企业需为网络安全做哪些准备?

日期: 2017-07-31 作者:Peter Sullivan翻译:邹铮 来源:TechTarget中国 英文

企业如何知道自己是否已真的准备好应对网络攻击?事实上,我们可利用网络安全准备目标来显著提高企业的安全状态。下面让我们看看如何实现:

网络安全计划

网络安全计划通常将风险评估中确定的关键信息资产与核心业务流程、目标和任务相关联。

在这种情况下,企业将其客户信息数据库作为关键信息资产,支持着企业运营。网络安全计划还将确定安全要求以及做法,以保护客户信息数据库以及关键业务流程。

信息安全架构

信息安全架构的基本概念是,如果流入、流出以及流经信息网络的流量无法被看到,则无法有效监控。

在这种情况下,企业确实有足够的网络监控来检测攻击期间流出网络的客户数据,而不是在攻击发生的几个月或者几年后。作为事后分析的一部分,企业的信息安全架构的性能将被评估,并将得出相关建议进行潜在变更。可能的变更包括为电子邮件和其他协议使用应用程序代理服务、控制数据传输、构建数据丢失保护系统以及改进整体网络监控。

风险管理

作为风险管理计划的一部分,企业必须首先确定关键信息资产。随后风险管理计划可扩展到识别关键人员、业务流程和技术。

风险管理还要求你了解为什么所选的关键资产对运营、任务完成和业务连续性很重要。这些因素是网络安全计划的核心要素。

在这种情况下,企业应利用风险管理流程的结果来制定网络安全保护战略。这样一来,企业可发现钓鱼邮件攻击以及远程访问作为重大风险。

身份管理

身份管理是核心安全管理功能,它旨在提高安全性和生产力,同时减少冗余和降低成本。

在这种情况下,企业应审核其身份和访问管理策略、流程和过程以提高角色定义,防止用户网络登录凭证访问关键信息资产,例如客户信息数据库。此外,双因素身份验证被认为是改善企业身份管理计划的重要组成部分。

授权和问责制管理

当用户身份由身份管理系统验证后,则会根据访问控制模型以及政策由授权管理系统来授予用户访问权限。问责制管理则让企业可获得网络资源如何被访问和使用的完整视图。

在这种情况下,企业将会审查其授权要求,并确保网络访问不意味着完全的管理员访问。此外,审查将实施双因素身份验证,并防止远程用户获得管理员数据库访问权限,还将访问限制到正常业务时间。

网络监控

网络监控和流量分析技术说明,网络运营商还有空间改进其网络安全。

了解企业网络实际如何运行、通过已知安全网关整合流量,并通过各种监控工具密切观察流量,这些都是网络安全领域仍然有很大改进空间的领域。

在这种情况下,企业确实检测到客户信息被删除,但没有检测到原始事件向量—网络钓鱼邮件。作为整体网络监控审查的一部分,企业应改进IP地址过滤、为电子邮件添加应用代理,并考虑完整的数据丢失保护系统。

在事故响应中SOC的作用

当事件相应小组最初形成时(第一个电脑安全响应小组于1998年创建,现在被称为CERT),事故响应往往是大型企业和政府机构的独立活动。

现在,事故响应活动的构成发生了巨大变化。

在20世纪20年代初,管理和预算办公室要求所有美国联邦行政机构各自运行自己的安全运营中心(SOC),并将所有安全警报发送到SOC进行分析。事实上,SOC的主要作用已经变成事件检测。

最终,所有自动化安全警报、用户报告、漏洞通知、来自CERT的公告和其他信息都发送到SOC进行分析。随着SOC成为所有安全相关报告和警报的分类点,它也成为计算机安全事故响应的前端。

计算机安全事故响应是一种响应服务,只有当检测到网络安全事故时才被激活,并且,它侧重于网络安全事故的技术方面。

另一方面,安全事故管理侧重于业务规划,旨在保护核心业务功能的连续性以及支持这些业务功能的信息资产。了解业务目标和流程以及其安全要求以及信息资产,可更好地了解如何保护业务连续性,并在网络安全事故发生时实现更有效的事件响应。

整合安全事故管理到安全操作中心可提高事件检测能力以及事故响应的有效性,并可帮助企业整合网络安全准备就绪的所有必要组件。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

翻译

邹铮
邹铮

相关推荐