企业网络“卫生”实用指南

news/2024/4/27 0:38:42/文章来源:https://blog.csdn.net/SEAL_Security/article/details/128109464

企业安全文化从根本上说是基于良好的网络卫生(Cyber Hygiene)来建立和发展的,每个企业都必须根据自身实际情况来建立相应的网络卫生标准。企业可以实施许多基本的网络卫生控制措施,以此来降低网络攻击的可能性和影响。因此,网络卫生应该成为所有拥有数字处理环境的企业必备的常规程序,其实每个企业都需要定义网络卫生要求,不论企业的规模是大或是小。
 

在上一篇文章中,我们列举了一系列实用指南来助力企业建立良好的网络卫生环境。本篇文章将继续为大家介绍企业网络卫生的最佳实践。
 

业务连续性

企业应该有业务连续性计划 (Business Continuity Plan-BCP) 和灾难恢复计划 (Disaster Recovery Plan-DRP)。BCP 是包含企业在发生灾难时保持运行所需的重要信息的文档。BCP 应定义业务的核心功能,指出必须维护哪些系统和程序,并明确维护步骤。此外,DRP 旨在规划及时重建 IT 基础设施,在发生灾难时实现服务的操作/功能恢复。DRP 是 BCP 的一个子集。业务影响分析 (Business Impact Analysis-BIA) 是定义企业 BCP 的基础,BCP 的最终版本来自于定义业务连续性战略,以及选择和实施解决方案之间的迭代。
 

漏洞评估与渗透测试

漏洞评估和渗透测试用于根据企业的安全状况评估系统,但两者目标不同:

1.漏洞评估

  • 专注于特定的已知技术漏洞
  • 很大程度上是自动化的,使用扫描工具
  • 重点关注数据收集,因此系统操作中断最少
  • 经常执行并持续监控
  • 通常由内部人员执行
  • 成本较低且是持续的
     

2.渗透测试

  • 重点关注漏洞,包括特定已知技术、多个已知技术、未知技术和非技术漏洞(如社会工程诈骗)
  • 主要为人工手动,自动化工具为辅
  • 由于可能会进行 DDoS 等攻击,因此系统运行中断可能会较严重
  • 由于昂贵、耗时且可能具有破坏性的测试,因此执行频率不高
  • 内部与外部结合测试
  • 成本较高
     

事件处理和相应计划

企业应当具备计划和实施事件处理能力,以应对突发的安全事件。包括响应安全事件的技能、角色、程序、流程和工具。企业需要具备完善的事件响应计划,使企业能够尽可能快速有效地检测问题,尽快响应事件,并尽可能有效地确定原因。企业在制定事件处理和响应计划需要考虑以下步骤,当然这些步骤可能因企业而异,但一般过程如下:

  • 制定事件响应预备计划
  • 启动事件处理计划
  • 详细记录事件
  • 评估和分析事件
  • 调查事件的影响
  • 减轻和消除事件的负面影响
  • 将问题上报给对应的团队成员(如适用)
  • 实施恢复措施
  • 查看并报告事件的详细信息
  • 总结事件经验教训并出具报告
     

数据加密

如果发生数据泄露,加密可以减少或消除数据泄露的风险和影响。企业需要严格控制位于任何地方的敏感数据,无论是在传输中还是存储在企业场所内外的服务器上。可以在不同的点实施加密:

  • 动态数据 (Data in Motion-DIM):可以通过 VPN 使用 IPSec;SSL 和 TLS 可以在 web 上使用。
  • 静态数据 (Data as rest-DAR):磁盘加密或由存储系统管理的加密。
  • 使用中的数据 (Data in use-DIU):信息权限管理 (IRM) 和数字权限管理 (DRM)。DRM 用于 CD、DVD、软件等;IRM 多用于文档
     

日志管理

企业应尽快对设备、操作系统和网络进行补丁和更新。由于某些企业修复漏洞速度较慢,恶意攻击往往会以这些漏洞为目标从而发起攻击。因此,企业需要要求其供应商定期更新操作系统、应用程序、设备驱动程序和固件以解决已知漏洞。及时更新软件和硬件至关重要。
 

