热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

网络安全策略

导读如果没如果没有强大的网络安全策略,企业将无法实现IT安全。美国国家安全局(NSA)已确定构成良好IT安全系统的三个基本功能。根据NSA的介绍,这些功能至关重要,可防止93%的网
导读 如果没如果没有强大的网络安全策略,企业将无法实现IT安全。

美国国家安全局(NSA)已确定构成良好IT安全系统的三个基本功能。根据NSA的介绍,这些功能至关重要,可防止93%的网络事件。而NetCraftsmen确定了另外四个步骤,这些步骤与NSA的三个步骤相结合,可为构建全面的安全系统奠定坚实的基础。

网络安全策略

企业应该部署多因素身份验证,例如双因素身份验证(2FA),而不只是使用密码。2FA依靠用户知道的东西(密码)和他们拥有的东西(物理设备,例如安全令牌生成器或电话)。其他机制还依靠生物识别等因素。

短信验证已成为2FA的流行机制。在登录期间,通过短信或电话将安全代码发送到手机。用户输入安全代码以完成登录验证。如果攻击者接管手机账户或号码,这种类型的验证可能受到攻击,因此不适合高度安全的帐户。

部署基于角色的访问控制,仅当某个人的职能或角色必须访问资源时,才提供访问权限。例如,人力资源员工将不需要访问会计功能。通过限制访问权限,受攻击的员工帐户将无法访问该角色所需范围之外的功能和数据。

随着IT安全变得越来越重要,几乎所有产品都具有基于角色的访问安全控制。这应该是产品选择的关键标准。美国国家标准协会还有这方面的标准,在《ANSI InterNational Committee for Information Technology Standards 359-2004》和《INCITS 359-2012》中有详细说明。

网络曾经是开放的,唯一执行的过滤是拒绝某些连接。而允许列表颠覆了这种模式。仅允许应用程序功能所需的那些连接和数据流;而阻止所有其他连接。这里的目的是减少安全泄漏事故在整个企业中横向传播的机会。

安全团队应配置过滤系统,以记录或日志记录建立连接的失败尝试。应将这些警报视为陷阱绊线,可能将团队引诱到受感染的帐户或系统。安全信息和事件管理可以帮助管理来自过滤系统的大量事件。

安全团队必须努力修复已知漏洞,并部署解决办法。正如NSA所提到的,零日攻击很少发生,大多数网络安全漏洞是由于未打补丁的系统而引起。企业必须对应用程序、服务器操作系统和网络基础结构进行定期更新。安全团队将需要流程和人员来跟踪更新,并需要配置管理系统来推动更新。

网络分段的目的是防止自动化恶意软件在业务功能之间横向扩散。企业可将网络根据功能进行分段,各段之间的访问受限。例如,设施基础设施网络没有理由访问HR或会计等业务功能。对于业务分段之间的任何访问,安全团队应使用应用程序允许列表(请参见上面的第3步)。

最常见的入侵是勒索软件,而成功的广泛攻击可能会严重打击企业。系统备份可以降低这种攻击的大部分风险,但前提是确保备份本身不会受到攻击。安全团队必须精心设计其备份系统以确保安全,因为攻击者在触发企业数据加密前,会监视IT系统长达数周。

与勒索软件攻击一样,自然灾难同样具有破坏性,并且备份应存储在不同位置,而不会遭受同一自然灾害影响。企业可以研究其他企业如何处理自然灾害以及如何从自然灾害中恢复过来,以了解有效的方法和无效的方法。

最后的安全步骤是教育员工。使用反网络钓鱼活动对员工进行培训,让员工了解有关入侵和欺诈的电子邮件。一种常见的攻击方法是诱使员工点击电子邮件中已感染恶意软件的笑话、图片或视频。欺诈性电子邮件会诱骗员工(通常是财务职位)进行欺诈性的转账。某些员工角色可能需要其他针对特定工作的培训。

