文章详情

短信预约-IT技能 免费直播动态提醒

请输入下面的图形验证码

提交验证

短信预约提醒成功

首席安全官在网络安全领域生存的七种策略

2024-12-02 13:43

关注

[[440283]]

以勒索软件为例,它首次出现在1989年。当时传播的AIDS木马是由生物学家Joseph L.Popp创建的,他向世界卫生组织艾滋病会议的与会者分发了20000张受感染的软盘。收件人重新启动90次后,该病毒会加密C盘驱动器,并要求受害者通过邮政信函将189美元寄送给PC Cyborg公司。但他使用的这种简单加密方法意味着很多受害者无需支付赎金即可轻松恢复内容。

快进到今天,勒索软件已经成为企业必须应对的最大网络安全威胁之一,因为它变得更加复杂。它通过互联网和专用网络高速分发,并使用军用级加密措施。更糟糕的是,如今的威胁行为者要求受害方支付数百万美元的赎金,预计勒索软件今年将给企业造成约200亿美元的损失,到2031年将超过2650亿美元。具有讽刺意味的是,在今年,迄今为止最大的勒索软件支出来自保险机构CAN Financial公司,该公司以销售网络保险而闻名,并在2021年3月为一次勒索软件攻击支付了4000万美元。

勒索软件只是企业必须应对的众多威胁之一。还有分布式拒绝服务(DDoS)攻击和中间人(MitM)攻击、社交工程、内部威胁、恶意软件或勒索软件、间谍软件、密码攻击、高级持续威胁(APT),这些只是最常见的网络安全威胁。

那么,首席安全官可以做什么?企业在不久的未来将面临大量网络安全威胁,以下是使企业及其工作更安全的七种策略:

1. 营造“安全优先”文化

首席安全官面临的问题是,虽然大多数员工对网络安全最佳实践有一些基本的了解,但如果没有持续的安全培训、知识测试和意识,员工行为是企业面临的最大安全风险之一。

调研机构埃森哲公司的一项研究表明,在整个职业生涯中,只有不到一半的新员工接受网络安全培训和定期更新;只有五分之二的受访者表示内部威胁计划是重中之重;尽管近四分之三的受访者认为,网络安全人员和活动需要分散在整个组织中,但网络安全应该是企业的集中职能。

企业需要通过彻底重新设计员工行为来创建强大的分布式数字免疫系统。商业领袖需要对安全负责。安全团队需要与业务负责人合作,创建和实施切实可行的安全策略,并且需要定期重新评估和测试这些策略。

2. 制定持续的安全教育计划,让员工了解最新情况

“安全优先”文化要求企业的所有成员都理解网络安全威胁的概念,但要使这种理解真正产生影响,必须定期培训员工以确保他们的知识是最新的。

3. 实施组织范围的零信任模型

训练有素的员工和受监控的环境对于任何企业的成功保护都至关重要,但如果没有基本的零信任环境,防御本质上将是薄弱的。

零信任模型是一种防止网络安全威胁的策略,所有政府和企业都应该使用它来保护其网络。它由四个部分组成:

零信任模型的核心是不信任网络上的任何人或任何事物。这意味着在网络不确切知道该实体是谁或该实体是什么的情况下,永远不会向任何人或任何事物授予网络访问权限。此外,在整个网络的多个点使用微边界和监控访问可以确保未经授权的用户不会在网络中横向移动。为了让零信任模型发挥作用,需要进行深入的流量检查和分析,以识别网络安全威胁,并填补零信任模型中的基本盲点。

4. 实施SSL可见性-“中断并检查”

监控零信任模型实施的关键是使用TLS/SSL检查解决方案来解密和分析加密的网络流量,以确保政策合规性和隐私标准。

TLS/SSL检查,也称为“中断和检查”,允许检测和删除恶意软件负载和可疑网络通信,防止泄露受控数据,例如信用卡和社会保险号码,并使零信任模型做它应该做的事情——为网络提供深入而严格的保护,免受内部和外部威胁。

如果企业尚未采用结合深度TLS/SSL流量检查的零信任策略,现在是开始重新考虑安全态势的时候了,因为每天都会出现更多的威胁参与者,包括一些政府和拥有更高技能和资源的黑客。

5. 定期检查和测试分布式拒绝服务攻击

针对预期配置和性能标准清单的常规测试以及安全完整性的随机测试对于检测分布式拒绝服务攻击至关重要。此外,企业的解决方案必须查看所有测试场景并进行日志记录,以验证其检测和日志记录是否按预期运行。

网络性能测试应该至少每天执行一次,因为分布式拒绝服务攻击并不总是全面攻击;它也可以是旨在减少但不删除连接的低容量攻击。

6. 确保使用SSL/TLS加密保护所有入站和出站网络流量

当用户的计算机通过互联网连接到资源时,SSL/TLS会创建一个安全通道。这包括三个组成部分:加密、身份验证和完整性验证。加密隐藏了试图窃听的第三方的数据通信,身份验证确保交换信息的各方是他们声称的身份,并确保数据没有受到损害。

如果允许不安全的流量,则必须将其限制在特定的安全网段并受到严密监控。

7. 建立灾难恢复计划和验证测试

灾难恢复计划的一个关键部分涉及备份。然而,令人惊讶的是,在实际情况下,从备份系统中恢复的性能往往不如预期。例如,了解哪些数字资产包括在备份中,哪些不包括在备份中,以及恢复内容需要多长时间,这一点很重要。此外,计划资源恢复的顺序以及启动窗口是什么也很重要。

备份测试也应该是一项例行的IT任务,通过特定的验证检查来确保恢复是可能的。

结语

首席安全官的工作并没有变得更容易,但使用这七种策略的可靠规划将有助于确保企业的数字安全。此外,与顶级企业安全供应商合作有助于确保关键安全技术和最佳实践是企业网络安全战略的核心。

 

来源:企业网D1Net内容投诉

免责声明:

① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。

② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341

软考中级精品资料免费领

  • 2024年上半年信息系统项目管理师第二批次真题及答案解析(完整版)

    难度     813人已做
    查看
  • 【考后总结】2024年5月26日信息系统项目管理师第2批次考情分析

    难度     354人已做
    查看
  • 【考后总结】2024年5月25日信息系统项目管理师第1批次考情分析

    难度     318人已做
    查看
  • 2024年上半年软考高项第一、二批次真题考点汇总(完整版)

    难度     435人已做
    查看
  • 2024年上半年系统架构设计师考试综合知识真题

    难度     224人已做
    查看

相关文章

发现更多好内容

猜你喜欢

AI推送时光机
位置:首页-资讯-后端开发
咦!没有更多了?去看看其它编程学习网 内容吧
首页课程
资料下载
问答资讯