网络事件应急响应计划。一个好的事件响应计划将为组织提供可重复的操作程序和操作方法来解决日常网络安全事件,以便尽可能快速有效地恢复业务流程。此外,确保备份正确可用并定期测试备份对于在发生网络事件时恢复数据的机会至关重要,并且可以大大减少停机时间。第二是威胁研究的数据收集和分析。每个安全策略和工具都必须了解当前的威胁情报,以便有效地检测和响应威胁。例如,威胁研究可能会发现网络犯罪分子一直在利用特定的漏洞,或使用特定的恶意软件瞄准门户。根据收集到的信息,IT团队可以通过执行必要的措施和加强监控来采取主动措施来检测违规行为。同时,IT团队要及时关注本地和全球的安全态势,以获得对威胁态势最客观、最全面的了解。有效网络安全的另一个重要问题是资产的优先级排序。随着网络变得越来越复杂,在现实中手动监控网络的每个区域变得不可能。IT团队必须知道他们所有资产的位置,并根据哪些资产对业务最关键以及哪些资产的泄露会对业务产生重大影响来确定这些资产的优先级。从那里,安全团队可以制定政策和部署政策,以确保这些数据更安全并最大限度地减少泄漏。使用网络分段来控制安全性或根据访问此特定数据集的需要创建访问控制策略。技术:如前所述,安全团队可以实施多种技术来分层防御。话虽如此,重要的是IT团队在分层防御时不要实施孤立点解决方案,而是根据集成和自动化程度选择工具来创建可以促进快速检测和缓解威胁的安全结构。IT团队还可以采用的另一种策略是欺骗技术。战争法则说“虚即实,实即虚”,网络的复杂性是消灭对手的致命弱点。欺骗技术通过自动创建分散在整个IT环境中的动态诱饵来平衡竞争环境,使对手更难以确定哪些资产是假的,哪些是真实的,哪些不是。当对手被蒙蔽而无法区分时,网络犯罪分子被迫将时间浪费在虚假资产上,并在寻找嵌入这些虚假环境中的绊线时谨慎行事,这要求他们改变策略,从而增加安全团队发现窗口时间的机会.最后,IT团队应该利用细分。破坏者通过目标网络访问和利用组织的关键业务数据,例如客户和人员信息、知识产权、财务记录等。对公司网络进行分段使IT团队能够将应用程序和敏感数据分成不同的段,以不同的安全级别划分子网。现代网络安全需要影响人员、流程和技术的分层防御。包括创建健康和强大的企业网络安全文化、进行威胁研究、确定资产优先级和部署现代网络控制,共同提高网络安全可见性,同时缩短威胁事件响应时间并最大限度地减少网络漏洞的影响。