中小型企业对其网络和数据的保护变得日益重要,因为各种威胁和黑客入侵日渐猖獗,同时数据受损、丢失的问题也不断增多。疏忽大意仍是最常见的威胁之一,这也反映了确保雇员、合伙人等遵循安全策略依然是一个巨大的挑战。 与大型企业相比,中小型企业更易于遭受网络入侵,因为它们缺乏运维一个强健的防御系统的相关技术。对于多数中小型企业来说,既要精打细算又要解决网络安全问题,其要诀在于“打组合拳”: 一、采用分层方法 每一个网络节点,无论有线或无线,都应当得到保护。
合理的分层安全系统应当包括外围安全(防火墙、基于网络的反病毒、VPN加密等)、网络安全(IDS/IPS、漏洞管理系统、NAC、用户身份验证等……
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
中小型企业对其网络和数据的保护变得日益重要,因为各种威胁和黑客入侵日渐猖獗,同时数据受损、丢失的问题也不断增多。疏忽大意仍是最常见的威胁之一,这也反映了确保雇员、合伙人等遵循安全策略依然是一个巨大的挑战。
与大型企业相比,中小型企业更易于遭受网络入侵,因为它们缺乏运维一个强健的防御系统的相关技术。对于多数中小型企业来说,既要精打细算又要解决网络安全问题,其要诀在于“打组合拳”:
一、采用分层方法
每一个网络节点,无论有线或无线,都应当得到保护。合理的分层安全系统应当包括外围安全(防火墙、基于网络的反病毒、VPN加密等)、网络安全(IDS/IPS、漏洞管理系统、NAC、用户身份验证等)、主机安全(反病毒、主机漏洞评估、网络访问控制等)、应用程序安全(访问控制、用户验证、输入验证等)和数据安全(数据加密、访问控制或用户验证等)等。中小企业尤其需要保护静态和动态数据,并控制好移动设备。
二、保障端点的安全
保障与网络连接的任何设备的安全至关重要,不管是一台服务器、USB驱动器或移动电话。为漏洞打补丁、执行漏洞的评估和修补,并强化公司的合规要求,这都是高效的端点安全措施的重要内容。
三、部署数据丢失防护(DLP)
要将重点从丢失数据的检测转移到数据丢失的预防上,强调预防的重要性,从而减少数据丢失的可能性。
四、使用统一威胁管理(UTM)设备
统一威胁管理的概念基于这样一种理论:绑定到同一种设备中的安全方案组合,能够为企业搭建物美价廉的安全保护伞。
典型的UTM方案包括防火墙、入侵防御系统(IPS)或入侵检测系统(IDS)、反病毒组件、反垃圾邮件组件,还有虚拟私有网络(VPN)等。健全的UTM应当提供数据丢失防护和反病毒功能,还要提供高性能的防火墙。
五、充分利用可管理服务
中小型企业很有必要选择可管理的安全服务或SaaS,因为这样做会使每月的花费相对固定,且可以为企业提供一种可靠的外包方案。
健全的可管理安全服务或SaaS可以使企业从一个中央位置管理成千上万的客户网站,并提供全范围的网络安全方案,包括互联网安全设备、无线产品、入侵防御及网关的反病毒等。
相关推荐
-
思科通过收购Duo来增强云安全性
思科宣布以23.5亿美元收购Duo Security公司,此次收购将为该网络公司的云安全产品组合增添了两步身份 […]
-
Accenture公司的Tammy Moskites探讨CISO职位变化
首席信息安全官(CISO)职位仍在不断发展和成熟,对于这些变化,或许没有人比Tammy Moskites更有话 […]
-
企业没有从过往网络安全事件中吸取教训
根据Pluralsight作家同时也是安全专家Troy Hunt表示,反复发生的网络安全事件表明企业仍然在基础 […]
-
微软公司提供IE浏览器零日“双杀”漏洞补丁
微软公司2018年五月份的周二补丁日提供了IE浏览器零日漏洞补丁修复,该漏洞上个月已经被外部攻击者利用。(译注 […]