零信任

零信任概念基于:“从不信任,始终验证:将每个用户、设备、应用程序和数据流都视为不可信。” 零信任侧重于在每个任务的基础上保护身份验证和授权机制。没有企业可以完全消除网络安全风险。因此需要与现有的网络安全政策、规定及身份和访问管理等相结合,并充分实施和维护持续监控程序,并通过部署以下技术来降低总体风险并防止常见威胁:

  • 多因素身份验证(MFA):实施访问管理和身份验证以减轻网络攻击。如果企业使用 VPN 进行远程工作,请使用多因素身份验证来保护它,以避免未经授权访问公司网络。
  • 最低权限访问:限制用户访问执行其工作所需的应用程序和数据。审查企业安全策略以符合“最小特权原则”。确保每个员工账户只能访问员工需要的资产和功能,仅此而已。这将确保如果账户遭到破坏,攻击者将无法利用某些未经授权的特权造成损害。
  • 特权访问管理:保护、控制和管理对关键资产和应用程序的特权访问的能力。
  • 微分段(Micro-segmentation):根据不同访问凭证将网络访问进行更细致的分组。
  • 持续监控:持续监控、分析和审计日志。
     

总结

总之,良好的网络环境卫生是企业安全文化的重要基础,每个企业都有必要建立自己的网络卫生标准。想要改变企业的安全文化,除了让员工拥有安全意识,需要要他们参与学习和培训,从而培养和拥有基于全面、集成、优化和不受限制的技术解决方案类别来构建完善的信息安全计划的能力。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.luyixian.cn/news_show_39063.aspx

如若内容造成侵权/违法违规/事实不符,请联系dt猫网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

西门子精彩触摸屏SMART V3组态报警的具体方法示例

西门子精彩触摸屏SMART V3组态报警的具体方法示例 用户自定义报警分为离散量报警和模拟量报警。 离散量报警:离散量对应于二进制数的1位,离散量的两种相反状态可以用1位二进制数的0、1状态来表示。例如:电动机的交流接触器的接通和断开、各种故障信号的出现和消失,都可以用…

flask入门教程之请求与响应

Flask是一个轻量级的web开发框架,依赖jinja2和Werkzeug WSGI服务的一个微型框架。 官方文档:https://flask.palletsprojects.com/en/2.0.x/ 中文文档:http://docs.jinkan.org/docs/flask/ 中文文档的版本会比较低,如果英语OK的话&…

22年-自研-面试题

目录背景题目Activiti回退功能条件分支功能,并行网关、包含网关有没有用到流程流转中,需知会其他人,这些人需同意/做处理(有点流程的感觉),最后所有的意见都要汇总。你的实现思路Redis哪些数据结构&#xf…

【毕业设计】15-基于单片机的交通灯系统设计(原理图+仿真+论文)

【毕业设计】15-基于单片机的交通灯系统设计(原理图、仿真、源代码工程答辩论文答辩PPT) 文章目录【毕业设计】15-基于单片机的交通灯系统设计(原理图、仿真、源代码工程答辩论文答辩PPT)任务书设计说明书摘要设计框架架构设计说明…

【Rust日报】2022-11-29 Wirefish:基于 Tauri 的跨平台数据包嗅探器

Wirefish:基于 Tauri 的跨平台数据包嗅探器作者 stefanodevenuto 通过 Rust Tauri 实现,构建了一个类似 Wireshark 的跨平台数据包嗅探器。这个应用离生产阶段当然还很远,功能和页面上还有很多改善的空间,但是代码组织良好&#…

基于 Hive 的 Flutter 文档类型存储

基于 Hive 的 Flutter 文档类型存储 原文 https://medium.com/gytworkz/document-type-storage-in-flutter-using-hive-a18ea9659d84 前言 长久以来,我们一直使用共享首选项以键对格式在本地存储中存储数据,或者使用 SQLite 在 SQL 数据库中存储数据。 存…

【收藏】安科瑞企业微电网能效管理系统云平台演示账号

安科瑞 李亚俊 Acrel8757 1、AcrelCloud-1000变电所电力运维云平台 网址:https://acrelcloud.cn/ 演示账号:acrel 密码:123456 2、SCADA电力监控系统 网址:http://scada.acrel-eem.com/ 演示账号:acrel 密码:…

Android——使用ContentProvider共享数据

实验名称: 使用ContentProvider共享数据 实验目的: (1)能使用ContentProvider共享数据 (2)能使用内容观察者观察其他程序的数据变化 实验内容及原理&…

