头图

企业网络“卫生”实用指南

企业安全文化从根本上说是基于良好的网络卫生(Cyber Hygiene)来建立和发展的,每个企业都必须根据自身实际情况来建立相应的网络卫生标准。企业可以实施许多基本的网络卫生控制措施,以此来降低网络攻击的可能性和影响。因此,网络卫生应该成为所有拥有数字处理环境的企业必备的常规程序,其实每个企业都需要定义网络卫生要求,不论企业的规模是大或是小。
 

上一篇文章中,我们列举了一系列实用指南来助力企业建立良好的网络卫生环境。本篇文章将继续为大家介绍企业网络卫生的最佳实践。
 

业务连续性

企业应该有业务连续性计划 (Business Continuity Plan-BCP) 和灾难恢复计划 (Disaster Recovery Plan-DRP)。BCP 是包含企业在发生灾难时保持运行所需的重要信息的文档。BCP 应定义业务的核心功能,指出必须维护哪些系统和程序,并明确维护步骤。此外,DRP 旨在规划及时重建 IT 基础设施,在发生灾难时实现服务的操作/功能恢复。DRP 是 BCP 的一个子集。业务影响分析 (Business Impact Analysis-BIA) 是定义企业 BCP 的基础,BCP 的最终版本来自于定义业务连续性战略,以及选择和实施解决方案之间的迭代。
 

漏洞评估与渗透测试

漏洞评估和渗透测试用于根据企业的安全状况评估系统,但两者目标不同:

1.漏洞评估

  • 专注于特定的已知技术漏洞
  • 很大程度上是自动化的,使用扫描工具
  • 重点关注数据收集,因此系统操作中断最少
  • 经常执行并持续监控
  • 通常由内部人员执行
  • 成本较低且是持续的
     

2.渗透测试

  • 重点关注漏洞,包括特定已知技术、多个已知技术、未知技术和非技术漏洞(如社会工程诈骗)
  • 主要为人工手动,自动化工具为辅
  • 由于可能会进行 DDoS 等攻击,因此系统运行中断可能会较严重
  • 由于昂贵、耗时且可能具有破坏性的测试,因此执行频率不高
  • 内部与外部结合测试
  • 成本较高
     

事件处理和相应计划

企业应当具备计划和实施事件处理能力,以应对突发的安全事件。包括响应安全事件的技能、角色、程序、流程和工具。企业需要具备完善的事件响应计划,使企业能够尽可能快速有效地检测问题,尽快响应事件,并尽可能有效地确定原因。企业在制定事件处理和响应计划需要考虑以下步骤,当然这些步骤可能因企业而异,但一般过程如下:

  • 制定事件响应预备计划
  • 启动事件处理计划
  • 详细记录事件
  • 评估和分析事件
  • 调查事件的影响
  • 减轻和消除事件的负面影响
  • 将问题上报给对应的团队成员(如适用)
  • 实施恢复措施
  • 查看并报告事件的详细信息
  • 总结事件经验教训并出具报告
     

数据加密

如果发生数据泄露,加密可以减少或消除数据泄露的风险和影响。企业需要严格控制位于任何地方的敏感数据,无论是在传输中还是存储在企业场所内外的服务器上。可以在不同的点实施加密:
 

  • 动态数据 (Data in Motion-DIM):可以通过 VPN 使用 IPSec;SSL 和 TLS 可以在 web 上使用。
  • 静态数据 (Data as rest-DAR):磁盘加密或由存储系统管理的加密。
  • 使用中的数据 (Data in use-DIU):信息权限管理 (IRM) 和数字权限管理 (DRM)。DRM 用于 CD、DVD、软件等;IRM 多用于文档
     

日志管理

企业应尽快对设备、操作系统和网络进行补丁和更新。由于某些企业修复漏洞速度较慢,恶意攻击往往会以这些漏洞为目标从而发起攻击。因此,企业需要要求其供应商定期更新操作系统、应用程序、设备驱动程序和固件以解决已知漏洞。及时更新软件和硬件至关重要。
 

