机构的敏感数据安全吗?毫不夸张地说:任何公司都可能成为网络犯罪的受害者。大量的网络攻击报告告诉我们,网络攻击在政府组织、教育和医疗保健、银行、非营利组织和许多其他实体中广泛存在。对于组织而言,黑客、内部威胁、勒索软件和其他危险无处不在。随着攻击者不断寻找获取敏感数据的新方法,威胁检测变得更具挑战性。更重要的是,随着最近远程工作和授予大量员工特权访问的趋势,特权用户和远程用户现在成为最重要的内部参与者之一。不同的网络安全公司通常会给出不同的最佳实践。我们来看看国外安全网站Ekran给出的15条网络安全实践。与其他安全组织的异同:提高网络安全意识的15个最佳网络安全实践1.采用以人为本的安全方法2.减少员工疏忽的程度3.告知员工常见的网络钓鱼技术,以保护对关键资产的访问4.安全访问远程设备5.安全处理密码6.使用最小权限原则保护敏感数据7.关注特权用户8.监控第三方对数据的访问9.备份敏感数据建立完善的网络安全策略和保护网络10.形成分层网络安全策略11.保护物联网和保护企业网络12.定期进行网络安全审计13.简化技术基础架构以通过有效的身份管理保护访问14.采用生物识别安全15.使用多因素身份验证来增加网络安全意识一条建议实际上是关于建立有效网络的能力与所有员工积极沟通,并对他们进行有关可能的网络安全威胁和缓解措施的教育。1.采取以人为本的安全方法人可能是最大的安全风险,也可能是最强大的安全防御。如今,以技术为中心的网络安全方法不足以确保全面保护,因为黑客经常以人为切入点。这就是为什么最好使用以人为本的方法来减轻与人相关的风险。在以人为本的安全中,一个重要的边界是工人本身。组织授权员工采取安全措施、处理信息和使用设备,方法是信任他们让他们对所使用的公司数据的安全负责。尽管如此,仍需要确保所有员工都遵循安全政策推荐的网络安全实践。了解员工对网络安全的重要性以及他们可能造成的危险至关重要。要完成网络环境的防御,教育和监控员工是需要考虑的两件主要事情。2.减少员工注意力不集中帮助员工理解为什么遵守网络安全规则至关重要。据《2022年Ponemon内部威胁全球成本报告》称,去年62%的内部数据泄露是由员工失误或疏忽造成的。处理员工监督和安全错误的一个可靠方法是教育员工为什么遵守网络安全规则很重要:提高对公司面临的网络威胁及其如何影响利润的认识。向员工解释每项计算机安全措施的重要性(仅安装受信任的应用程序,保护端点免受恶意软件侵害)。示例显示现实生活中的安全漏洞、其后果以及恢复过程的难度。询问员工对当前公司安全系统的反馈(如何将强大的安全性与高效的工作流程结合起来)。您可以参考所在国家和地区的网络安全要求和建议。请注意,不同国家和地区的要求和建议可能有所不同。我国以网络安全等级保护中的相关要求作为最好的参考。将员工视为防御的一部分可以减少疏忽和错误。在适当的培训中向员工传授网络安全最佳实践远比处理由意外行为引起的数据泄露要好得多。3.对员工进行常见钓鱼技术培训,培训员工如何避免黑客上钩,防止网络安全钓鱼。网络攻击者经常使用网络钓鱼技术来获取员工的凭证并用恶意软件感染组织的系统,或者获取员工的财务信息。根据身份盗窃资源中心的一份报告,网络钓鱼及其变体(例如网络钓鱼和商业电子邮件泄露(BEC))是2021年最常见的网络攻击类型。Smishing或SMS网络钓鱼是通过短信或SMS向移动设备发送恶意链接。通过这种方式,攻击者试图收集有价值的机密信息,例如信用卡或社会安全号码(欧洲和美国的一种唯一标识形式)。BEC是一种复杂的电子邮件骗局,黑客试图让电子邮件收件人披露有关其公司、技术和数据的秘密信息,甚至诱骗受害者向他们汇款。