2022年防止网络攻击的15个网络安全最

北京中科参与健康管理与商业医疗保险论坛 http://baidianfeng.39.net/a_cjzz/180416/6169853.html

组织敏感数据安全吗?

毫不夸张:任何公司都可能成为网络犯罪的受害者。铺天盖地的网络攻击报告告诉我们网络攻击广泛分布在*府组织、教育和卫健、银行、非营利组织和许多其他实体。对组织来说,黑客、内部威胁、勒索软件和其他危险可谓无处不在。

攻击者不断寻找获取敏感数据的新方法,因此威胁检测变得更具挑战性。更重要的是,随着最近远程工作的趋势以及向众多员工授予特权访问权限,特权用户和远程用户现在是最重要的内部参与者之一。

不同的网络安全公司,经常会给出不同的 实践,下面我们看看国外安全网站Ekran给出的15条网络安全实践,与其他安全机构异同点:

提高网络安全意识

条建议实际上是关于与所有员工建立有效沟通的能力,以及对他们进行可能的网络安全威胁和缓解方法的教育。

1.采用以人为本的安全方法

人可能是 的安全风险,也可能是最强大的安全防御。

如今,以技术为中心的网络安全方法不足以确保全方位保护,因为黑客经常以人为切入点。这就是为什么 使用以人为本的方法来减轻与人相关的风险。

在以人为本的安全中,一个重要的边界是工人自己。组织通过以下方式赋予员工采取安全措施、处理信息和使用设备的自主权:

·信任他们

·让他们对所使用的公司数据的安全性负责

尽管如此,仍需要确保所有员工都遵循安全策略推荐的网络安全实践。

了解员工对网络安全的重要性以及他们可能带来的危险至关重要。为了完成对网络环境的防御,教育和监控员工是要考虑的两个主要事项。

2.降低员工疏忽程度

帮助员工了解为什么遵守网络安全规则至关重要。

根据《年Ponemon内部威胁全球成本报告》,去年有62%的内部数据泄露事件是由员工错误或疏忽造成的。

处理员工疏忽和安全错误的可靠方法是教育员工为什么遵守网络安全规则很重要:

·提高对贵公司面临的网络威胁以及它们如何影响利润的认识。

·向员工解释每项计算机安全措施的重要性(仅安装受信任的应用程序,保护端点免受恶意软件的侵害)。

·展示现实生活中的安全漏洞、其后果以及恢复过程的难度的示例。

·询问员工有关当前公司安全系统的反馈(如何将强大的安全性与高效的工作流程相结合)。

可以参照所在国家和地区有关网络安全的要求和建议,请注意,不同国家和地区的要求和建议可能有所不同。在我国则以网络安全等级保护中的有关要求作为 参考。

将员工视为防御的一部分,会减少疏忽和错误的情况发生。在适当的培训中向员工传授网络安全 实践要比处理由意外行为引起的数据泄露要好得多。

3.培训员工常见的网络钓鱼技术

培训员工如何避免黑客的诱饵,防止网络安全钓鱼。

网络攻击者经常使用网络钓鱼技术来获取员工的凭证并用恶意软件感染组织的系统,或者获取员工的财务信息。

根据IdentityTheftResourceCenter的一份报告,网络钓鱼及其变体,如smishing和企业电子邮件泄露(BEC)是年最常见的网络攻击类型。

Smishing或SMS钓鱼是指通过短信或SMS将恶意链接发送到移动设备。通过这种方式,攻击者试图收集有价值的机密信息,例如信用卡或社会安全号码(欧美的 身份证明的一种形式)。

BEC是一种复杂的电子邮件骗局,黑客试图让电子邮件收件人披露有关其公司、技术和数据的秘密信息,甚至诱骗受害者向他们汇款。主要目标是处理电汇的员工和国际合作伙伴。

对网络钓鱼的基本防御非常简单,包括两个关键步骤:

1.获取正确配置的垃圾邮件过滤器,并确保始终阻止最明显的垃圾邮件。

2.教育员工了解流行的网络钓鱼技术以及发现它们的 方法。

在国外,可以在US-CERT网站上找到有关网络钓鱼的更多信息。国内我们有国家反诈骗app,是一个不错的选择。

随着攻击者发明新方法来欺骗受害者并获得他们想要的东西,网络钓鱼越来越受欢迎。不要犹豫,使用垃圾邮件过滤器防止网络钓鱼、网络钓鱼和BEC攻击,并向员工展示现代检测技术。实施的一些技术解决方案可以帮助员工参与保护数据。

确保员工培训课程涵盖企业网络安全风险的所有方面,包括网络钓鱼、恶意软件和远程工作。以人为本的方法不仅必须包括提高员工的意识,还必须包括以最小权限原则进行有效的访问管理。

