2022年防止網(wǎng)絡(luò)攻擊的15個(gè)網(wǎng)絡(luò)安全實(shí)踐,你學(xué)會了嗎?
組織敏感數(shù)據(jù)安全嗎?
毫不夸張:任何公司都可能成為網(wǎng)絡(luò)犯罪的受害者。鋪天蓋地的網(wǎng)絡(luò)攻擊報(bào)告告訴我們網(wǎng)絡(luò)攻擊廣泛分布在政府組織、教育和衛(wèi)健、銀行、非營利組織和許多其他實(shí)體。對組織來說,黑客、內(nèi)部威脅、勒索軟件和其他危險(xiǎn)可謂無處不在。
攻擊者不斷尋找獲取敏感數(shù)據(jù)的新方法,因此威脅檢測變得更具挑戰(zhàn)性。更重要的是,隨著最近遠(yuǎn)程工作的趨勢以及向眾多員工授予特權(quán)訪問權(quán)限,特權(quán)用戶和遠(yuǎn)程用戶現(xiàn)在是最重要的內(nèi)部參與者之一。
不同的網(wǎng)絡(luò)安全公司,經(jīng)常會給出不同的最佳實(shí)踐,下面我們看看國外安全網(wǎng)站Ekran給出的15條網(wǎng)絡(luò)安全實(shí)踐,與其他安全機(jī)構(gòu)異同點(diǎn):
15 大網(wǎng)絡(luò)安全最佳實(shí)踐 | |
提高網(wǎng)絡(luò)安全意識 | · 1. 采用以人為本的安全方法 · 2. 降低員工疏忽程度 · 3. 告知員工常見的網(wǎng)絡(luò)釣魚技術(shù) |
保護(hù)對關(guān)鍵資產(chǎn)的訪問 | · 4. 保護(hù)遠(yuǎn)程設(shè)備的訪問 · 5. 安全處理密碼 · 6. 使用最小權(quán)限原則 |
保護(hù)敏感數(shù)據(jù) | · 7. 關(guān)注特權(quán)用戶 · 8. 監(jiān)控第三方對數(shù)據(jù)的訪問 · 9. 備份敏感數(shù)據(jù) |
建立健全的網(wǎng)絡(luò)安全政策和受保護(hù)的網(wǎng)絡(luò) | · 10. 形成分級網(wǎng)絡(luò)安全政策 · 11. 確保物聯(lián)網(wǎng)安全并保護(hù)企業(yè)網(wǎng)絡(luò) · 12. 定期進(jìn)行網(wǎng)絡(luò)安全審計(jì) · 13. 簡化技術(shù)基礎(chǔ)設(shè)施 |
通過有效的身份管理保護(hù)訪問 | · 14. 采用生物識別安全 · 15. 使用多因素身份驗(yàn)證 |
提高網(wǎng)絡(luò)安全意識
第一條建議實(shí)際上是關(guān)于與所有員工建立有效溝通的能力,以及對他們進(jìn)行可能的網(wǎng)絡(luò)安全威脅和緩解方法的教育。
1. 采用以人為本的安全方法
人可能是最大的安全風(fēng)險(xiǎn),也可能是最強(qiáng)大的安全防御。
如今,以技術(shù)為中心的網(wǎng)絡(luò)安全方法不足以確保全方位保護(hù),因?yàn)楹诳徒?jīng)常以人為切入點(diǎn)。這就是為什么最好使用以人為本的方法來減輕與人相關(guān)的風(fēng)險(xiǎn)。
在以人為本的 安全中,一個(gè)重要的邊界是工人自己。組織通過以下方式賦予員工采取安全措施、處理信息和使用設(shè)備的自主權(quán):
- 信任他們