主要目标是处理电汇的员工和国际合作伙伴。抵御网络钓鱼的基本防御措施很简单,包括两个关键步骤:获得正确配置的垃圾邮件过滤器并确保始终阻止最明显的垃圾邮件。就流行的网络钓鱼技术和发现这些技术的最佳方法对员工进行培训。在国外,可以在US-CERT网站上找到更多关于网络钓鱼的信息。我们在中国有一个全国性的反欺诈应用程序,这是一个不错的选择。随着攻击者发明新的方法来欺骗受害者并让他们得到他们想要的东西,网络钓鱼越来越受欢迎。不要犹豫,使用垃圾邮件过滤器来防止网络钓鱼、网络钓鱼和BEC攻击,并向您的员工展示现代检测技术。实施的一些技术解决方案可以帮助员工参与保护数据。确保员工培训课程涵盖企业网络安全风险的所有方面,包括网络钓鱼、恶意软件和远程工作。以人为本的方法不仅必须包括提高员工意识,还必须包括基于最小特权原则的有效访问管理。保护对关键资产的访问仔细思考:组织中有多少人可以访问最关键的数据,他们何时可以访问这些数据,以及如何访问?如果您不知道这些问题的确切答案,那么是时候回顾一下您组织的访问管理实践了,尤其是为了应对最近的全球变化。4.对远程设备的安全访问确保对任何类型用户的访问管理。确保从任何位置和设备访问您的敏感数据至关重要。如今,远程工作者和使用自己设备的员工在组织安全方面发挥着比以往任何时候都更重要的作用。根据Bitglass的2021BYOD安全报告,在2021年4月接受调查的271家组织中,82%的组织已经在积极采用自带设备(BYOD)方法。同时,安全问题是采用BYOD的最大障碍之一。要保护对远程设备的访问,请采取以下步骤:对员工进行安全培训可以降低与新的“随时随地”方法相关的风险。教导员工不要让任何人访问他们的计算机和任何公司信息。此外,员工应了解确保工作场所安全和终止访问公司网络的重要性。拥有一个全面的技术解决方案至关重要,该解决方案将监控用户活动并为所有需要它的用户提供对关键资产的安全访问,无论他们身在何处。为您的远程员工启用VPN服务也是一个不错的决定。不过要小心,因为某些VPN服务可能不安全。无论员工是在本地、在家工作还是携带自己的设备,他们的所有会话都需要完全可见,以防止恶意或疏忽。虽然现代技术使可见性成为可能,但不要忘记员工的安全知识。5.密码的安全处理为什么深思熟虑的密码和安全的密码处理很重要?特权帐户是网络犯罪分子试图访问敏感数据和有价值的商业信息的宝库。密码管理是企业安全的重要组成部分,尤其是在涉及特权访问管理(PAM)时。2021年出现了有史以来最大的在线电子邮件和密码泄露事件:在线黑客论坛许多泄露事件汇编发布了32.7亿对凭据对。这个开放的数据库包括LinkedIn、Netflix、Bitcoin、Exploit.in、Yahoo、Gmail、Hotmail和其他服务的许多过去泄露的密码。许多漏洞汇编证明了密码管理和定期更改密码的重要性。确保适当安全性的最佳方法是使用专用工具,例如加密库和PAM解决方案。这可以防止未经授权的用户访问特权帐户,同时简化员工的密码管理。以下是您在为员工创建密码要求时应考虑的主要提示:每个帐户使用一个密码。使用令人难忘的短语而不是随机字符的短字符串。使用助记符或其他策略来记住长密码。不要彼此共享凭据。定期更改密码。国家网络安全和通信集成中心制定了一套网络安全建议,用于选择和保护强密码。在企业安全方面,特权访问管理是一种全面的方法,可保护访问和监控特权用户会话,同时启用自动密码轮换以简化凭据的使用。访问管理6.使用最小权限原则注意访问数据的用户过多。默认情况下,授予新员工所有权限允许他们访问敏感数据,即使他们不需要。