剛剛過去的10月份是美國的網(wǎng)絡安全意識宣傳月。今年的網(wǎng)絡安全意識月核心議題,面向所有行業(yè)。無論公營還是私營,不管公司規(guī)模大小,都面臨著同一個問題:如何第一時間應對網(wǎng)絡攻擊。
作為一個重要領(lǐng)域,網(wǎng)絡安全已經(jīng)進化到非戰(zhàn)略和科技不能解決的程度。但同時,有些基本原則是歷經(jīng)時間考驗的,被證明即便威脅態(tài)勢快速改變,都能有效防止數(shù)據(jù)泄露發(fā)生的“鐵規(guī)”。
以下列出的“網(wǎng)絡安全十誡”皆是最重要最基礎(chǔ)的實踐,幫助企業(yè)避免網(wǎng)絡攻擊的成功進行,讓企業(yè)的生產(chǎn)力免于遭到嚴重破壞,并使客戶依然信任你的品牌。
1. 確保系統(tǒng)、應用和用戶都打上補丁
應用最新安全補丁的重要性,再怎么強調(diào)都不為過。攻擊者總在嘗試通過最方便的路線闖進公司,這條康莊大道往往就是未打補丁的系統(tǒng)。至于雇員,確保部署持續(xù)的用戶培訓項目,保證強口令策略得到實現(xiàn),并要求多因子身份驗證。
2. 預防措施共享
防止網(wǎng)絡攻擊并擊退攻擊者的最佳機會,存在于有效安全控制措施在網(wǎng)絡、終端和云上能協(xié)同執(zhí)行,就像同一平臺的不同部分一樣。這意味著安全團隊不用管理和編配單獨的策略、實現(xiàn)、可見性及威脅情報。每個元素都能利用其它元素的成果,比如說,終端上發(fā)現(xiàn)的威脅,網(wǎng)絡上和云端都能自動阻止,不用人工干預。
3. 實現(xiàn)一致的安全模型,不論用戶位置或設備類型
如果所有位置上都有一致的預防措施,攻擊者就無法在防護較弱的地方獲得初始立足點,無法據(jù)此邁向公司中其他地方。無論是遠程用戶或系統(tǒng),核心數(shù)據(jù)中心或邊界,云服務或基于SaaS的應用,你都必須確保環(huán)境中沒有安全空白??梢钥紤]將邊界延伸至遠程用戶及網(wǎng)絡,就好像他們是在你的核心網(wǎng)絡上一樣。
4. 實踐最小權(quán)限原則
分隔是必須,微分隔正在快速到來。沒誰,或者沒有什么東西,需要跟全部人/物溝通。無論是什么,無論在哪里,都不能對任何實體有默認信任。通過建立區(qū)隔網(wǎng)絡不同部分的“零信任”界限,公司企業(yè)可以保護數(shù)據(jù)不受未授權(quán)App或用戶訪問,減少脆弱系統(tǒng)的暴露面,防止惡意軟件在整個網(wǎng)絡上巡游。
5. 擁抱高級終端方法
確保終端防護措施可在整個網(wǎng)絡及終端上無縫共享威脅情報,在終端自身可防止已知及未知惡意軟件。終端技術(shù)應能無需任何前置知識就可識別并阻止漏洞利用程序;否則,便無法有效防護你的公司。
6. 要求使用安全應用程序
安全團隊必須要能確定網(wǎng)絡中應用程序的確切身份,無論該應用程序使用的是什么端口、協(xié)議、規(guī)避策略或加密方式(TLS/SSL/SSH),并要能基于業(yè)務所需來應用該安全策略。
7. 利用好威脅情報
控制和預防措施的效果,在于它們對已知和未知威脅的可見性,及其配置安全基礎(chǔ)設施以阻隔所發(fā)現(xiàn)威脅的能力。只要你的安全技術(shù)總在學習,無論是通過對新惡意軟件樣本的審慎觀察還是機器學習,它都應有足夠?qū)挿旱臄?shù)據(jù)集來獲悉什么是良性的,什么又是惡意的,并能將之反饋回網(wǎng)絡、終端和云以實現(xiàn)新的預防措施。
8. 理解你的威脅環(huán)境
取決于你的公司,網(wǎng)絡攻擊者會按一定的套路來針對你,使用特定的工具和技術(shù)。如果你了解都有什么威脅最有可能影響到你、你的同行及其他人,你就能主動使用這些數(shù)據(jù)來更好地構(gòu)建新的預防控制措施,有效挫敗此類特定攻擊。
9. 瞄準新安全技術(shù)的高效使用
部署并編配來自多家供應商的獨立功能,是一項艱苦的工作,且有可能讓你的公司暴露在風險之下。為保證有效防止網(wǎng)絡攻擊,減少開支和運營負擔,可以考慮采用能作為現(xiàn)有基礎(chǔ)設施擴展加以操作的新安全功能——最好能從云端交付。
10. 通盤考慮預防理念
確保所有決策和投資,都能體現(xiàn)防止網(wǎng)絡攻擊這個理念,最終目標是讓我們的機構(gòu)更安全,在數(shù)字時代保護好我們的生活方式。