- 讓他們對所使用的公司數(shù)據(jù)的安全性負(fù)責(zé)
盡管如此,仍需要確保所有員工都遵循安全策略推薦的網(wǎng)絡(luò)安全實(shí)踐。
了解員工對網(wǎng)絡(luò)安全的重要性以及他們可能帶來的危險(xiǎn)至關(guān)重要。為了完成對網(wǎng)絡(luò)環(huán)境的防御,教育和監(jiān)控員工是要考慮的兩個(gè)主要事項(xiàng)。
2. 降低員工疏忽程度
幫助員工了解為什么遵守網(wǎng)絡(luò)安全規(guī)則至關(guān)重要。
根據(jù)《2022年P(guān)onemon內(nèi)部威脅全球成本報(bào)告》,去年有62%的內(nèi)部數(shù)據(jù)泄露事件是由員工錯(cuò)誤或疏忽造成的。
處理員工疏忽和安全錯(cuò)誤的可靠方法是教育員工為什么遵守網(wǎng)絡(luò)安全規(guī)則很重要:
- 提高對貴公司面臨的網(wǎng)絡(luò)威脅以及它們?nèi)绾斡绊懤麧櫟恼J(rèn)識。
- 向員工解釋每項(xiàng)計(jì)算機(jī)安全措施的重要性(僅安裝受信任的應(yīng)用程序,保護(hù)端點(diǎn)免受惡意軟件的侵害)。
- 展示現(xiàn)實(shí)生活中的安全漏洞、其后果以及恢復(fù)過程的難度的示例。
- 詢問員工有關(guān)當(dāng)前公司安全系統(tǒng)的反饋(如何將強(qiáng)大的安全性與高效的工作流程相結(jié)合)。
可以參照所在國家和地區(qū)有關(guān)網(wǎng)絡(luò)安全的要求和建議,請注意,不同國家和地區(qū)的要求和建議可能有所不同。在我國則以網(wǎng)絡(luò)安全等級保護(hù)中的有關(guān)要求作為最佳參考。
將員工視為防御的一部分,會減少疏忽和錯(cuò)誤的情況發(fā)生。在適當(dāng)?shù)呐嘤?xùn)中向員工傳授網(wǎng)絡(luò)安全最佳實(shí)踐要比處理由意外行為引起的數(shù)據(jù)泄露要好得多。
3. 培訓(xùn)員工常見的網(wǎng)絡(luò)釣魚技術(shù)
培訓(xùn)員工如何避免黑客的誘餌,防止網(wǎng)絡(luò)安全釣魚。
網(wǎng)絡(luò)攻擊者經(jīng)常使用網(wǎng)絡(luò)釣魚技術(shù)來獲取員工的憑證并用惡意軟件感染組織的系統(tǒng),或者獲取員工的財(cái)務(wù)信息。
根據(jù)Identity Theft Resource Center 的一份報(bào)告,網(wǎng)絡(luò)釣魚及其變體,如 smishing 和企業(yè)電子郵件泄露 (BEC) 是 2021 年最常見的網(wǎng)絡(luò)攻擊類型。
Smishing或 SMS 釣魚是指通過短信或 SMS 將惡意鏈接發(fā)送到移動設(shè)備。通過這種方式,攻擊者試圖收集有價(jià)值的機(jī)密信息,例如信用卡或社會安全號碼(歐美的唯一身份證明的一種形式)。
BEC是一種復(fù)雜的電子郵件騙局,黑客試圖讓電子郵件收件人披露有關(guān)其公司、技術(shù)和數(shù)據(jù)的秘密信息,甚至誘騙受害者向他們匯款。主要目標(biāo)是處理電匯的員工和國際合作伙伴。
對網(wǎng)絡(luò)釣魚的基本防御非常簡單,包括兩個(gè)關(guān)鍵步驟:
