采用自上而下的语法分析中_为什么是时候采用自上而下的网络安全实践

采用自上而下的语法分析中

网络安全不再只是安装防火墙和备份服务器的IT人员的职责范围。 它需要高层的承诺和预算的配合。 在确保客户信息安全方面,赌注很高。

2018年,每条被盗记录的数据泄露平均成本为148美元。 这相当于平均每次泄露成本为386万美元 。 由于组织检测漏洞需要花费六个多月的时间(平均196天),因此发现后必须进行大量补救。

随着大多数行业的合规性法规变得越来越严格,以及诸如通用数据保护法规 (GDPR)成为更严格的安全法规,违规行为可能导致高额罚款和声誉损失。

要从上到下构建网络安全解决方案,您需要建立坚实的基础。 该基础不应被视为技术问题,而应被视为治理问题。 技术解决方案将发挥作用,但它所起的作用还不止于此–它始于建立安全文化。

建立网络安全文化

托马斯·里德(Thomas Reid)在1786年写道:“一条链并不比其最薄弱的环节更强大。”该信息在当今的网络安全领域仍然适用。 您的系统仅与最不重视安全的团队成员一样安全。 一人失误会危害您的数据。

培训是一项持续的责任。 新团队成员入职时,需要接受有关安全最佳实践的培训。 团队成员离开时,必须立即限制他们的访问权限。 当团队成员在自己的位置上感到舒适时,应制定强有力的政策,程序和培训,以使其保持安全意识。

维护安全的系统

公司政策和程序将为您的系统建立安全的基准。 随着系统的扩展或发展,保持严格的遵从性非常重要。 安全网络设计必须符合这些策略。

一个安全的系统将能够过滤网络外围的所有传入流量。 仅应允许支持组织所需的流量通过此范围。 不幸的是,有时威胁仍然存在。

零日攻击的数量正在增加,并且越来越多的威胁参与者正在利用软件中的已知缺陷。 在2018年,超过四分之三的成功端点攻击利用了零日漏洞 。 尽管很难防范未知威胁,但您可以通过在发布更新和补丁后立即立即应用它们来最大程度地减少暴露。

管理用户权限

通过限制每个用户的访问权限和特权,公司可以利用微细分来最大程度地减少可能的攻击造成的潜在损害。 如果攻击确实穿过了您的安全边界,这将限制攻击者可以访问的区域数量。

用户访问权限应仅限于他们执行工作所需的特权,尤其是涉及敏感数据时。 大多数违规始于电子邮件网络钓鱼。 毫无戒心的员工单击恶意链接,或者被欺骗放弃其登录凭据。 员工拥有的访问权限越少,黑客可以造成的损害就越小。

身份和访问管理(IAM)系统可以部署单点登录(SSO),以通过使用不同应用程序接受的身份验证令牌来减少用户访问系统所需的密码数量。 多因素身份验证做法与减少特权相结合,可以降低整个系统的风险。

实施持续监控

您的安全性需要在整个企业范围内进行连续监视,以检测和防止入侵。 这包括服务器,网络,软件即服务(SaaS),云服务,移动用户,第三方应用程序等等。 实际上,必须持续监控每个入口点和连接。

您的员工全天候工作,特别是如果您是一家跨国企业。 他们在家工作,在路上工作。 这意味着需要监视所有设备,Internet访问和服务器。

同样,黑客正不断努力寻找系统中可能导致网络攻击的任何漏洞。 不要等待下一次IT审核就担心发现缺陷。 这应该是一个持续的过程,并且是高度优先的。

进行定期风险评估

即使进行持续监控,首席信息安全官(CISO)和IT经理也应定期进行风险评估。 新设备,硬件,第三方应用程序和云服务一直在被添加。 容易忘记一次将所有这些单个片段添加到一张大片中的方式。

定期进行的正式风险评估应该详尽地了解基础架构和访问点。 它应包括渗透测试以识别潜在威胁。

您的风险评估还应该分析备份和数据恢复计划,以防发生违规情况。 不要只是设置您的安全性并希望它能起作用。 制定一个计划,以防止访问受到破坏时的处理方式,知道谁将对此负责,并制定实施计划的预期时间表。

注意远程团队和BYOD用户

远程工作比以往任何时候都多。 无论是在路上,在偏远地区还是在家中工作,都构成了网络安全风险。 它们正在远程连接,这可能会为入侵或数据拦截打开通道

团队成员通常几乎无缝地混合使用公司设备和个人设备。 BYOD(带上您自己的设备)的出现意味着公司资产也可能会受到安装在个人设备上的应用程序和软件的攻击。 尽管您可以管理公司设备上的内容,但是当员工通过个人电话查看公司电子邮件或通过个人笔记本电脑连接到公司服务器时,您的总体风险就会增加。

个人设备和远程连接应始终利用虚拟专用网(VPN)。 VPN使用到Internet的加密连接来创建专用隧道,该专用隧道会掩盖用户的IP地址。 正如ProPrivacy.com的驻地安全专家道格拉斯·克劳福德(Douglas Crawford) 解释说 :“直到爱德华·斯诺登(Edward Snowden)的启示之前,人们都认为128位加密实际上是无法通过蛮力破解的。他们认为这种情况还会持续大约100年(以摩尔定律为准)。从理论上讲,这仍然是正确的,但是,NSA似乎愿意在破解加密上投入的资源规模已经动摇了许多专家对这些预测的信念,因此,全世界的系统管理员都在争先恐后地升级密码密钥长度。”

自上而下的网络安全策略至关重要

在网络安全方面,自上而下的策略对于提供足够的保护至关重要。 在整个组织内建立网络安全文化,维护安全系统和持续监控对于保护系统和数据至关重要。

自上而下的方法意味着您的IT部门不仅只专注于公司的技术堆栈,而管理只专注于公司的使命和目标。 这些不再是孤立的部门; 它们交织在一起,彼此依赖以确保成功。

最终,成功的定义是保持客户信息的安全。 持续监视和保护敏感信息对于整个公司的成功至关重要。 有了高层管理人员,并有足够的网络安全资金,IT部门可以确保最佳的安全实践。

翻译自: https://opensource.com/article/19/9/cybersecurity-practices

采用自上而下的语法分析中

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值