零信任

零信任概念基于:“从不信任,始终验证:将每个用户、设备、应用程序和数据流都视为不可信。” 零信任侧重于在每个任务的基础上保护身份验证和授权机制。没有企业可以完全消除网络安全风险。因此需要与现有的网络安全政策、规定及身份和访问管理等相结合,并充分实施和维护持续监控程序,并通过部署以下技术来降低总体风险并防止常见威胁:

  • 多因素身份验证(MFA):实施访问管理和身份验证以减轻网络攻击。如果企业使用 VPN 进行远程工作,请使用多因素身份验证来保护它,以避免未经授权访问公司网络。
  • 最低权限访问:限制用户访问执行其工作所需的应用程序和数据。审查企业安全策略以符合“最小特权原则”。确保每个员工账户只能访问员工需要的资产和功能,仅此而已。这将确保如果账户遭到破坏,攻击者将无法利用某些未经授权的特权造成损害。
  • 特权访问管理:保护、控制和管理对关键资产和应用程序的特权访问的能力。
  • 微分段(Micro-segmentation):根据不同访问凭证将网络访问进行更细致的分组。
  • 持续监控:持续监控、分析和审计日志。
     

总结

总之,良好的网络环境卫生是企业安全文化的重要基础,每个企业都有必要建立自己的网络卫生标准。想要改变企业的安全文化,除了让员工拥有安全意识,需要要他们参与学习和培训,从而培养和拥有基于全面、集成、优化和不受限制的技术解决方案类别来构建完善的信息安全计划的能力。

专注软件供应链安全

1 声望
1 粉丝
0 条评论
推荐阅读
使用K8S进行蓝绿部署的简明实操指南
在之前的应用部署系列文章里,我们已经介绍过什么是蓝绿部署。如需回顾,点击下方文章链接即可重温。本文我们将会介绍如何使用 Kubernetes 实现蓝绿部署。 

SEAL

封面图
《勒索软件防护发展报告(2022年)》正式发布,助力企业高效应对勒索软件攻击
随着云计算、大数据、人工智能等新技术的快速普及和应用,全球网络攻击层出不穷,勒索攻击呈现出持续高发态势,并已成为网络安全的最大威胁之一。因此建立全流程勒索软件防护体系,成为了企业防御勒索软件攻击的...

腾讯安全阅读 911

封面图
这届黑客不讲武德
编者按腾讯安全2022年典型攻击事件复盘第七期,希望帮助企业深入了解攻击手法和应对措施,完善自身安全防御体系。本篇讲述了某物流公司遭遇不明黑客攻击,腾讯安全服务团队和客户通力合作,排查溯源,最后揪出黑...

腾讯安全阅读 860

封面图
安全相对论 | 45亿条快递数据疑似遭泄露,他们这样说……
近期,Telegram各大频道突然大面积转发某隐私查询机器人链接,网传消息称该机器人泄露了国内45亿条个人信息,疑似电商或快递物流行业数据。随着舆论的发酵,快递股出现闪崩,多家快递公司股价下降。

腾讯安全阅读 832

封面图
腾讯安全2022年报告白皮书合集(附下载)
2022年,腾讯安全联合行业伙伴撰写发布共16份网络安全产业相关报告和白皮书,内容涵盖DDoS攻击、勒索攻击、云上安全、游戏安全、金融风控等多个备受行业关注的领域,通过严谨的数据和科学的分析,总结安全行业发...

腾讯安全阅读 823

封面图
CSO面对面丨顺丰科技谭林谈物流企业安全建设:实战是检验防护能力的唯一标准
在物联网等新技术快速发展的环境下,数字化工具给物流活动开展提供了支持,物流信息网络系统也促进现代物流行业发展。然而,数字化如同一把“双刃剑”,在给物流企业创造效益的同时,也会引发一些潜在的安全问题。

腾讯安全阅读 794

封面图
关乎你我,2022年都经历了哪些安全事件?|上云那些事
2022年,网络安全跟人们的工作生活关联愈发紧密。腾讯安全联合南方日报、南方+,携手共建《上云那些事》栏目,为企业提供网络安全建设新思路,帮助大家及时发现身边的网络安全陷阱,提升安全意识和防范能力,减少...

腾讯安全阅读 749

封面图

专注软件供应链安全

1 声望
1 粉丝
宣传栏