这种方法增加了内部威胁的风险,并允许黑客在单个员工帐户遭到破坏后立即访问敏感数据。根据Verizon的2021年数据泄露调查报告,特权滥用是数据泄露的主要原因。更好的解决方案是使用最小权限原则(POLP)。换句话说,为每个新帐户分配尽可能少的权限,并在必要时升级权限。当不再需要访问敏感数据时,应立即撤销所有相应的权限。持续的权限管理可能既困难又耗时,尤其是对于大公司而言。但是有很多访问管理解决方案可以使它变得更容易。特别是,当需要处理不受控制的特权时,专门的PAM解决方案可以证明是救命稻草。例如,即时特权访问管理(JITPAM)方法可用于为员工提供仅在他们真正需要时,并且仅在特定时间和特定资产内对敏感数据的特权访问。JITPAM允许管理提升的权限并仅授予对敏感数据的临时访问权限。与零信任安全模型类似,最小特权原则也旨在通过显着减少毫无根据的信任来降低内部威胁的风险。零信任意味着只允许那些已经在系统中被认证和认证的用户和设备访问。总之,所有这三种方法都可以一起使用或交替使用,以确保只有您组织的正确用户始终被授予特权访问权限:保护对您最重要系统的访问意味着您知道谁在何时以及出于什么原因访问什么原因他们。了解创建帐户密码的原则可使普通员工受益。应用最小特权原则需要密切关注特权用户和第三方供应商。保护公司数据的数据安全可以通过定期备份和密切监控与关键资源相关的所有活动以及及时通知和详细报告来处理。因此,您可以降低数据被盗、泄露或丢失的风险。7.关注特权用户通过四个简单的步骤最大限度地减少特权滥用。特权用户拥有窃取敏感数据和不被注意的所有必要手段。即使用户是可信的并且他们不打算恶意行事,他们的行为也可能无意中导致漏洞,或者黑客可以侵入他们的帐户。根据Cyber??securityInsiders的2021年内部威胁报告,许多组织比其他帐户(61%的受访组织)、应用程序、设备和文档更密切地监控特权帐户也就不足为奇了。如何将与特权帐户相关的风险降至最低?一方面控制访问敏感数据的用户和账户,另一方面通过威胁防御监控他们的活动。数据?8.监控第三方对数据的访问准确了解谁连接到您的网络以及原因。第三方参与者(供应商、合作伙伴和承包商)是有权访问组织资源的用户,他们很容易成为供应链攻击的受害者。根据ITRC的一份报告,自2017年以来,受第三方供应链攻击影响的组织数量增加了近五倍。保护敏感数据免遭合作伙伴访问泄露的一个好方法是监控第三方行为。应使用用户活动监控和日志记录来提供所有用户操作的完整记录,以便检测恶意活动,并在必要时进行审计和调查。第三方访问不仅会带来更高的内部攻击风险,还会为恶意软件和黑客进入您的系统开辟道路。有必要通过以下方式限制他们的访问:第三方访问限制和第三方活动监控都可以显着降低网络环境中供应链攻击、黑客和恶意软件的风险。9、备份敏感数据,定期备份数据,确保数据安全。随着勒索软件的出现,对所有数据进行完整和最新的备份可以成为救命稻草。备份数据是近年来变得越来越重要的信息安全最佳实践之一。在2021年的主要网络攻击形式中,勒索软件仅次于网络钓鱼位居第二,按照目前的增长率,勒索软件将在2022年轻松超过网络钓鱼;加倍。在勒索软件攻击中,数据被加密,因此用户在获得特殊密钥以换取赎金之前无法访问数据。除了勒索软件,如果数据只存储在一个地方,任何类型的数据丢失都可能发生。数据丢失可能是由于设备故障、云存储损坏、意外删除和其他因素造成的。如何处理备份?确保备份得到彻底保护、加密并经常更新。在几个人之间分配备份职责以减轻内部威胁也很重要。强大的备份策略还意味着能够应对事故。不要仅仅依赖在线备份,生产和备份不要使用相同的密码。