如果没有强大的 *** 安全策略,企业将无法实现IT安全。
美国国家安全局(NSA)已确定构成良好IT根据安全系统的三个基本功能。NSA这些功能对于防止93%的 *** 事件至关重要。NetCraft *** en另外四个步骤已经确定NSA的三个步骤相结合,可为构建全面的安全系统奠定坚实的基础。
一、NSA安全步骤
步骤1.多因素身份验证
企业应部署多因素身份验证,如双因素身份验证(2FA),而不仅仅是使用密码。2FA依靠用户知道的(密码)和他们拥有的(物理设备,如安全令牌生成器或 *** )。其他机制也依赖于生物识别等因素。
已成为短信验证2FA流行机制。登录期间,通过短信或 *** 向手机发送安全代码。用户输入安全代码完成登录验证。如果攻击者接管手机账号或号码,这种类型的验证可能会受到攻击,因此不适合高度安全的账号。
步骤2.基于角色访问控制
部署基于角色的访问控制,只有当一个人的功能或角色必须访问资源时。例如,人力资源员工将不需要访问会计功能。受攻击的员工账户将无法访问角色所需范围以外的功能和数据。
随着IT安全变得越来越重要,几乎所有的产品都有基于角色的访问安全控制。这应该是产品选择的关键标准。美国国家标准协会也有这方面的标准《ANSI InterNational Committee for Information Technology Standards 359-2004》和《INCITS 359-2012》详细说明。
步骤3. 允许列表应用
*** 曾经是开放的,唯一的过滤器是拒绝某些连接。允许列表颠覆这种模式。只允许应用程序功能所需的连接和数据流;并防止所有其他连接。这里的目的是减少安全泄漏事故在整个企业中横向传播的机会。
安全团队应配备过滤系统,以便在记录或日志记录中建立连接。这些警报应该被视为陷阱,可能会引诱团队进入感染的账户或系统。安全信息和事件管理可以帮助管理过滤系统中的大量事件。
二、NetCraft *** en的安全步骤
步骤4.修复漏洞和解决方案
安全团队必须努力修复已知的漏洞,并部署解决方案。NSA零日攻击很少发生,大多数 *** 安全漏洞都是由没有补丁的系统引起的。企业必须定期更新应用程序、服务器操作系统和 *** 基础设施。安全团队将需要流程和人员跟踪更新,并配置管理系统来促进更新。
步骤5. *** 分段
*** 分段的目的是防止自动化恶意软件在业务功能之间横向传播。企业可以根据功能对 *** 进行分段,每访问有限。例如,没有理由访问设施基础设施 *** HR或会计和其他业务功能。对于业务部门之间的任何访问,安全团队应使用应用程序允许列表(见上述第3步)。
步骤6.系统备份
最常见的入侵是勒索软件,成功的广泛攻击可能会严重打击企业。系统备份可以降低这种攻击的大部分风险,但前提是保证备份本身不受攻击。安全团队必须仔细设计备份系统,以确保安全,因为攻击者在触发企业数据加密之前会监控它IT系统持续数周。
与勒索软件攻击一样,自然灾害也是破坏性的,备份应存储在不同的位置,而不受同一自然灾害的影响。企业可以研究其他企业如何处理自然灾害,如何从自然灾害中恢复,以了解有效和无效的 *** 。
步骤7.员工安全教育
最后的安全步骤是教育员工。使用反 *** 钓鱼活动对员工进行培训,让员工了解有关入侵和欺诈的电子邮件。一种常见的攻击 *** 是诱使员工点击电子邮件中已感染恶意软件的笑话、图片或视频。欺诈性电子邮件会诱骗员工(通常是财务职位)进行欺诈性的转账。某些员工角色可能需要其他针对特定工作的培训。
培训已被证明是可行的。这种培训应该强调过去的经验教训,包括新的攻击机制。培训的另一个好处是,员工可以更好地准备好避免在个人生活中遭受这种攻击。
三、确保一切正常运行
好的IT系统依赖于人员、流程、技术和工具的适当平衡。以上七个步骤主要集中在人员和流程上。企业可以使用平衡的安全基础“ *** 防御矩阵”评估安全工具。