- 獲取正確配置的垃圾郵件過濾器,并確保始終阻止最明顯的垃圾郵件。
- 教育員工了解流行的網(wǎng)絡(luò)釣魚技術(shù)以及發(fā)現(xiàn)它們的最佳方法。
在國外,可以在US-CERT 網(wǎng)站上找到有關(guān)網(wǎng)絡(luò)釣魚的更多信息。國內(nèi)我們有國家反詐騙app,是一個(gè)不錯(cuò)的選擇。
隨著攻擊者發(fā)明新方法來欺騙受害者并獲得他們想要的東西,網(wǎng)絡(luò)釣魚越來越受歡迎。不要猶豫,使用垃圾郵件過濾器防止網(wǎng)絡(luò)釣魚、網(wǎng)絡(luò)釣魚和 BEC 攻擊,并向員工展示現(xiàn)代檢測技術(shù)。實(shí)施的一些技術(shù)解決方案可以幫助員工參與保護(hù)數(shù)據(jù)。
確保員工培訓(xùn)課程涵蓋企業(yè)網(wǎng)絡(luò)安全風(fēng)險(xiǎn)的所有方面,包括網(wǎng)絡(luò)釣魚、惡意軟件和遠(yuǎn)程工作。以人為本的方法不僅必須包括提高員工的意識,還必須包括以最小權(quán)限原則進(jìn)行有效的訪問管理。
保護(hù)對關(guān)鍵資產(chǎn)的訪問
仔細(xì)考慮:組織中有多少人可以訪問最關(guān)鍵的數(shù)據(jù),他們何時(shí)可以訪問,以及以何種方式訪問?如果不知道這些問題的確切答案,那么是時(shí)候?qū)彶榻M織訪問管理實(shí)踐了,尤其是在應(yīng)對最近的全球變化時(shí)。
4. 保護(hù)遠(yuǎn)程設(shè)備的訪問
確保對任何類型的用戶進(jìn)行訪問管理。
確保從任何位置和設(shè)備訪問您的敏感數(shù)據(jù)至關(guān)重要。如今,遠(yuǎn)程工作人員以及使用自己設(shè)備的員工在組織的安全中發(fā)揮著比以往任何時(shí)候都更加重要的作用。
根據(jù)Bitglass的2021年BYOD安全報(bào)告,在2021年4月接受調(diào)查的271個(gè)組織中,有 82% 已積極采用自帶設(shè)備 (BYOD) 方法。同時(shí),安全問題是采用 BYOD 的最大障礙之一。
要保護(hù)遠(yuǎn)程設(shè)備的訪問,請采取以下措施:
- 對員工的安全培訓(xùn)可以降低與新的“隨時(shí)隨地工作”方法相關(guān)的風(fēng)險(xiǎn)。教導(dǎo)員工不要讓任何人訪問他們的計(jì)算機(jī)和任何公司信息。此外,員工應(yīng)了解確保工作場所安全和終止對公司網(wǎng)絡(luò)的訪問的重要性。
- 擁有一個(gè)全面的技術(shù)解決方案至關(guān)重要,該解決方案將監(jiān)控用戶活動并為所有需要它的用戶提供對關(guān)鍵資產(chǎn)的安全訪問,無論他們身在何處。為您的遠(yuǎn)程員工啟用 VPN服務(wù)也是一個(gè)不錯(cuò)的決定。但要小心,因?yàn)槟承?VPN 服務(wù)可能不安全。
無論員工是在本地工作、在家工作還是自帶設(shè)備,都需要讓他們的所有會話完全可見,以防止惡意或疏忽。盡管現(xiàn)代技術(shù)使可見性成為可能,但不要忘記員工的安全知識。
5. 安全處理密碼
為什么深思熟慮的密碼和安全的密碼處理很重要?