相反,将备份存储在离线端点上并管理对它们的特权访问。TechTarget提供了创建数据备份策略的综合指南。美国联邦调查局针对勒索软件的数字防御发布了出色的新闻稿,并在假期和周末发布了关于勒索软件意识的主要CISA警报。开始进行安全且定期的备份。如果这样做,攻击者将无法访问备份系统并阻止业务在灾难后恢复。首先,定期备份您的数据。其次,请始终记住,每天有数十或数百名员工和合作伙伴使用数据,他们都是人。可以采用第三方安全监控和特权用户监控解决方案来简化在恶意软件进入或数据泄露之前控制其行为的过程。监控技术应覆盖线上和线下员工,以及特权用户,并应定期审计。在下一节中详细了解如何进行审计和其他重要提示,以加强您组织的网络安全。建立完善的网络安全策略和受保护的网络创建或改善网络策略和网络环境非常重要,无论使用多少设备、应用程序和服务器,都没有理由拥有繁重复杂的基础架构来减慢这个过程。10.形成层次化的网络安全政策为什么书面的网络安全政策如此重要?首先,书面政策可作为贵公司使用的所有网络安全措施的正式指南。允许安全专业人员和员工在同一页面上,并提供一种方法来执行保护数据的规则。然而,每个部门的工作流程都是独一无二的,很容易被不必要的网络安全方法和措施打乱。其次,虽然集中式安全策略可以作为整个公司的基本准则,但它不应该涵盖每个部门的每个流程。相反,允许每个部门根据中央策略创建自己的安全策略。这种分层方式的安全策略有很多好处。通过这样做,每个部门的需求都得到考虑,其工作流程和底线不会以安全的名义妥协。如果您想了解如何预防、检测和补救内部攻击,您还应该考虑构建内部威胁程序。实践11.管理物联网安全和保护企业网络物联网正逐年流行。物联网设备最具挑战性的事情是限制它们对敏感信息的访问。要正确管理这些设备,请考虑实施物联网网络安全最佳实践。MarketsandMarkets预测,物联网(IoT)市场将从2021年的约3840亿美元增长到2027年的约5670亿美元。但无论我们多么想实施新技术,安全始终是第一位的。安全摄像头、门铃、智能锁、供暖系统、办公设备——所有这些商业网络的小部分都是潜在的攻击媒介。例如,受感染的打印机可能允许恶意行为者查看所有正在打印或扫描的文档。以下是确保数据安全的一些企业安全最佳实践:进行渗透测试以了解设备受到威胁的真正风险,并相应地规划您的安全策略。为静态和传输中的数据提供加密(端到端加密)。确保正确的身份验证只允许与端点的可信连接。不要购买带有启用了默认和硬编码凭据的防火墙的安全且最新的路由器。开发可扩展的安全框架以支持所有IoT部署。考虑实施端点安全解决方案。执行这些规则来保护企业和物联网网络可以有效提高防御能力。12.定期进行网络安全审计,时刻把握网络安全脉搏。及时分析员工、特权用户或第三方供应商的异常行为或动作是及时处理突发事件的关键。这就是需要审计跟踪的原因:审计的质量取决于以不同方式收集或在各种来源中找到的数据的完整性:审计日志、会话记录、元数据。根据Cyber??securityInsiders的内部威胁报告中报告的2021年调查,组织从服务器日志中捕获高达40%的用户行为数据,另外30%通过用户和实体行为分析(UEBA)。详细的安全日志提供有关最终用户和特权用户活动的信息:活动元数据、屏幕截图和其他详细信息。此信息可帮助我们对安全事件进行根本原因分析并确定网络安全中的弱点。自动报告特定类型的操作、事件、用户等有助于显着加快和简化审计。13.简化基础设施技术太多的网络安全工具会使检测威胁变得困难。如果一个组织的网络安全基础设施旨在降低数据泄露的风险,那么它不应该包含太多部分,并且应该在不同的解决方案之间进行划分。