佛系随性笔记,记录最好的自己!
文章架构
1、网络安全的重要性
2、2024年的关注点在?
3、2024年的12个网络安全的小方法
4、小结论
01
—
网络安全的重要性
网络安全好处-图1
02
—
2024年关注点在?
所以,如果你的工作或学习涉及到网络安全,你应该知道,这是一个不断发展和变化的领域,需要我们持续关注最新的安全动态和技术,以确保我们的信息安全。
攻击面扩大的关键因素-图2
远程办公增加:这让公司很难管住电脑安全。不在办公室,公司看不见员工的电脑,容易被黑客攻击。混合工作,有的在家,有的在办公室,让安全边界变大,更难保护。网络安全人员压力大,出错机会多,公司得加强安全措施。
转向云端:Gartner预测,到2025 年,超过一半的企业 IT 支出将转向云端。由于攻击方向的增加、云环境复杂,以及客户和云服务提供商之间的安全责任共享,保护云基础设施具有挑战性。
供应链互动:供应链仍然是网络安全失败的常见点。随着连接和互动的第三方数量增加,黑客访问基础设施的可能性也在增加。
IT/OT-IoT 融合:物联网(IoT) 和运营技术(OT) 设备的安全措施和协议仍在发展中,这使 IT 系统面临网络安全风险。网络攻击者可能会使用 IoT 和 OT 设备作为进入系统的入口点。
疫情的开始,让许多人开始在家工作,并且公司越来越依赖云技术,这给负责网络安全的首席安全官(CISO)带来了难题。他们得确保不在办公室工作的人和公司的网络安全。现在的CISO们面对的威胁越来越多,比如云服务、工业设备联网、远程办公和用第三方服务,这些都让公司的网络更容易受到攻击。他们得时刻关注这些新变化,保护公司不被黑客攻击。
网络安全趋势-图3
使用传统的VPN网络可能会让公司遇到大问题,特别是在现在这种一半人在办公室、一半人在家的工作模式下。VPN可能会有安全漏洞,让黑客有机可乘。相比之下,零信任安全策略既安全又能随着公司需求变大而扩大。
鹰酱政府已经下了命令,要求所有政府部门必须在2024年结束前,全部采用零信任的安全原则,来保护自己的网络不被坏人入侵。这就是说,鹰酱政府觉得传统的安全方法不够用了,现在要大家都升级到更安全、更灵活的零信任系统。
为了应对这些挑战,2024年,公司会调整网络安全策略,用强大的机器学习技术来保护自己。生成式AI让威胁更多样,法规变化和频繁的网络攻击让安全负责人得花更多钱在安全上。
公司正通过高级技术和解决方案,主动出击,找漏洞和恶意活动,增强数字平台的防护。这就像在数字世界里加强城墙,用更聪明的技术来防贼。
Gartner预测,到2025年,有45%的公司会遭受针对软件供应链的攻击,这比2021年多了三倍。这就像供应链这条大链子上多了很多被黑客瞄准的薄弱环节,公司得赶紧加固,防止信息和数据被偷。
要想在坏人搞破坏时保护好公司的系统,唯一的好办法就是赶紧发现系统里有啥不对劲的举动,并且马上采取行动。这就需要用到专门的工具,它们能帮我们找到可疑的行为并快速反应。
Gartner预测,接下来的几年里,大家会更需要那种在云端运行的检测和反应工具,来保护我们的网络安全。这就像在云端有个24小时工作的保安,一看到有可疑的人或事,马上就能处理。
03
—
2024年的12个网络安全的小方法?