特權(quán)賬戶對于試圖訪問敏感數(shù)據(jù)和有價(jià)值的商業(yè)信息的網(wǎng)絡(luò)犯罪分子來說是寶藏。密碼管理是企業(yè)安全的關(guān)鍵部分,尤其是在特權(quán)訪問管理 (PAM) 方面。
2021 年發(fā)生了有史以來最大的在線電子郵件和密碼泄露事件:在線黑客論壇 Compilation of Many Breaches 發(fā)布了 32.7 億對憑證。這個(gè)開放的數(shù)據(jù)庫包括許多過去泄露的 LinkedIn、Netflix、比特幣、Exploit.in、雅虎、Gmail、Hotmail 和其他服務(wù)的密碼。許多漏洞匯編表明了密碼管理和定期更改密碼的重要性。
確保適當(dāng)安全性的最佳方法是使用專用工具,例如密碼庫和PAM 解決方案。這樣,可以防止未經(jīng)授權(quán)的用戶訪問特權(quán)賬戶,同時(shí)簡化員工的密碼管理。
以下是為員工創(chuàng)建密碼要求時(shí)應(yīng)考慮的主要提示:
- 一個(gè)賬戶使用一個(gè)密碼。
- 使用令人難忘的短語而不是隨機(jī)字符的短字符串。
- 使用助記符或其他策略來記住長密碼。
請勿彼此共享憑據(jù)。
定期更換密碼。
國家網(wǎng)絡(luò)安全和通信集成中心為選擇和保護(hù)強(qiáng)密碼創(chuàng)建了一套網(wǎng)絡(luò)安全建議。
在企業(yè)安全方面,特權(quán)訪問管理是一種保護(hù)訪問和監(jiān)視特權(quán)用戶會話的綜合方法,同時(shí)啟用自動密碼輪換,從而簡化使用憑據(jù)的工作。訪問管理
6. 使用最小權(quán)限原則
請注意有太多用戶訪問數(shù)據(jù)。
默認(rèn)情況下,授予新員工所有權(quán)限允許他們訪問敏感數(shù)據(jù),即使他們不需要。這種方法增加了內(nèi)部威脅的風(fēng)險(xiǎn),并允許黑客在單個(gè)員工賬戶遭到破壞后立即訪問敏感數(shù)據(jù)。
根據(jù)Verizon的2021 年數(shù)據(jù)泄露調(diào)查報(bào)告,特權(quán)濫用是數(shù)據(jù)泄露的主要原因。
一個(gè)更好的解決方案是使用最小特權(quán) (POLP) 原則。
換句話說,為每個(gè)新賬戶分配盡可能少的權(quán)限,并在必要時(shí)升級權(quán)限。當(dāng)不再需要訪問敏感數(shù)據(jù)時(shí),應(yīng)立即撤銷所有相應(yīng)的權(quán)限。
持續(xù)的權(quán)限管理可能既困難又耗時(shí),尤其是對于大公司而言。但是有很多訪問管理解決方案可以使它變得更容易。
特別是,需要處理不受控制的特權(quán)時(shí),專門的PAM 解決方案可以證明是救命稻草。例如,可以使用即時(shí)特權(quán)訪問管理 (JIT PAM)方法為員工提供對敏感數(shù)據(jù)的特權(quán)訪問,僅當(dāng)他們確實(shí)需要時(shí),并且僅在特定時(shí)間和特定資產(chǎn)內(nèi)使用。JIT PAM 允許管理提升的權(quán)限并僅授予對敏感數(shù)據(jù)的臨時(shí)訪問權(quán)限。
最小特權(quán)原則類似于零信任安全模型,它也旨在通過顯著減少無根據(jù)的信任來降低內(nèi)部威脅的風(fēng)險(xiǎn)。零信任表示僅授予那些已經(jīng)在系統(tǒng)中進(jìn)行身份驗(yàn)證和驗(yàn)證的用戶和設(shè)備的訪問權(quán)限。
總而言之,可以同時(shí)使用這三種方法或交替使用這三種方法,以確保始終只向組織的正確用戶授予特權(quán)訪問權(quán)限:
保護(hù)對最重要系統(tǒng)的訪問意味著您知道誰打算在什么時(shí)間以及出于什么原因訪問它們。了解為賬戶創(chuàng)建密碼的原則對普通員工有好處。應(yīng)用最小特權(quán)原則,需要密切關(guān)注特權(quán)用戶和第三方供應(yīng)商。
保護(hù)數(shù)據(jù)
可以通過定期備份和密切監(jiān)控與關(guān)鍵資源相關(guān)的所有活動以及及時(shí)通知和詳細(xì)報(bào)告來處理公司數(shù)據(jù)的安全性。因此,您可以降低數(shù)據(jù)被盜、被泄露或消失的風(fēng)險(xiǎn)。
7. 關(guān)注特權(quán)用戶
通過四個(gè)簡單的步驟最大限度地減少特權(quán)濫用。
特權(quán)用戶擁有所有必要的手段來竊取敏感數(shù)據(jù)并被忽視。即使信任用戶并且他們不打算進(jìn)行惡意行為,他們的行為也可能無意中導(dǎo)致泄密,或者黑客可以侵入他們的賬戶。
根據(jù)Cybersecurity Insiders的 2021 年內(nèi)部威脅報(bào)告,許多組織比其他賬戶(在接受調(diào)查的組織中占 61%)、應(yīng)用程序、設(shè)備和文檔更密切地監(jiān)控特權(quán)賬戶,這并不奇怪。
如何將與特權(quán)賬戶相關(guān)的風(fēng)險(xiǎn)降至最低?一方面控制訪問敏感數(shù)據(jù)的用戶和賬戶,另一方面通過威脅預(yù)防監(jiān)控其活動。數(shù)據(jù)?
