适用于每个企业的5种网络安全基础知识



今天的网络安全计划比以前复杂得多,但是覆盖基础知识仍然很重要。 网络安全一直在变得越来越复杂。端点的数量和类型呈爆炸性增长,应用程序包含的API和第三方代码比以往任何时候都多。
同时,不良行为者也在不断发明新的漏洞利用方法。 随着公司的持续发展,其网络风险水平将继续上升,因此,他们需要同时采取主动和被动的网络安全措施以最大程度地降低这种风险。以下是任何网络安全计划中应包含的五个主要要素。
应用程序漏洞一直在被利用。根据美国国家科学技术研究院(NIST)的数据,在撰写本文时,其数据库中列出了160,127个漏洞。关键问题是哪些漏洞对您的公司很重要?显然,对于许多组织来说,p都是引起警报的原因。 正如许多安全团队所发现的那样,p出于某些原因是有问题的。
首先,有一个时间要素。到发现并修补漏洞时,黑客可能已经利用了它。其次,虽然扫描可以帮助团队根据其严重性对漏洞进行优先级排序,但并非所有最严重的漏洞都适用于所有组织。
最后,一个更根本的问题是扫描程序缺少所需的上下文,其中至少有一个是详细了解攻击面以及来自安全控件(如防火墙和IPS)的数据。 配置漏洞在黑客中很普遍,因为配置错误非常普遍。实际上,p一直是头条新闻的主题。
引起破坏的一种方法是利用恶意参与者期望的默认配置设置。 使用安全配置管理(SCM)软件的目的是识别错误配置,以便可以纠正它们,并警告安全专业人员注意可能令人怀疑的配置更改。 SCM还提供一种执行安全标准的方法,例如HIPAA,PCI或Sarbanes-Oxley(SOX)。
许多组织缺乏了解整个攻击面所需的可见性。为了获得这些知识,他们需要了解本地和云中拥有的资产的详细信息以保护它们。这包括IT和运营技术(OT)系统。
IT资产管理(ITAM)解决方案可识别硬件,软件和p资产。它们还确保软件许可证是最新的,并且资产符合安全策略。 ITAM还有助于促进资产在其整个生命周期中的管理,包括退役和更换。
重要的是,ITAM解决方案不仅清点资产本身,还清点与设备和设备相关联的软件,以实现有效的端点保护和漏洞管理以及更快的事件响应。 每个公司都应该有一个全面且强制执行的安全策略。一些基本元素包括: 提供计划背景的背景信息,例如政策为何存在以及其设计目的,政策范围(例如,仅物理和网络或网络)以及计划的目标受众。 可衡量的目标。
您计划通过什么时间和多少具体实现什么目标。 授权级别以及系统和数据访问权限的清晰层次结构。 数据类的描述,例如高度敏感,敏感,公共。
数据收集,保留,存储,备份/灾难恢复以及包括加密在内的传输规则。 其他治理项目,包括适用的法律和法规。 技术实施要求。
关键人员和职责。 报告及其节奏。 最有效的安全策略是那些在考虑到组织独特性的情况下制定的策略,不要从网站上逐字复制而不考虑后果。
该文档应该是一份实时文档,应随着情况和技术的变化而更新。 安全策略应概述程序和p。这里的诀窍是包含适当的信息量-不仅仅是使它变得不切实际,而且足以经受审核。
这些标准可能包括国际标准(例如ISO),国家标准(例如 g ,FIPS,NERC和NIST)以及行业特定的标准(例如,
,PCI和HIPAA)。 2020年,许多组织打破了其记录在案的安全程序,在几天之内即可实现100%的远程员工队伍。当时,Zoom轰炸和瞄准家用Wi-Fi路由器证明了业务连续性是首要考虑因素。如果有的话,2020年强调了应急计划的必要性,以便程序可以根据需要进行调整。这一年还强调了对p(IAM)的需求,而p(IAM)不会严重影响用户的生产力。
有关网络安全基础的更多内容一应俱全 有效的网络安全需要仔细的计划和实施,以及不断发展的战略,策略和程序。本部分仅介绍组织需要的一些基本知识。在接下来的几个月中,我们将提供涵盖各个主题领域的更多概述文章。
我们还将通过简短,深入的文章跟进这些文章,以更详细地说明安全结构的一部分。

Yorumlar