培训已被证明是可行的。这种培训应该强调过去的经验教训,并包括新的攻击机制。培训的另一个好处是,员工在其个人生活中可更好地做好准备避免遭受此类攻击。

好的IT系统依赖于人员、流程以及技术和工具的适当平衡。以上七个步骤主要关注人员和流程。为了获得平衡的安全基础,企业可以使用“网络防御矩阵”来评估安全工具。


推荐阅读
  • 本文探讨了容器技术在安全方面面临的挑战,并提出了相应的解决方案。多租户保护、用户访问控制、中毒的镜像、验证和加密、容器守护以及容器监控都是容器技术中需要关注的安全问题。通过在虚拟机中运行容器、限制特权升级、使用受信任的镜像库、进行验证和加密、限制容器守护进程的访问以及监控容器栈,可以提高容器技术的安全性。未来,随着容器技术的发展,还需解决诸如硬件支持、软件定义基础设施集成等挑战。 ... [详细]
  • 生成式对抗网络模型综述摘要生成式对抗网络模型(GAN)是基于深度学习的一种强大的生成模型,可以应用于计算机视觉、自然语言处理、半监督学习等重要领域。生成式对抗网络 ... [详细]
  • [译]技术公司十年经验的职场生涯回顾
    本文是一位在技术公司工作十年的职场人士对自己职业生涯的总结回顾。她的职业规划与众不同,令人深思又有趣。其中涉及到的内容有机器学习、创新创业以及引用了女性主义者在TED演讲中的部分讲义。文章表达了对职业生涯的愿望和希望,认为人类有能力不断改善自己。 ... [详细]
  • sklearn数据集库中的常用数据集类型介绍
    本文介绍了sklearn数据集库中常用的数据集类型,包括玩具数据集和样本生成器。其中详细介绍了波士顿房价数据集,包含了波士顿506处房屋的13种不同特征以及房屋价格,适用于回归任务。 ... [详细]
  • 本文介绍了Windows操作系统的版本及其特点,包括Windows 7系统的6个版本:Starter、Home Basic、Home Premium、Professional、Enterprise、Ultimate。Windows操作系统是微软公司研发的一套操作系统,具有人机操作性优异、支持的应用软件较多、对硬件支持良好等优点。Windows 7 Starter是功能最少的版本,缺乏Aero特效功能,没有64位支持,最初设计不能同时运行三个以上应用程序。 ... [详细]
  • GreenDAO快速入门
    前言之前在自己做项目的时候,用到了GreenDAO数据库,其实对于数据库辅助工具库从OrmLite,到litePal再到GreenDAO,总是在不停的切换,但是没有真正去了解他们的 ... [详细]
  • Windows7企业版怎样存储安全新功能详解
    本文介绍了电脑公司发布的GHOST WIN7 SP1 X64 通用特别版 V2019.12,软件大小为5.71 GB,支持简体中文,属于国产软件,免费使用。文章还提到了用户评分和软件分类为Win7系统,运行环境为Windows。同时,文章还介绍了平台检测结果,无插件,通过了360、腾讯、金山和瑞星的检测。此外,文章还提到了本地下载文件大小为5.71 GB,需要先下载高速下载器才能进行高速下载。最后,文章详细解释了Windows7企业版的存储安全新功能。 ... [详细]
  • ShiftLeft:将静态防护与运行时防护结合的持续性安全防护解决方案
    ShiftLeft公司是一家致力于将应用的静态防护和运行时防护与应用开发自动化工作流相结合以提升软件开发生命周期中的安全性的公司。传统的安全防护方式存在误报率高、人工成本高、耗时长等问题,而ShiftLeft提供的持续性安全防护解决方案能够解决这些问题。通过将下一代静态代码分析与应用开发自动化工作流中涉及的安全工具相结合,ShiftLeft帮助企业实现DevSecOps的安全部分,提供高效、准确的安全能力。 ... [详细]
  • 本文讨论了B360主板是否可以安装win7系统的问题。由于B360主板不支持win7系统且缺乏官方驱动的支持,安装win7系统可能存在兼容性和稳定性问题。然而,通过借助USB3.0转接卡,B360主板仍然可以安装win7系统,但USB接口无法使用。相比之下,B365主板可以直接支持win7系统,并提供了相应的驱动,具有更好的稳定性和兼容性。选择合适的主板对于安装win7系统至关重要。 ... [详细]
  • Linux服务器密码过期策略、登录次数限制、私钥登录等配置方法
    本文介绍了在Linux服务器上进行密码过期策略、登录次数限制、私钥登录等配置的方法。通过修改配置文件中的参数,可以设置密码的有效期、最小间隔时间、最小长度,并在密码过期前进行提示。同时还介绍了如何进行公钥登录和修改默认账户用户名的操作。详细步骤和注意事项可参考本文内容。 ... [详细]
  • 加密世界下一个主流叙事领域:L2、跨链桥、GameFi等
    本文介绍了加密世界下一个主流叙事的七个潜力领域,包括L2、跨链桥、GameFi等。L2作为以太坊的二层解决方案,在过去一年取得了巨大成功,跨链桥和互操作性是多链Web3中最重要的因素。去中心化的数据存储领域也具有巨大潜力,未来云存储市场有望达到1500亿美元。DAO和社交代币将成为购买和控制现实世界资产的重要方式,而GameFi作为数字资产在高收入游戏中的应用有望推动数字资产走向主流。衍生品市场也在不断发展壮大。 ... [详细]
  • 本文介绍了南邮ctf-web的writeup,包括签到题和md5 collision。在CTF比赛和渗透测试中,可以通过查看源代码、代码注释、页面隐藏元素、超链接和HTTP响应头部来寻找flag或提示信息。利用PHP弱类型,可以发现md5('QNKCDZO')='0e830400451993494058024219903391'和md5('240610708')='0e462097431906509019562988736854'。 ... [详细]
  • 本文讨论了Kotlin中扩展函数的一些惯用用法以及其合理性。作者认为在某些情况下,定义扩展函数没有意义,但官方的编码约定支持这种方式。文章还介绍了在类之外定义扩展函数的具体用法,并讨论了避免使用扩展函数的边缘情况。作者提出了对于扩展函数的合理性的质疑,并给出了自己的反驳。最后,文章强调了在编写Kotlin代码时可以自由地使用扩展函数的重要性。 ... [详细]
  • 背景应用安全领域,各类攻击长久以来都危害着互联网上的应用,在web应用安全风险中,各类注入、跨站等攻击仍然占据着较前的位置。WAF(Web应用防火墙)正是为防御和阻断这类攻击而存在 ... [详细]
  • 本文介绍了Windows Vista操作系统中的用户账户保护功能,该功能是为了增强系统的安全性而设计的。通过对Vista测试版的体验,可以看到系统在安全性方面的进步。该功能的引入,为用户的账户安全提供了更好的保障。 ... [详细]
author-avatar
newphper
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有