8. 監(jiān)控第三方對數(shù)據(jù)的訪問
確切地知道誰連接到您的網(wǎng)絡(luò)以及為什么。
第三方參與者(供應(yīng)商、合作伙伴和承包商)是可以訪問組織資源的用戶,他們很容易成為供應(yīng)鏈攻擊的受害者。根據(jù)ITRC 報(bào)告,自 2017 年以來,在供應(yīng)鏈攻擊中受第三方影響的組織數(shù)量增長了近五倍。
保護(hù)敏感數(shù)據(jù)免受合作伙伴訪問的破壞的一個(gè)好方法是監(jiān)控第三方行為。應(yīng)使用用戶活動監(jiān)控 和記錄來提供所有用戶操作的完整記錄,以便可以檢測惡意活動并在必要時(shí)進(jìn)行審計(jì)和調(diào)查。
第三方訪問不僅會帶來更高的內(nèi)部攻擊風(fēng)險(xiǎn),還會為惡意軟件和黑客進(jìn)入您的系統(tǒng)開辟道路。有必要通過以下方式限制他們的訪問:
第三方訪問限制和第三方活動監(jiān)控都可以顯著降低網(wǎng)絡(luò)環(huán)境中供應(yīng)鏈攻擊、黑客和惡意軟件的風(fēng)險(xiǎn)。
9. 備份敏感數(shù)據(jù)
通過定期備份數(shù)據(jù)來確保數(shù)據(jù)的安全性。
隨著勒索軟件的出現(xiàn),對所有數(shù)據(jù)進(jìn)行完整和當(dāng)前的備份可以成為救命稻草。備份數(shù)據(jù)是近年來越來越重要的信息安全最佳實(shí)踐之一。
勒索軟件在2021年網(wǎng)絡(luò)攻擊的主要形式中位居網(wǎng)絡(luò)釣魚之后的第二位,以目前的增長速度,勒索軟件在 2022 年很容易超過網(wǎng)絡(luò)釣魚;在過去兩年中,勒索軟件攻擊數(shù)量每年都翻了一番。在勒索軟件攻擊中,數(shù)據(jù)被加密,因此用戶在獲得特殊密鑰以換取支付贖金之前無法訪問它。
除了勒索軟件,如果數(shù)據(jù)僅存儲在一個(gè)地方,則可能發(fā)生任何類型的數(shù)據(jù)丟失。數(shù)據(jù)丟失可能是由于設(shè)備故障、云存儲損壞、誤刪除和其他因素造成的。
如何處理備份?
