当前位置: 首页 > 科技观察

防止网络攻击的十大最佳实践

时间:2023-03-21 21:10:38 科技观察

网络攻击的频率和复杂性都在增加,原因是专业恶意行为者的数量不断增加,劳动力和保护技术更加分散,以及潜在的作为“入口点”的设备和用户的数量攻击也在增加。虽然我们不能从根本上防止企业受到网络攻击,但是通过建立各种物理和技术保护措施可以更好地保护网络数据。本文将帮助安全团队了解如何掌握应对下一个关键网络安全威胁的最新工具和知识。总之,针对安全威胁的主要保护措施包括:结合零信任和SSL检查来检查常用应用程序的关键组件投资电子邮件专用安全工具制定移动设备管理计划实行“无密码”政策并使用UEBA更新您的事件响应计划会定期监控和审核您的网络制定强有力的数据治理原则对您的团队进行常见威胁媒介方面的教育自动化安全管理流程1.集成零信任和SSL检查零信任-从“永不信任,始终验证-工具和实践-基于新的安全架构——正在迅速成为网络安全工作中最有效和最重要的部分。今天,零信任甚至已经达到了美国联邦政策的水平。2021年5月,美国总统拜登签署了加强美国网络安全的行政命令,承认联邦政府当前网络安全模型的固有缺陷,并明确ly指出了部署零信任架构的紧迫性。然而,许多企业领导者仍然对零信任的含义及其运作方式存在误解。身份和访问管理(IAM)公司SecurID的首席产品官JimTaylor对此进行了详细解释,“营销人员在产品推广中经常抛出零信任的概念,在这里我们需要警告大家:零信任不是产品、功能或服务。相反,它是一个奋斗目标,一种思维方式。风险不是我们为了方便而做出的权衡:它只是一种不好的做法。在零信任安全模型中,我们使用风险方法来绘制给定事件的频率、可能性和影响,并确定威胁因素的优先级。”网络安全公司A10的技术营销工程师BaburKhan认为,零信任是网络安全的重要组成部分,与SSL检测(SSLinspection)密切相关,结合使用效果最佳。Khan解释说,“SSL检查是拦截客户端和服务器之间的SSL加密互联网通信的过程。它提供深入的流量检查和恶意请求的检测和缓解,监控进出网络的数据进行分析,并防止DDoS攻击”.拜登总统的行政命令是联邦政府有史以来提出的影响最深远的网络安全基础设施和网络攻击预防战略,其推动的零信任架构是实现其所有目标的唯一切实有效的基础。结合SSL检测,这个架构可以进一步细化,确保我们的网络安全和网络攻击防御基础有别于传统架构,真正面向未来。”2.检查常用应用程序的关键组件您的组织最常用的应用程序很可能包含残留的用户、权限和过时的安全方法都使这些工具更容易受到攻击。检查所有这些应用程序的配置方式并监控谁有权访问以及他们何时以及如何使用该访问权限至关重要。网络安全公司Tenable的首席技术和安全策略师DerekMelber为保护流行的MicrosoftActiveDirectory提供了建议,“保持ActiveDirectory安全的第一步是确保AD的所有攻击面都得到适当保护,包括用户、属性、组、组成员身份、权限、信任、组策略相关设置、用户权限等。一个很好的例子是需要对服务帐户进行强身份验证并积极管理它们所在的组。这部分意味着对所有人进行强制性多因素身份验证用户。在所有端点执行最小权限原则,以防止横向移动、阻止默认管理并拒绝来自内置本地管理员帐户的访问。”3.投资电子邮件专用安全工具大量成功的网络攻击是通过授权用户的不知情行为进入企业网络的,网络钓鱼电子邮件是主要的攻击媒介。组织无法确保他们捕捉到每一个网络钓鱼实例,但他们可以为电子邮件和其他应用程序添加额外的安全措施,以防止内部员工成为外部参与者的攻击“网关”。JuniperNetworks高级总监MikeSpanbauer认为,在基于通信的安全方面所做的努力对于保护企业用户和企业网络行为至关重要。“拥有可以检查链接和任何有效负载的好工具至关重要。高质量的下一代防火墙、安全电子邮件解决方案或端点技术也可以成为缓解这种威胁的有效工具,”他说。4.制定移动设备和数据管理计划大多数企业员工不仅使用公司设备工作,还使用个人移动设备查看电子邮件、打开协作文档以及执行其他可能暴露敏感公司数据的操作,JuniperNetworks的Spanbauer说,确保个人移动设备不会使网络暴露于不必要的威胁的最佳方法是制定和实施移动设备和数据管理计划。Spanbauer解释说,“移动技术处理和收集数据的能力不断增强,但许多公司仍然采用自带设备(BYOD)策略。但是,只要这些设备受到严格限制和监控,这就很好在可访问的资源和网络方面,久经考验的主流数据管理解决方案始终是一个不错的选择。此外,对访客网络进行有效的检查有助于防止威胁在设备之间传播,并保护企业免受潜在威胁。5.践行“不”password”政策和使用UEBA员工往往记不住自己的用户访问凭证,为了方便起见,他们选择使用简单的密码,并将信息存储在不安全的地方。不良的密码习惯使企业网络面临巨大风险,使恶意行为者可以从任意数量的用户那里窃取凭据。