部署大量专门的安全工具有几个缺点:在复杂的基础架构中部署和处理大量解决方案的成本可能很高。复杂的技术解决方案会使适当的安全管理复杂化。资源需求型软件会减慢其他进程的工作速度。市面上有些IT系统看似简单,实则复杂。考虑一个包含所有必要功能的综合解决方案。通过这种方式,安全基础设施得到了流线化和简化。网络安全技术解决方案是最佳选择:如果您还想降低成本和缩短响应时间,请确保该解决方案集成了您需要的所有工具:活动监控、威胁检测和预防、分析和访问管理。一个不错的选择是实施与集中式安全信息和事件管理(SIEM)功能集成的软件。SIEM功能帮助我们在一个地方收集所有安全数据并查看完整的网络安全图。这和我们在分级保护中需要的安全管理中心很相似。从适当的网络安全管理开始,并继续保护所有网络。实时事件响应和审计对于发现欺诈活动也很重要。不要忘记我们之前的提示,因为没有备份策略和风险管理,任何分层的网络安全策略都是不完整的。顺便说一下,UEBA可以协助用户行为审计和生物识别安全。通过有效的身份管理保护访问安全保护用户登录名和凭据的安全不仅应包括保护密码,还应包括实施多因素身份验证和生物识别安全性。确保只有具有适当权限的用户才能访问关键资产。14.采用生物识别安全生物识别技术可确保快速身份验证、安全访问管理和精确员工监控。语音识别、指纹扫描、手掌和行为生物识别、面部识别和步态分析非常适合识别用户的真实身份。在提供对有价值资产的访问之前验证用户的身份对业务至关重要。生物识别技术提供比密码和SMS验证更可靠的身份验证。这就是为什么生物识别技术已成为多因素身份验证的重要组成部分。然而,身份验证并不是生物识别的唯一用途。安全人员受益于范围广泛的生物识别驱动工具,这些工具使他们能够实时检测受损的特权帐户。行为生物识别分析用户如何与输入设备交互。如果检测到异常行为,该工具会向安全人员发送警报,以便他们立即做出反应。以下是UEBA系统可以使用的一些行为生物识别技术:击键动态-考虑打字速度和在某些单词中犯典型错误的倾向,以创建用户行为概况鼠标动态-跟踪点击之间的时间以及光标速度,节奏和运动风格眼动生物识别——使用眼动和注视跟踪设备记录眼动视频并检测独特模式根据TechsciResearch2021年报告,到2020年,全球生物识别市场价值将超过330亿美元。到2026年,预计将增长到超过840亿美元。根据ResearchDiveGlobalForecast,2021-2028,预计到2028年将超过1050亿美元。因此,请密切关注生物识别安全技术并选择最适合您的技术。15.使用多重身份验证多重身份验证(MFA)是高级安全策略所必需的。MFA通过添加额外的安全层帮助我们保护敏感数据,使恶意行为者几乎没有机会登录。即使恶意行为者知道密码,第二个甚至第三个身份验证“因素”(例如安全令牌、手机、仍然需要指纹或您的声音。尽管它是一个基本的实现,但MFA仍然是网络安全领域的最佳实践之一。它运作良好,以至于像谷歌和推特这样的科技巨头推动他们的用户采用它。此外,根据微软安全经理的说法,使用多重身份验证意味着用户帐户99.9%以上免受黑客攻击。对于我们来说,我国实施的网络安全防护等级要求实现双因素认证,而双因素认证的安全性是国际通行做法。以今天的黑客水平,只使用一级用户认证并不是一个好的决定,尤其是对于大公司来说,建议通过各种方式进行安全认证。结论许多信息安全建议是相互关联的。虽然网络安全政策和员工指南的内容取决于组织决策,但根据需要配置所有必要的监控和审计、密码管理、事件警报和响应工具。这意味着为您的系统寻找现代网络安全最佳实践。