確保備份得到徹底保護(hù)、加密并經(jīng)常更新。將備份職責(zé)分配給幾個(gè)人以減輕內(nèi)部威脅也很重要。
強(qiáng)大的后備策略還意味著能夠應(yīng)對事故。不要只依賴在線備份,也不要為生產(chǎn)環(huán)境和備份使用相同的密碼。相反,將備份存儲在離線端點(diǎn)上并管理對它們的特權(quán)訪問。
TechTarget 提供了有關(guān)創(chuàng)建數(shù)據(jù)備份策略的綜合指南。美國FBI發(fā)布了關(guān)于勒索軟件數(shù)字防御的出色新聞稿,以及CISA對節(jié)假日和周末勒索軟件意識的重大警報(bào)。
開始進(jìn)行安全和定期備份。如果這樣做,攻擊者將無法訪問備份系統(tǒng)并阻止業(yè)務(wù)在災(zāi)難后恢復(fù)。
首先,定期備份數(shù)據(jù)。其次,請始終牢記,數(shù)據(jù)每天被數(shù)十或數(shù)百名員工和合作伙伴使用,而且他們都只是人類。可以采用第三方安全監(jiān)控和特權(quán)用戶監(jiān)控解決方案簡化控制其行為的過程,以免惡意軟件進(jìn)入或數(shù)據(jù)流出。
監(jiān)控技術(shù)應(yīng)該涵蓋在線和離線員工以及特權(quán)用戶,并且應(yīng)該定期進(jìn)行審計(jì)。在下一節(jié)中了解有關(guān)進(jìn)行審計(jì)和其他重要提示以加強(qiáng)組織的網(wǎng)絡(luò)安全的更多信息。
建立健全的網(wǎng)絡(luò)安全策略和受保護(hù)的網(wǎng)絡(luò)
創(chuàng)建或改進(jìn)網(wǎng)絡(luò)策略和網(wǎng)絡(luò)環(huán)境是非常重要的,無論使用多少設(shè)備、應(yīng)用程序和服務(wù)器,都沒有理由讓繁重而復(fù)雜的基礎(chǔ)設(shè)施減慢流程。
10. 形成分級網(wǎng)絡(luò)安全政策
為什么書面網(wǎng)絡(luò)安全策略如此重要?
首先,書面策略可作為貴公司使用的所有網(wǎng)絡(luò)安全措施的正式指南。允許安全專家和員工在同一頁面上,并提供一種方法來執(zhí)行保護(hù)數(shù)據(jù)的規(guī)則。然而,每個(gè)部門的工作流程都是獨(dú)一無二的,很容易被不必要的網(wǎng)絡(luò)安全方法和措施打亂。
其次,雖然集中的安全策略可以作為整個(gè)公司的基本指導(dǎo)方針,但它不應(yīng)該涵蓋每個(gè)部門的每個(gè)流程。相反,允許每個(gè)部門應(yīng)根據(jù)中心策略創(chuàng)建自己的安全策略。
以這種分層方式安全策略有很多好處。通過這樣做可以考慮每個(gè)部門的需求,并確保其工作流程和底線不會以安全的名義受到損害。
如果想了解如何預(yù)防、檢測和補(bǔ)救內(nèi)部攻擊,還應(yīng)該考慮構(gòu)建內(nèi)部威脅程序。踐
11. 管理物聯(lián)網(wǎng)安全并保護(hù)企業(yè)網(wǎng)絡(luò)
物聯(lián)網(wǎng)年復(fù)一年地越來越受歡迎。
物聯(lián)網(wǎng)設(shè)備最具挑戰(zhàn)性的事情是限制它們對敏感信息的訪問。要正確管理這些設(shè)備,請考慮實(shí)施 IoT 網(wǎng)絡(luò)安全最佳實(shí)踐。
Markets and Markets 預(yù)測,物聯(lián)網(wǎng) (IoT)市場將從 2021 年的約 3840 億美元增長到 2027 年的約 5670 億美元。但無論我們多么想實(shí)施新技術(shù),安全始終是第一位的。
安全攝像頭、門鈴、智能門鎖、供暖系統(tǒng)、辦公設(shè)備——所有這些業(yè)務(wù)網(wǎng)絡(luò)的小部分都是潛在的攻擊媒介。例如,受感染的打印機(jī)可以允許惡意行為者查看所有正在打印或掃描的文檔。
