加入收藏 | 设为首页 | 会员中心 | 我要投稿 源码网 (https://www.900php.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 运营中心 > 建站资源 > 策划 > 正文

2019年12项优秀网络安全实践

发布时间:2019-09-25 06:15:27 所属栏目:策划 来源:首席架构师
导读:副标题#e# 你的敏感资料是否安全? 这并不夸张:任何公司都可能成为网络犯罪的受害者。有关网络攻击的报告来自政府机构、教育和医疗机构、银行、律师事务所、非营利组织和许多其他组织。 黑客、内部威胁、勒索软件和其他危险都存在。 聪明的企业正在加大对网

虽然这是一个基本的实现,但MFA仍然属于网络安全优秀实践。它是如此有效,以至于国家网络安全联盟甚至将MFA加入到其安全意识和教育运动中。

2019年12项优秀网络安全实践

MFA通过添加额外的安全层帮助您保护敏感数据,使恶意行为者几乎没有机会像您一样登录。

即使恶意行为者拥有您的密码,他们仍然需要您的第二个或第三个身份验证“因素”,例如安全令牌、您的移动电话、您的指纹或您的语音。

作为一个额外的好处,MFA还允许您明确区分共享帐户的用户,从而改进访问控制。

还请阅读:双因素身份验证:类别、方法和任务

7. 处理密码安全

提到密码和安全密码处理的重要性总是值得的。

密码管理是企业安全的一个关键部分,尤其是涉及特权访问管理(PAM)时。特权帐户是网络罪犯的宝石谁试图获得访问您的敏感数据和最有价值的商业信息。

确保适当安全性的优秀方法是使用专用工具,如密码保险库和PAM解决方案。这样,您可以防止未经授权的用户访问特权帐户,同时简化员工的密码管理。

2019年12项优秀网络安全实践

网络威胁行为者仍然使用密码喷雾攻击来窃取敏感信息,扰乱运营,损害组织的财务和声誉。

当你为你的员工设定密码要求时,以下是你应该考虑的主要技巧:

  • 为一个帐户使用一个密码。
  • 使用容易记住的短语,而不是由随机字符组成的短字符串。
  • 使用助记符或其他个人策略来记住长密码。
  • 无论多么方便,都不能互相共享凭据。
  • 要求员工在一段时间后更改密码。

美国国家网络安全和通信集成中心(National Cybersecurity and Communications Integration Center)提出了一套选择和保护强密码的建议。如果你想了解更多细节,可以查看它们。

8. 使用最少特权原则

注意:有太多特权用户访问您的数据是非常危险的。

默认情况下,授予新员工所有特权允许他们访问敏感数据,即使他们不一定需要这样做。这种方法增加了内部威胁的风险,并允许黑客在您的任何员工账户受到攻击时访问敏感数据。

一个更好的解决方案是使用最小特权原则。

换句话说,为每个新帐户分配尽可能少的特权,并在必要时升级特权。当不再需要访问敏感数据时,应立即撤销所有相应的特权。

持续的特权管理可能是困难和耗时的,特别是对于大公司,但是市场上有很多访问管理解决方案可以使其变得更容易。

特别是,当您需要处理不受控制的特权时,专门化的PAM解决方案可以证明是一种救命稻草。

最小特权原则似乎类似于零信任安全模型,该模型还通过显著减少无保证的信任来降低内部威胁的风险。

零信任实践表示,只向那些已经在系统中进行了身份验证和验证的用户和设备授予访问权限。

9. 关注特权用户

拥有特权帐户的用户是公司较大的资产之一,还是对数据安全的较大威胁之一?

有特权的用户拥有所有必要的手段来窃取您的敏感数据,并且不被注意。无论你多么信任拥有特权账户的员工,任何事情都有可能发生。

你怎样才能把风险降到很低?以下是一些简单而有效的步骤:

  • 通过实现最小特权原则来限制特权用户的数量。
  • 确保在用户终止使用特权帐户时,立即删除特权帐户。
  • 使用用户活动监视解决方案来记录在网络中采取的任何操作。

您可以查看Ponemon研究所的这份出色的报告,了解更多关于特权用户在内部威胁场景中的角色。

10. 监控对数据的第三方访问

控制第三方访问是您的安全策略的一个重要部分。

远程员工、分包商、业务合作伙伴、供应商和供应商——这只是可能远程访问您数据的人员和公司的一小部分。

第三方访问不仅会带来更高的内部攻击风险,还会为恶意软件和黑客进入您的系统打开大门。

通过第三方访问来保护您的敏感数据不受攻击的一个好方法是监视第三方操作。您可以限制第三方用户的访问范围,并知道谁确切地连接到您的网络以及为什么。

用户活动监视还应该与一次性密码结合使用,以便提供所有用户操作的完整日志记录,以便您可以检测恶意活动并在必要时进行调查。

11. 小心网络钓鱼

你们所有的员工都知道网络钓鱼吗?

值得注意的是,内部威胁不会以恶意员工告终。更常见的情况是,善意的员工无意中帮助了犯罪者,为他们提供了进入你的系统的方法。

网络攻击者使用垃圾邮件和电话等网络钓鱼技术来获取员工信息、获取他们的证书,或者用恶意软件感染系统。

你的基本防御可以很简单,只包括两个步骤:

获得一个正确配置的垃圾邮件过滤器,并确保最明显的垃圾邮件总是被阻塞。

教育你的员工流行的网络钓鱼技术和很好的处理方法。

幸运的是,教育和意识确实起了作用,人们现在对网络威胁的意识要高得多。Verizon 2018年的数据泄露调查报告强调,73%的人在2017年没有点击任何恶意邮件。他们2019年的报告显示,2018年网络钓鱼攻击的点击率只有3%。

您可以在US-CERT网站上找到更多关于网络钓鱼的信息,包括报告形式。

12. 提高员工的意识

这可能很难相信,但你的员工是保护你数据的关键。

处理员工疏忽和安全错误的一个可靠方法是教育他们为什么安全很重要:

  • 提高对公司面临的网络威胁及其如何影响底线的认识。
  • 向你的员工解释每项电脑安全措施的重要性。
  • 展示现实生活中安全漏洞的例子,它们的后果,以及恢复过程的困难。
  • 询问员工对当前公司安全体系的反馈。
  • 询问员工关于如何将健壮的安全性与高效的工作流结合起来的新想法。

雇佣你的员工作为你辩护的一部分,你会发现疏忽和错误的情况将会减少。让你的员工接受适当的培训比处理意外行为造成的数据泄露要好得多。

上述网络安全优秀实践将帮助您保护您的数据和您的企业的声誉。然而,实现它们是另一个挑战。

(编辑:源码网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

热点阅读