讀紅藍攻防:技術與策略06主動網絡安全戰略

1. 主動的網絡安全戰略的好處
1.1. 僅有一種網絡安全戰略已經不夠了
1.2. 積極主動的安全戰略本質上側重于預測威脅并在威脅發生前采取措施
1.3. 與被動方法相比,主動方法的成本更低
-
1.3.1. 被動式網絡安全戰略意味著你開發的系統和策略側重于在安全事件發生后對其做出反應
-
1.3.2. 這種方法的危險性在于,如果你的組織面臨一種新類型的威脅,該組織可能無法完全準備好處理這種威脅的后果
-
1.3.3. 與主動方法相比,這可能會導致更高的成本
1.4. 主動的風險管理策略意味著你可以領先于威脅行為者
-
1.4.1. 領先于潛在的攻擊者是所有安全團隊的夢想
-
1.4.2. 意味著安全團隊開發了保護組織的方法,能將攻擊者拒之門外
1.5. 主動方法可以減少混亂
-
1.5.1. 主動方法為安全小組和整個組織提供了處理安全事件和此類事件的任何潛在風險的方法
-
1.5.2. 為一個組織在面臨潛在威脅時提供了如何開展活動的明確計劃
-
1.5.3. 在使用被動方法的情況下,安全事件發生后的混亂將導致進一步的損失,并進一步延遲組織系統的恢復
1.6. 主動方法使攻擊者更難實施攻擊
-
1.6.1. 攻擊者一直在尋找組織中可以利用的弱點
-
1.6.2. 主動方法意味著組織將自己執行類似的方法,不斷地評估自身的系統以識別系統中可利用的漏洞
-
1.6.3. 一旦確定了這些漏洞,組織就會采取措施來解決它們,以免它們被針對組織的威脅行為者所利用
-
1.6.4. 主動方法有助于防止威脅行為者先一步發現漏洞,然后利用這些漏洞對組織造成損害
1.7. 使網絡安全與組織的愿景保持一致
- 1.7.1. 計劃周密、積極主動的風險管理和網絡方法,對于幫助一個組織將其網絡戰略計劃與該組織的愿景保持一致至關重要
1.8. 培養了一種安全意識文化
- 1.8.1. 一個組織的每個成員對于網絡安全戰略的實施都至關重要
1.9. 主動方法有助于組織超越合規要求
-
1.9.1. 在許多情況下,組織會制定符合合規要求的網絡安全戰略,以避免法律問題
-
1.9.2. 最危險的攻擊往往是為了從組織那里獲得更多利益,而制定旨在提供滿足最低法律要求的網絡安全戰略是無法阻止這種攻擊的
1.10. 主動的網絡安全戰略開發方法,要確保組織在網絡安全的三部分—預防、檢測和響應階段平等投入
- 1.10.1. 專注于一個領域而忽視另一個領域將導致戰略失敗,這些戰略將不會完全有益于組織,或者在安全事件發生時能充分解決該事件
1.11. 使用主動的網絡安全戰略有很多好處,并且有各種各樣的理由說明為什么你的企業可以從使用網絡戰略中受益
- 1.11.1. 有許多特定的網絡安全戰略可以用來幫助你的組織保持安全
2. 企業的頂級網絡安全戰略
2.1. 對員工進行安全原則培訓
-
2.1.1. 員工是網絡安全戰略的一個重要方面
-
2.1.2. 安全團隊需要制定基本的安全實踐,所有員工在工作場所和處理與工作相關的數據時都需要遵守這些實踐
2.2. 保護網絡、信息和計算機免受病毒、惡意代碼和間諜軟件的侵害
-
2.2.1. 威脅行為者將使用惡意代碼、病毒和間諜軟件來滲透系統,因為這些是非法訪問系統最常用的手段
-
2.2.2. 實現這一目標的一些可用方法是安裝有效的防病毒系統,并定期更新它們以抵御病毒和其他惡意代碼
-
2.2.3. 建議自動檢查已安裝的防病毒系統的更新信息,確保系統是最新版本,以抵御新的攻擊
2.3. 為所有互聯網連接提供防火墻安全保護
-
2.3.1. 在當今時代,互聯網連接是攻擊者最有可能用來攻擊系統的途徑
-
2.3.2. 確保互聯網連接安全是保持系統安全的一種重要而有效的方式
-
2.3.3. 防火墻是一組程序,可以防止外部人員訪問私有網絡中傳輸的數據
-
2.3.4. 應該在所有計算機上安裝防火墻,包括那些員工可能用來從家里訪問組織網絡的計算機
2.4. 更新軟件
-
2.4.1. 組織內使用的所有軟件應用程序和操作系統都應該更新
-
2.4.2. 確保對公司內使用的所有應用程序和軟件進行更新性的下載和安裝,并使之成為組織內的一個策略,以確保系統在當前和更新的軟件上運行,從而降低威脅行為者發現、利用舊系統中漏洞的風險
-
2.4.3. 更新應該配置為自動完成
-
2.4.4. 應持續監控更新過程,以確保該過程的效率
2.5. 使用備份
-
2.5.1. 始終確保組織留存所有重要信息和業務數據的備份數據
-
2.5.2. 應對組織內使用的每臺計算機定期進行備份
2.6. 實施物理限制
-
2.6.1. 限制物理訪問是將入侵者擋在系統之外的有效策略
-
2.6.2. 在許多情況下,入侵者試圖獲得對某些系統的物理訪問權,以獲得對其他系統的訪問權
2.7. 保護Wi-Fi網絡
-
2.7.1. 確保隱藏Wi-Fi網絡,以保護它們免受惡意人員的攻擊
-
2.7.2. 可以通過不廣播網絡名稱的方式設置無線接入點
-
2.7.3. 可以使用密碼來確保只有經過身份驗證的個人才有權訪問系統
2.8. 更改密碼
-
2.8.1. 破解密碼是攻擊者獲得系統訪問權限的最簡單方法之一
-
2.8.2. 應指導員工更改密碼,不使用普通密碼
-
2.8.3. 確保了已經長時間使用的可能已經與同事共享的密碼不會被攻擊者利用
2.9. 限制員工訪問權限
-
2.9.1. 應該根據員工的需求來限制和授予組織系統的使用權限
-
2.9.2. 員工應該只能訪問他們工作所需的系統中的某些資源,并且可以將訪問權限限制在他們工作的某些時段
-
2.9.3. 在使用公司系統時,限制軟件安裝可以確保員工不會無意或在其他情況下安裝惡意軟件
2.10. 使用唯一的用戶賬戶
-
2.10.1. 組織應確保員工使用唯一的用戶賬戶,每個用戶都有自己的用戶賬戶
-
2.10.2. 確保了每個用戶對他們的用戶賬戶負責,并且對他們賬戶上的疏忽或惡意活動負責,還應該指導每個用戶使用強密碼,以保證安全以及避免黑客攻擊
-
2.10.3. 除了受信任的IT員工之外,不應向任何員工授予管理權限,否則他們應對此權限的誤用和濫用承擔責任
-
2.10.4. 用戶對系統構成的威脅不亞于軟件漏洞,甚至可能更大,因為攻擊者會利用這些漏洞進入目標系統
浙公網安備 33010602011771號