以下是一些確保數(shù)據(jù)安全的企業(yè)安全最佳實(shí)踐:
- 進(jìn)行滲透測試以了解設(shè)備被入侵的真正風(fēng)險(xiǎn),并相應(yīng)地規(guī)劃安全策略。
- 為靜態(tài)和傳輸中的數(shù)據(jù)提供加密(端到端加密)。
- 確保正確的身份驗(yàn)證僅允許受信任到端點(diǎn)的連接。
- 不要使用默認(rèn)和硬編碼的憑據(jù)
- 購買安全且最新的路由器并啟用防火墻。
- 開發(fā)可擴(kuò)展的安全框架以支持所有物聯(lián)網(wǎng)部署。
- 考慮實(shí)施端點(diǎn)安全解決方案。
- 實(shí)施這些規(guī)則以保護(hù)公司和物聯(lián)網(wǎng)網(wǎng)絡(luò),可以有效的提升防護(hù)能力。
12. 定期進(jìn)行網(wǎng)絡(luò)安全審計(jì)
始終掌握網(wǎng)絡(luò)安全的脈搏。
及時(shí)分析員工、特權(quán)用戶或第三方供應(yīng)商的奇怪行為或動作是及時(shí)處理突發(fā)事件的關(guān)鍵。這是需要審計(jì)跟蹤的原因:
審計(jì)的質(zhì)量取決于以不同方式收集或在各種來源中找到的數(shù)據(jù)的完整性:審計(jì)日志、會話記錄、元數(shù)據(jù)。
根據(jù)Cybersecurity Insiders的內(nèi)部威脅報(bào)告中報(bào)告的2021年調(diào)查,組織從服務(wù)器日志中獲取了高達(dá) 40% 的用戶行為數(shù)據(jù),通過用戶和實(shí)體行為分析 (UEBA) 獲得另外 30% 的數(shù)據(jù)。
詳細(xì)的安全日志提供有關(guān)最終用戶和特權(quán)用戶活動的信息:活動元數(shù)據(jù)、屏幕截圖和其他詳細(xì)信息。此信息可幫助我們對安全事件進(jìn)行根本原因分析并確定網(wǎng)絡(luò)安全中的薄弱環(huán)節(jié)。
關(guān)于某些類型的操作、事件、用戶等的自動報(bào)告有助于顯著加快和簡化審計(jì)。
13. 簡化基礎(chǔ)設(shè)施技術(shù)
太多的網(wǎng)絡(luò)安全工具會使檢測威脅變得困難。
如果組織的網(wǎng)絡(luò)安全基礎(chǔ)設(shè)施旨在降低數(shù)據(jù)泄露的風(fēng)險(xiǎn),那么它不應(yīng)該包含太多的部分,并且應(yīng)該在不同的解決方案之間進(jìn)行劃分。
部署大量專用安全工具有幾個(gè)缺點(diǎn):
- 在復(fù)雜的基礎(chǔ)架構(gòu)中部署和處理大量解決方案可能會很昂貴。
- 復(fù)雜的技術(shù)解決方案會使適當(dāng)?shù)陌踩芾韽?fù)雜化。
- 資源要求高的軟件會減慢其他進(jìn)程的工作。
市場上的一些 IT 系統(tǒng)可能看起來很簡單,但實(shí)際上很復(fù)雜??紤]一個(gè)包含所有必要功能的綜合解決方案。這樣,將精簡和簡化安全基礎(chǔ)架構(gòu)。
網(wǎng)絡(luò)安全技術(shù)解決方案最好是:如果還想降低成本和響應(yīng)時(shí)間,請確保解決方案與需要的所有工具集成:活動監(jiān)控、威脅檢測和預(yù)防、分析和訪問管理。
一個(gè)很好的選擇是實(shí)施與集中式安全信息和事件管理(SIEM)功能集成的軟件。SIEM 功能可幫助我們在一處收集所有安全數(shù)據(jù)并查看完整的網(wǎng)絡(luò)安全情況。這點(diǎn)與我們在等級保護(hù)中要求的安全管理中心非常相似。
從正確的網(wǎng)絡(luò)安全管理開始,并繼續(xù)確保所有網(wǎng)絡(luò)安全。實(shí)時(shí)事件響應(yīng)和審計(jì)對于發(fā)現(xiàn)欺詐活動也很重要。不要忘記我們之前的提示,因?yàn)槿绻麤]有備份策略和風(fēng)險(xiǎn)管理,分層網(wǎng)絡(luò)安全策略將是不完整的。順便說一句,UEBA 可以協(xié)助用戶行為審計(jì)和生物識別安全。