Kamiya丨Kamiya艾美捷小鼠血红蛋白ELISA说明书

Kamiya艾美捷小鼠血红蛋白ELISA预期用途: 小鼠血红蛋白ELISA是一种高灵敏度的双位点酶联免疫分析(ELISA)小鼠生物样品中血红蛋白的测定。仅供研究使用。 引言 血红蛋白(HM)是红细胞中的含铁氧转运蛋白。它吸收肺部的…

第10讲:Python列表对象查操作之通过切片获取列表中的元素

文章目录1.切片获取列表中的技术要点1.1切片获取列表中的概念总结1.2.切片的语法格式以及含义3.使用切片方法获取列表中元素3.1.定义一个原始列表列表3.2.当step步长为正数时切片的案例3.3.当step步长为负数时切片的案例3.4.使用负数索引作为切片范围4.将切片后的列表赋值给新的…

【LeetCode】No.103. Binary Tree Zigzag Level Order Traversal -- Java Version

题目链接:https://leetcode.com/problems/binary-tree-zigzag-level-order-traversal/ 1. 题目介绍(Binary Tree Zigzag Level Order Traversal) Given the root of a binary tree, return the zigzag level order traversal of its nodes’…

【学习笔记67】JavaScript中的闭包

一、认识函数的过程 1. 定义 在堆内存中开辟一段内存空间(XF001)把函数体的内容,完全百分百的照抄一份,存放在内存空间中(XF001)把内存空间的地址(XF001) 赋值给函数名2. 调用 根据函数名内存储的地址 (XF001) ,去堆内存中找到对应函数会去…

R语言法国足球联赛球员多重对应分析(MCA)

数据集 fooball球员在场上的位置 数据来自国际足联的视频游戏FIFA 。游戏的特点是在游戏的各个方面评价每个球员的能力。等级是量化变量(介于0和100之间),但我们将它们转换为分类变量。所有能力都被编码在4个等级:1.低/ 2.平均/ …

基于单片机技术的自动停车器的设计

目 录 摘 要 I Abstract II 1绪论 1 1.1课题研究背景 1 1.2国内外发展现状 1 1.3汽车自动停车器的研究目的 2 1.4课题研究的意义 2 2汽车停车器的功能设计 3 2.1汽车自动停车器的设计要求 3 2.2停车器的主要功能 3 3汽车自动停车器的硬件设计 5 3.1汽车自动停车器的硬件组成 5 …

数据存储——存储视频

数据存储——存储视频视频的数字化一、视频采样二、视频量化总结:视频数字化的过程视频的数字化 1.视频是图像(帧)在时间上的表示 图象是离散的视频,视频是连续的图像 2.视频储存 每一帧图像或帧被转化为位模式并加以储存 一、视…

三年城市NOH落地100城,毫末智行内部信剑指2025

11月29日,毫末智行董事长张凯、CEO顾维灏联合发布《毫末智行三周岁:三年磨一剑 利刃开新篇》的内部信,提到毫末愿景及战略目标:“让机器智能移动,给生活更多美好。”未来成长为一家产品矩阵覆盖全无人驾驶、机器人等多…

【Android App】Vulkan实现宇宙中旋转雷达动画效果(附源码和原始视频 超详细必看)

需要源码请点赞关注收藏后评论区留言私信~~~ 一、Vulkan简介 Vulkan是一个跨平台的图形绘制接口,被称为下一代OpenGL,因为尽管OpenGL提供了丰富的图形API,但他在底层实现的C代码早已封装起来,由于开发者修改不了底层代码&#xf…

​GENIUS: 根据草稿进行文本生成的预训练模型,可用于多种NLP任务的数据增强...

©PaperWeekly 原创 作者 | 郭必扬 单位 | 上海财经大学信息管理与工程学院AI Lab论文标题:GENIUS: Sketch-based Language Model Pre-training via Extreme and Selective Masking for Text Generation and Augmentation论文作者:Biyang Guo, Yeyu…

多线程,了解-概念-实现方式-常见方法-安全问题-死锁-生产者消费者

了解 简单了解多线程 是指从软件或者硬件上实现多个线程并发执行的技术。 具有多线程能力的计算机因有硬件支持而能够在同一时间执行多个线程,提升性能。 简单了解多线程 简单了解多线程 简单了解多线程 简单了解多线程 概念 线程相关的概念 并行:在同…