12个安全实践-图4
安全策略-图5
网络安全政策就像是公司的网络安全行动指南,它告诉员工们怎么保护信息安全,让大伙儿在安全上步调一致。你可以试试分层的网络安全政策,就像是搭积木,先有个总的政策框架,然后给每个部门加上专门的政策,这样既照顾到每个部门的特别需求,又不会影响他们的日常工作流程。
比如,你可以围绕着不同的安全领域来设计策略,比如访问控制怎么弄,远程工作时怎么确保安全,还有怎么管理供应商的安全问题。这样做,就像是给每个安全环节都上了保险,让整体的网络安全政策更强更有效。
想一想,安全摄像头、智能门锁、办公室里的设备,这些都连着网,可能被坏人利用。比如,被黑的打印机可能泄露打印或扫描的文件。
为了安全,得保护好网络的大门,比如边界路由器,还得用子网隔离危险。敏感数据更要小心,最好和公司网络分开,严格控制谁能看。
传统防火墙和VPN得升级,结合"零信任"模式,这模式的意思是"谁也不信,先验证再说"。就是说,公司里的设备和用户得一直验证,确保没人能偷偷摸数据。这样,安全才更有保障。
要减少这种风险,得从人下手。在以人为本的安全策略里,最重要的防线就是员工自己。所以,培训员工,让他们知道怎么防范风险,再加上定期的监督,这是构建以人为本的安全环境的关键。
为了让公司的网络安全更“以人为本”,你可以这么干:
安全措施-图6
3种技术来平衡特权与用户需求-图7
每个账户使用不同的密码 拥有个人用途和特殊用途的独立账户 创建包含特殊符号、数字和大写字母的长密码 使用特殊符号或其他策略来记住长密码 使用密码管理器和生成器 切勿与其他员工分享凭证 每三个月至少更改一次密码
降低风险的方式-图8
为了防止特权用户和第三方窃取敏感数据,应该实施用户活动监控(UAM)。UAM 可以帮助追踪和记录这些用户的所有操作,从而提高安全性并快速检测到任何可疑行为。通过这种方式,可以确保即使在用户没有恶意的情况下,也能防止无意的安全漏洞。
2019-2023软件供应链攻击增长-图9
合作伙伴、供应商这些第三方,他们如果安全防护不严,可能会让你们都受到供应链攻击。现在这种攻击可多了,2023年就发现了24.5万次,比2019年到2022年加起来还多一倍呢。
举个例子,Solarwinds那次大事件,黑客就在软件更新里放了坏东西,结果成功入侵了成千上万个组织的网络和数据。这说明,如果供应链中的一环出了问题,下游的整个链条都可能受影响。
供应链防护-图10
保密性——数据受到保护,防止未经授权的访问;
完整性——数据可靠且正确,敏感信息受到保护以免被非法更改;
可用性——所有合法用户都可以轻松访问数据;
Gartner方法-图11
全球生物识别技术市场快速增长-图12
生物特征安全要素-图13
按键动态——监控打字速度和某些单词的常见错误倾向,以创建用户行为档案 ;
鼠标动态——跟踪点击之间的时间以及光标移动的速度、节奏和风格 。
多因素认证-图14
审计原因-图15
网络安全漏洞;
合规差距;
员工、特权用户和第三方供应商的可疑活动。
解决方案-图16
如果还想降低成本和响应时间,请确保您的解决方案集成了需要的所有工具。
用户活动监控:以视频格式监控和记录基础设施中的所有用户活动。查看实时和录制的用户会话,创建审计跟踪并收集网络安全证据。
特权访问管理:控制连接到您的 IT 系统的所有普通用户、特权用户和第三方用户的访问。使用双因素身份验证验证用户身份。创建请求和批准工作流程。
密码管理:全面控制员工的密码管理。安全地验证用户身份并向他们提供一次性密码。使用加密保护用户凭证和机密。
审计和报告:进行网络安全审计。安排并生成有关用户活动的临时可定制报告。为法医调查员导出用户会话。
自动事件响应:接收有关可疑用户活动的通知。手动和自动响应网络安全事件。使用 Ekran System 的 AI 驱动的 UEBA 模块检测帐户泄露和内部威胁。
部署:支持不同类型的部署,包括本地版本、SaaS 模型和混合环境中的部署(信创很重要)。
04
—
小结论
在2024年,云安全、零信任模型、网络安全合规要求以及威胁检测和响应工具的重要性将继续增长。为了应对这些不断发展的风险,应该实施一些网络安全最佳实践。内部风险管理平台(别问我哪家的好,不方便说)是一个可以帮助监控和保护组织内部免受安全威胁的全面网络安全平台。通过使用这样的工具,可以更好地管理数据,保护隐私,并确保业务安全。
注释:如有失误,望批评指正!
后面会写下Windows和liunx的应急响应技巧、容器、还有一些网络安全、数据安全。
后台输入“Windows应急响应手册、linux应急响应手册、数据安全政策、数据安全治理、电力、工业、金融、0731、0830”有相关资料可供下载!
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...