首页 未命名正文

*** 安全:人员、流程和技术

*** 犯罪是不同规模组织面临的永恒威胁。为了保护自己免受成功数据泄露,IT团队必须保持领先于 *** 犯罪分子,以防止日益复杂的破坏。FortiGuardLabs研究发现,仅在2018年第三季度,每家公司就发现了114次破坏,每次破坏都代表了一名 *** 犯罪分子渗透 *** 并有机会泄露或泄露有价值的数据。

*** 犯罪分子所依赖的战略和破坏媒体总是在发展和变化。这是安全团队必须承担所有事故的经典问题,而 *** 犯罪分子只需要一次成功地打破防御。IT团队必须根据当前的威胁趋势不断更新防御。今天,物联网、移动恶意软件、加密劫持和僵尸 *** 是 *** 犯罪分子的首要焦点,但他们可能在第四季度转向了新的威胁。有鉴于此,IT安全团队有很多因素需要考虑。然而,世界上没有灵丹妙药来保证持续有效的安全,也没有防御机制来保证现代分布式 *** 的安全。为了抵御今天的威胁,IT团队必须采取科学的 *** 来保护其 *** 安全。

许多人认为,在技术和工具方面采用层 *** 安全 *** 。这意味着有各种安全控制措施来保护单独的入口通道。例如,部署 Web应用防火墙、终端(终端)保护和安全电子邮件网关,而不仅仅依赖于传统的外围防御。事实上,为了使 *** 安全有效,组织还必须考虑如何使用人员和流程。当组合成一个集成框架时,基于安全工具、人员和流程的重叠策略将产生最有效的防御。

FortiGuardLabs认为,随着IT寻求创造分层安全环境的团队应考虑以下策略:

人:

员工可以给 *** 安全带来很大的风险。然而,如果他们了解情况,他们可以成为资产和道路安全防线。通常, *** 犯罪分子会根据员工缺乏安全实践知识,将员工定位为破坏媒介(即实现社会工程)破坏)。例如, *** 犯罪分子可能会为员工提供 *** 钓鱼电子邮件,诱使他们点击恶意链接或泄露凭证。基于此,组织必须全年定期对员工进行培训,让员工了解潜在的骗局,使组织容易受到影响破坏的方式。

培训计划将有助于创造强大的企业 *** 安全文化,大大降低风险威胁。IT团队应注意以下几点:

                   
  • 创建每个帐户独特的高强度和不重复的密码,以确保个人密码和工作密码分开。
  •                
  • 不要打开或点击可疑电子邮件中的链接或不熟悉的发件人的链接。
  •                
  • 确保应用程序和操作系统在发布修复程序后及时更新,不安装任何未知的外部软件(可能有后门等)。
  •                
  • 立即报告任何异常行为或计算机上的异常事件IT团队。

IT团队在员工层面提高 *** 安全的另一种方式是使用访问管理策略,如最小权限原则,只分配必要的数据访问权限,以降低风险。

流程:

这是从确保IT为了在 *** 安全事件发生时积极防御和快速响应,团队制定了 *** 安全战略层面的考虑。

首先,IT安全团队应制定 *** 事件应急响应计划。良好的事件应急响应计划将为组织提供可重复的操作程序和 *** ,以解决传统的 *** 安全事件,从而尽快有效地恢复业务流程。此外,确保备份正确可用,并定期测试备份,这对 *** 事件中恢复数据的机会非常重要很大减少停机时间。

二是收集和分析威胁研究的数据。每一个安全策略和工具都必须通过当前的威胁情报通知,以便有效地检测和响应威胁。例如,威胁研究可能会发现, *** 犯罪分子一直在通过特定的漏洞破坏,或者对于具有特定恶意软件的入口。根据收集到的信息,IT通过必要的手段,团队可以采取主动措施,增加监控,以检测坏行为。IT为了最客观、全面地了解威胁,团队应及时关注当地和全球的安全。

实现有效 *** 安全的另一个重要重点是资产优先级。随着 *** 变得越来越复杂, *** 的每个区域都无法手动监控。IT团队必须知道所有资产的位置,并根据最关键的资产业务确定这些资产的优先级。如果违反这些资产,将对业务产生更大的影响。从那时起,安全团队可以制定和部署策略,使这些数据更安全,更大程度地减少泄漏。使用 *** 分段来控制安全性或根据需要访问这个特定的数据集来创建访问控制策略。

技术:

如前所述,安全团队可以实施多种技术进行分层防御。尽管如此,重要的是IT在分层防御中,团队不实施孤立点解决方案,根据集成和自动化程度选择工具,以创建安全结构,可以促进快速检测和减轻威胁。

IT团队亦可以采用的另一种策略是欺骗技术。兵法云“实则虚,实则虚”, *** 复杂性是破坏对手的致命弱点。欺骗技术通过自动创建分散在整个过程中IT环境中的动态诱饵可以平衡竞争环境,使竞争对手更难确定哪些资产是假的,哪些是真的,哪些是。当对手感到困惑,无法区分时, *** 犯罪分子被迫在虚假资产上浪费时间,在寻找嵌入这些虚假环境中的障碍时要小心,并要求他们改变策略,以增加安全团队发现的窗口时间。

结尾,IT团队应使用细分。破坏者通过目标 *** 访问和使用客户和人员信息、知识产权、财务记录等关键业务数据。细分企业 *** IT该团队可以将应用程序和敏感数据分为不同的部分,分为不同安全程度的子 *** 。

现代 *** 安全需要分层防御,影响人员、流程和技术。包括创造健康强大的企业 *** 安全文化、威胁研究、资产优先处理和现代 *** 控制的部署,共同提高 *** 安全的可见性,缩短威胁应急响应时间,大大减少 *** 破坏的影响。

   
版权声明

本文仅代表作者观点,不代表本站立场。
本文系作者授权发表,未经许可,不得转载。