此篇文章发布距今已超过2天,您需要注意文章的内容或图片是否可用!
进网络安全行业群
| 场景一:内鬼
人是一个组织最大的资产。然而,在某些情况下,他们也可能构成威胁。随着组织实施越来越复杂的物理和网络安全措施,以保护其资产免受外部威胁,招募内部人士成为那些试图获取访问权限的人的一个更有吸引力的选择。应对措施
安全文化:开始关于安全性的对话;创造一个环境,让员工有信心能够公开谈论安全问题,并熟悉公司的安全代表。就业前筛查:实施就业前的安全检查,其中包括检查就业历史和任何利益冲突。安全培训:培训您的员工有关安全威胁,以及维护安全的政策和程序;为主管提供具体的培训,以便他们能够自信地评估与每个工作角色相关的安全风险。基于角色的风险评估:进行基于角色的安全风险评估,以明确哪些角色具有较高的安全风险暴露;为担任高风险职位的员工提供额外的培训和支持;确保员工的访问是特定于角色的——他们只能访问他们需要的资产和信息,并被信任以安全地使用;出国旅行的工作人员在国外报告任何可疑活动或目标。员工行为:采取措施来识别和处理那些可能表明内部风险增加的行为;帮助员工克服这种行为的反应可以改善员工与公司的关系,并加强安全性。技术控制:制定适当的身份和访问管理策略和流程,以确保只有经授权的个人和系统能够访问数据或服务;实施技术控制以管理访问和特权,并引入关于帐户创建、使用和修改的警报;监控从公司的云或其他系统下载大量数据;实施技术措施,以防止、监控和审计内部人员的数据泄露;只允许在绝对必要时拥有完全特权的员工/帐户,并使用额外的安全性来保护对系统、服务和数据具有高度特权访问权限的帐户;定期检查用户帐户和系统中的不必要的特权,并确保在不再需要时撤销特权访问;实施一个健全的凭证管理系统,并确保密码重置过程的安全。|场景二:勒索攻击
场景描述
勒索软件是一种恶意软件,或称恶意软件,它会阻止您访问您的计算机文件、系统或网络,并要求您为它们的返回支付赎金。这种类型的攻击可能会导致您的计算机被锁定、数据被窃取、删除、加密或发布给公众。一旦获取了数据,您必须假设它可以在未来转售或发布。一些勒索软件也将试图传播到网络上的其他机器上,造成进一步的破坏。应对措施
定期备份:定期备份您最重要的文件,确保您创建的脱机备份与您的网络和系统分开,或在为此目的设计的云服务中,因为勒索软件主动锁定备份,以增加支付的可能性;检查您是否知道如何从备份中恢复文件,并定期测试这是否能正常工作。防止恶意软件的交付和传播:一旦安全更新可用,就立即安装它们,以避免运行易受攻击的软件;引入邮件过滤和垃圾邮件过滤,它们可以阻止恶意电子邮件和删除可执行附件,这是传递勒索软件的常见方法;为员工提供安全教育和意识培训,包括点击未知链接和打开来自未知来源的附件的风险,以及立即报告事件的重要性;通过遵循关于防止横向移动的网络指导方针,防止恶意软件在您的组织中传播;如果您的组织已感染了恶意软件,请通过立即断开受感染的设备与网络的连接来限制其影响。防止恶意软件在设备上运行:集中管理设备,以便只允许企业信任的应用程序运行;考虑使用防病毒软件或反恶意软件产品。为事故做好准备:识别您的关键资产,并确定它们受到恶意软件攻击时对这些资产的影响;创建和实施突发事件管理计划。|场景三:商业电子邮件
场景描述
通过经过充分研究的网络钓鱼攻击或获得商业电子邮件账户的凭证,攻击者可以制作可信的电子邮件,要求个人转移资金或泄露敏感信息。应对措施
让您自己成为一个更难对付的目标:限制关于您自己的公开信息(例如,通过社交媒体和您的组织的网站),以减少攻击者可以用来创建令人信服的网络钓鱼邮件的数据数量。教育和意识:为员工提供有关常见的网络威胁及如何发现网络钓鱼邮件的教育;确保员工使用强密码并启用多因素身份验证(MFA);创造一种文化,让员工自信地质疑某些事情是否是真的,如果他们认为自己是电子邮件泄露或网络钓鱼攻击的受害者,就立即报告。安全的工作实践:通过确保所有重要的电子邮件请求都通过第二种类型的通信(如短信、电话、登录账户或通过邮件或亲自确认)进行验证,使流程更容易抵抗电子邮件泄露或网络钓鱼;让员工通过您的IT部门检查可疑邮件的真实性。|场景四:物理访问
场景描述
任何能够实际访问你的资产的人都可以窃取或破坏它们。这可能是盗窃原型、笔记本电脑或物理文件;或访问服务器或计算机下载内容,或以其他方式破坏它。应对措施
确定您的关键资产:确定对您的业务的成功至关重要的物理资产和虚拟资产,或者可能允许访问关键的无形资产(例如,原型、计算机和服务器)。围绕您的关键资产进行集中安全保护:在这些关键资产周围设置障碍(实体或虚拟);仅将资产访问权限控制在需要它并且被信任可以安全使用它的员工。这应该包括访客管理政策;采取措施检测和应对未经授权的活动;考虑制定相应的程序来管理相机和手机的使用。为安全事件做好准备:规划并执行安全事件响应程序,以便在需要时快速有效地响应,并限制安全漏洞造成的损害;与监管部门建立联系。技术控制:使用全卷加密软件确保所有用户数据(包括敏感用户文件)在静态时都得到加密;对可移动媒体的使用引入基于风险的策略和技术控制。|场景五:供应链
场景描述
企业供应链成为被攻击目标有两个核心原因:1)他们的供应商安全措施较弱,更容易攻击;2)或者他们的供应商服务于各种感兴趣的组织,因此针对该供应商可以让敌对行动者通过单一攻击访问多个目标。通过让供应商访问信息而不期望如何保护信息,企业暴露在一系列安全威胁中,敏感信息或资产将被脆弱或恶意的供应商窃取或泄露。应对措施
尽职调查:对潜在的供应商进行尽职调查,以评估与他们合作的风险;核实他们是他们所说的人;检查一下,没有明显的不必要的控制或影响来源;确认他们的价值观和意图与您的一致;确定您的潜在供应商是否因其地理位置或所有权结构而属于另一个国家的管辖范围。如果是,请了解您的供应商可能受到的法律约束。限制暴露:将数据共享仅限于适当的数据或信息;确保供应商能够适当地、安全地处理任何敏感数据。保护您的资产:将您最敏感的数据或项目划分;在供应商合同中包括对您的资产和数据的保护。包括供应商IT安全措施的最低要求。包括通知要求、终止条款、数据离岸、所有权变更、投资或任何其他可能影响您的信息和数据安全的变更;检查供应商是否满足其安全保护要求,并测试其安全保护措施是否有效。| -
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
宙飒天下
还没有评论,来说两句吧...