保护对关键资产的访问

仔细考虑:组织中有多少人可以访问最关键的数据,他们何时可以访问,以及以何种方式访问?如果不知道这些问题的确切答案,那么是时候审查组织访问管理实践了,尤其是在应对最近的全球变化时。

4.保护远程设备的访问

确保对任何类型的用户进行访问管理。

确保从任何位置和设备访问您的敏感数据至关重要。如今,远程工作人员以及使用自己设备的员工在组织的安全中发挥着比以往任何时候都更加重要的作用。

根据Bitglass的年BYOD安全报告,在年4月接受调查的个组织中,有82%已积极采用自带设备(BYOD)方法。同时,安全问题是采用BYOD的 障碍之一。

要保护远程设备的访问,请采取以下措施:

1.对员工的安全培训可以降低与新的“随时随地工作”方法相关的风险。教导员工不要让任何人访问他们的计算机和任何公司信息。此外,员工应了解确保工作场所安全和终止对公司网络的访问的重要性。

2.拥有一个全面的技术解决方案至关重要,该解决方案将监控用户活动并为所有需要它的用户提供对关键资产的安全访问,无论他们身在何处。为您的远程员工启用VPN服务也是一个不错的决定。但要小心,因为某些VPN服务可能不安全。

无论员工是在本地工作、在家工作还是自带设备,都需要让他们的所有会话完全可见,以防止恶意或疏忽。尽管现代技术使可见性成为可能,但不要忘记员工的安全知识。

5.安全处理密码

为什么深思熟虑的密码和安全的密码处理很重要?

特权账户对于试图访问敏感数据和有价值的商业信息的网络犯罪分子来说是宝藏。密码管理是企业安全的关键部分,尤其是在特权访问管理(PAM)方面。

年发生了有史以来 的在线电子邮件和密码泄露事件:在线黑客论坛CompilationofManyBreaches发布了32.7亿对凭证。这个开放的数据库包括许多过去泄露的LinkedIn、Netflix、比特币、Exploit.in、雅虎、Gmail、Hotmail和其他服务的密码。许多漏洞汇编表明了密码管理和定期更改密码的重要性。

确保适当安全性的 方法是使用专用工具,例如密码库和PAM解决方案。这样,可以防止未经授权的用户访问特权账户,同时简化员工的密码管理。

以下是为员工创建密码要求时应考虑的主要提示:

·一个账户使用一个密码。

·使用令人难忘的短语而不是随机字符的短字符串。

·使用助记符或其他策略来记住长密码。

·请勿彼此共享凭据。

·定期更换密码。

国家网络安全和通信集成中心为选择和保护强密码创建了一套网络安全建议。

在企业安全方面,特权访问管理是一种保护访问和监视特权用户会话的综合方法,同时启用自动密码轮换,从而简化使用凭据的工作。访问管理

6.使用最小权限原则

请注意有太多用户访问数据。

默认情况下,授予新员工所有权限允许他们访问敏感数据,即使他们不需要。这种方法增加了内部威胁的风险,并允许黑客在单个员工账户遭到破坏后立即访问敏感数据。

根据Verizon的年数据泄露调查报告,特权滥用是数据泄露的主要原因。

一个更好的解决方案是使用最小特权(POLP)原则。

换句话说,为每个新账户分配尽可能少的权限,并在必要时升级权限。当不再需要访问敏感数据时,应立即撤销所有相应的权限。

持续的权限管理可能既困难又耗时,尤其是对于大公司而言。但是有很多访问管理解决方案可以使它变得更容易。

特别是,需要处理不受控制的特权时,专门的PAM解决方案可以证明是救命稻草。例如,可以使用即时特权访问管理(JITPAM)方法为员工提供对敏感数据的特权访问,仅当他们确实需要时,并且仅在特定时间和特定资产内使用。JITPAM允许管理提升的权限并仅授予对敏感数据的临时访问权限。

最小特权原则类似于零信任安全模型,它也旨在通过显著减少无根据的信任来降低内部威胁的风险。零信任表示仅授予那些已经在系统中进行身份验证和验证的用户和设备的访问权限。

总而言之,可以同时使用这三种方法或交替使用这三种方法,以确保始终只向组织的正确用户授予特权访问权限:

保护对最重要系统的访问意味着您知道谁打算在什么时间以及出于什么原因访问它们。了解为账户创建密码的原则对普通员工有好处。应用最小特权原则,需要密切

转载请注明:http://www.abuoumao.com/hyfz/3072.html

网站简介| 发布优势| 服务条款| 隐私保护| 广告合作| 网站地图| 版权申明

当前时间:
粤ICP备19025322号-2