通過有效的身份管理保護(hù)訪問
保護(hù)用戶的登錄名和憑據(jù)不僅應(yīng)包括確保密碼安全,還應(yīng)包括實(shí)施多因素身份驗(yàn)證和生物識別安全。確保只有具有適當(dāng)權(quán)限的用戶才能訪問關(guān)鍵資產(chǎn)。
14. 采用生物識別安全
生物識別技術(shù)確??焖偕矸蒡?yàn)證、安全訪問管理和精確的員工監(jiān)控。
語音識別、指紋掃描、手掌和行為生物識別、面部識別和步態(tài)分析是識別用戶是否是他們聲稱的身份的完美選擇。在提供對有價(jià)值資產(chǎn)的訪問之前驗(yàn)證用戶的身份對業(yè)務(wù)至關(guān)重要。
生物識別技術(shù)提供比密碼和 SMS 驗(yàn)證更可靠的身份驗(yàn)證。這就是為什么生物識別已經(jīng)成為多因素身份驗(yàn)證的重要組成部分。
然而,身份驗(yàn)證并不是生物識別技術(shù)的唯一用途。安全官員受益于廣泛的生物識別驅(qū)動工具,使他們能夠?qū)崟r(shí)檢測受損的特權(quán)賬戶。
行為生物識別分析用戶與輸入設(shè)備交互的方式。如果檢測到異常行為,工具會向安全人員發(fā)送警告,以便他們立即做出反應(yīng)。
以下是 UEBA 系統(tǒng)可以使用的幾種行為生物特征:
- 擊鍵動態(tài)——考慮打字速度和在某些單詞中犯典型錯(cuò)誤的傾向,以創(chuàng)建用戶行為檔案
- 鼠標(biāo)動態(tài)——跟蹤點(diǎn)擊之間的時(shí)間以及光標(biāo)移動的速度、節(jié)奏和風(fēng)格
- 眼球運(yùn)動生物識別技術(shù)——使用眼球和注視跟蹤設(shè)備記錄眼球運(yùn)動視頻并檢測獨(dú)特的模式
根據(jù)Techsci Research 2021 報(bào)告,2020 年全球生物識別市場價(jià)值超過 330 億美元。到 2026 年,預(yù)計(jì)將增長到超過 840 億美元。根據(jù)Research Dive Global Forecast, 2021-2028,預(yù)計(jì)到 2028 年將超過 1050 億美元。
因此,密切關(guān)注生物識別安全技術(shù),并選擇最適合的技術(shù)。
15.使用多因素身份驗(yàn)證
多因素身份驗(yàn)證 (MFA) 是高級安全策略的必要條件。
MFA 通過添加額外的安全層來幫助我們保護(hù)敏感數(shù)據(jù),使惡意行為者幾乎沒有機(jī)會登錄。即使惡意行為者知道了密碼,仍然需要第二個(gè)甚至第三個(gè)身份驗(yàn)證“因素”,例如安全令牌、手機(jī)、指紋或您的聲音。
盡管它是一個(gè)基本的實(shí)現(xiàn),但 MFA 仍然屬于網(wǎng)絡(luò)安全的最佳實(shí)踐之一。它非常有效,以至于谷歌和 Twitter 等科技巨頭推動他們的用戶采用它。此外,一位微軟安全經(jīng)理表示,使用多因素身份驗(yàn)證意味著用戶賬戶受到 99.9% 以上的保護(hù),免受黑客攻擊。對于我們來說,我國實(shí)行的網(wǎng)絡(luò)安全等級保護(hù),則要求實(shí)現(xiàn)雙因素認(rèn)證,而雙因素認(rèn)證的安全性是國際通用做法。
在當(dāng)今的黑客攻擊水平下,僅使用一個(gè)級別的用戶身份驗(yàn)證并不是一個(gè)好的決定,尤其是對于大公司而言,建議通過一切手段確保安全身份驗(yàn)證。
結(jié)論
許多信息安全建議是相互關(guān)聯(lián)的。雖然網(wǎng)絡(luò)安全策略和員工指南的內(nèi)容取決于組織決策,配置所有必要的監(jiān)控和審計(jì)、密碼管理、事件警報(bào)和需要的響應(yīng)工具。意味著需要尋找系統(tǒng)的現(xiàn)代網(wǎng)絡(luò)安全最佳實(shí)踐。