由于大量成功的网络攻击都是基于凭据窃取的t,像SecurID的Taylor这样的安全专家鼓励公司实施“无密码”和用户和实体行为分析(UEBA)策略来保护用户帐户。泰勒说,“解决(远程工作人员安全漏洞)的一种方法是采用现代安全原则,包括无密码、基于设备、风险和UEBA。这些现代安全原则和技术提高了安全性并改善了用户体验。只需将手机放入6.更新您的事件响应计划无论安全性有多大您部署的基础设施,每个网络中仍然可能存在一些漏洞,最终将成为黑客的目标。大多数企业犯的错误是只是被动地响应这些事件,当安全问题出现时处理,而没有任何额外的工作、培训、或政策制定,为未来的攻击做准备。网络安全公司OpenSystems的首席信息安全官RicLongenecker认为企业首先需要更新事件响应计划并付诸实施。他说,“在违规处理过程中,每一秒都很重要。不能浪费宝贵的响应时间。企业应以协调和有效的方式应对事件。您的SecOps团队、IT员工和安全合作伙伴需要知道何时会发生违规行为。他们的角色、职责和任务,最好提前“扮演”好他们,以了解响应计划将如何运作以及在现实中如何运作。无论是勒索软件还是其他类型的攻击,快速响应都可以在安全事件与“麻烦”或“灾难”之间产生差异。如果您现在还没有适当的事件响应计划,那就制定一个吧!”7.定期监控和审核您的网络就像制定事件响应计划一样,定期监控和审核您的网络良好的网络对确保在小问题变成大问题之前检测并阻止它们。OpenSystems的Longenecker解释了让您的员工习惯于监控和审核工作流程的重要性,“防火墙、防病毒软件、代理、多因素身份验证等预防性安全技术是必要的但还不够。威胁参与者形势已经从简单地开发恶意软件发展到现在将其武器化并使用可信的交付方法来掩盖其恶意活动。了解您的保护层是否有效的唯一方法是让安全专家使用最佳实践和可重复的流程来持续监控所有潜在的攻击面以检测和响应威胁。许多组织采取“一劳永逸”的预防方法层,因此持续监控已成为通过提供重要的反馈回路元素来最小化风险的基础。要知道安全是一段旅程,而不是目的地。”8.制定强有力的数据治理原则数据安全是更大的网络安全原则中的一个关键点,数据治理确保正确的数据得到它需要的保护。IT和数据中心管理解决方案公司Flexential的网络安全副总裁WillBass表示,强大的数据治理涉及从源头审查数据并持续保护人们免受不必要的数据访问。“组织存储太多数据的时间太长了,”Bass说。“敏感数据一直是恶意行为者的目标,这增加了组织的风险。减少这种威胁需要良好的数据治理实践,例如删除任何未用于提供服务或不符合法规要求的数据。删除敏感数据环境中不需要的环境不仅可以降低入侵风险,还可以通过减少基础设施占用空间以及缩小隐私和其他监管要求的范围来降低IT成本。“特别是在大数据时代,区分不需要的数据和需要保护的数据可能具有挑战性。但是,大型数据管理和云公司NetApp的CISOSethCutler认为,一些数据管理最佳实践可能是一个好主意。”起点。他解释说:“看看公司必须管理、存储、检索、保护和备份的大量数据。随着这些数据的持续增长,数据过载对网络安全的影响也在增加。因此,制定数据生命周期管理、数据隐私合规性、数据治理和数据保护策略至关重要。为了帮助纠正数据过载,公司应该考虑数据分类、数据标签,并制定明确的数据保留指南和政策。9.就常见威胁媒介对您的团队进行培训企业往往将大部分时间和金钱花费在正确的网络安全基础设施和工具上,但往往忽视培训所有团队成员如何保护自己和企业免受安全威胁的重要性.根据Flexential的Bass的说法,组织有责任就常见的社会工程攻击和网络钓鱼做法对所有用户/员工进行培训。Bass解释说:“人为因素已成为企业安全的最大威胁之一。一。随着边界防御变得更加强大,恶意行为者正在通过企业内部人员跨越边界,使用网络钓鱼和鱼叉式网络钓鱼等技术在企业内获得立足点。为了应对这种威胁,企业应该教育他们的员工识别社会工程学的迹象,以及如果他们怀疑有人试图欺骗他们应该怎么做。企业还应使用这些方法进行定期练习,以测试员工的学习成果。10.自动化安全管理流程虽然自动化并不能解决所有网络安全问题,但人工智能和机器学习驱动的工具可以让在云端设置安全监控和其他质量控制措施变得更加容易。云原生数字取证公司CadoSecurity首席执行官兼联合创始人JamesCampbell认为,云安全自动化是保护分布式网络最省时、最具成本效益的方法之一。Campbell说,“将自动化纳入云调查过程可以有效减少了解事件根本原因的需要。”、时间、资源和金钱的范围和影响。鉴于当今云中的数据量,组织需要适应云的速度和规模,并具有自动捕获和处理数据的能力。安全团队不必担心他们需要跨多个云团队和访问要求工作,或者他们的调查需要跨越多个云平台、系统和区域。虽然所有这些复杂性以前都减慢了调查速度或完全阻止了调查的发生,但自动化通过降低进行调查所需的复杂性和时间成功地扭转了局面。“