您现在的位置是: 首页 > 资讯 >

5个企业安全性的基本最佳做法

  • 2019-11-25 20:59:44

设计和实施企业安全策略非常重要,随着世界对技术的依赖性越来越高,应该优先考虑该策略。根据IBM的报告,仅2014年,就有超过10亿个人记录被泄露或被盗。这是IBM在过去18年中记录的最高数据泄露次数。企业安全小组(ESG)的另一项研究表明,从2013年到2015年,有49%的公司经历了数据泄露,而75%的公司被泄露不止一次。

在这些事件中,注意到攻击源自以下来源:销售点系统(PoS),第三方供应商和未加密的数据。

一个令人困扰的发现是,最大,最具破坏性的攻击来自单个入口或来源。

公司绝不应该为当前的企业安全最佳实践和策略而沾沾自喜。犯罪分子总是试图通过绕过现有的安全系统来保持领先。除非您的安全系统不断发展并经历升级过程,否则很难保护您的宝贵数据免遭盗窃或非法分发。

我们如何加强我们的安全系统?这一切都始于为企业安全性奠定基础,并从这五个基本工具开始。

您的第一道防线是防火墙。

这是您的第一道防线。防火墙规定了哪些数据流经以及应该流向何处。防火墙可以防止有害文件破坏您的网络并损害您的资产。

设置防火墙的标准过程只是在网络的外围。但是越来越流行的策略是包括内部防火墙。

这是几家公司采用的最新最佳实践之一。它提供了第二道防线,并阻止了可疑的外部网络流量。

防火墙正在快速发展。通过识别所使用的应用程序类型,许多软件都可以控制数据流。

2.使用安全路由器管理流量。

路由器是网络主要用来管理流量的路由器。但是路由器实际上具有安全功能。

有些路由器具有比防火墙更好的安全性功能。其中包括:

入侵防御系统(IDS)功能

入侵防御系统(IPS)功能

服务和交通功能工具

强大的虚拟专用网(VPN)数据加密

IDS与IPS不同。IPS的功能更像是防火墙,具有用于限定数据流的更复杂的准则。IDS的功能类似于流量监控系统,可识别网络不同点上的潜在漏洞。两者都可以极大地改善您的最佳实践。

3.拥有Wi-Fi保护访问2(WPA2)。

WPA2广泛用于Wi-Fi网络。它比以前的版本好得多,并且使用了更强大的无线加密方法。

对于黑客和网络罪犯而言,该系统更难以破解。WPA2带有不同类型的加密。

第一个是临时密钥完整性协议(TKIP)。它是作为原始WPA的支持加密系统引入的。TKIP不再被认为是有价值的加密系统,并且在很大程度上被最佳实践和策略所忽视。

然后是高级加密标准(AES)。这是甚至美国政府都使用的高级加密系统。AES是WPA2的标准功能,尽管TKIP功能仍然可以与传统设备兼容。

如果您有路由器,请确保打开WPA2功能以保护您的网络。没有它,您自己网络的安全性很容易受到损害。

可能破坏您的网络的人可以降低网络速度或获取访问权限,并检索有价值的信息,例如密码和银行帐号。

4.确保您的电子邮件安全。

您的电子邮件是黑帽黑客极力追求的目标。接收来自可疑来源的电子邮件并不少见。

根据Verizon的《 2016年数据泄露调查报告》,网络钓鱼或从欺诈来源接收电子邮件的行为已变得越来越有效,其中实际打开了30%的电子邮件。

这些伪造的电子邮件通常会进入垃圾邮件文件夹,并且包含恶意软件,病毒和蠕虫,旨在破坏您的系统或检索有价值的数据。

请记住,全球86%的电子邮件是垃圾邮件;他们是不想要的和不请自来的。即使最新的电子邮件过滤器能够删除大多数垃圾邮件,您仍应继续更新当前协议。

如果更多垃圾邮件通过您当前的过滤系统,则仅意味着您面临更大的被恶意软件感染的风险。

5.使用网络安全。

在同一份Verizon数据泄露调查报告中,该报告指出,针对Web应用程序的攻击以惊人的速度增长,其中51%的受害者是金融机构。

攻击变得越来越复杂和频繁,这使得简单的URL过滤不再足够。健壮的Web安全系统应考虑的功能包括:

影音扫描

恶意软件扫描

IP信誉意识

动态URL分类技术

防止数据泄漏功能

网络安全系统必须是动态的,并且具有准确扫描网络流量的能力。对于企业安全协议的最佳实践和策略,应高度重视Web安全。

如果您真的想保护数据,则应该投资于全面的Web安全系统(例如BlueCoat)或高级托管的安全服务提供商(例如Masergy)。

除了基于这些标准工具建立企业安全性的基础之外,您还应该从过程的角度查看最佳实践和策略。

定期审核系统。只要发现漏洞,就修补漏洞。

限制管理访问的范围。

查看出站访问。如果存在不再需要或不再使用的网络或程序,请将其关闭。

在存储关键数据的区域或网段中使用和更新防火墙。

自动化审核系统,例如防火墙或防病毒更新,以使所有内容保持最新。

在知识数据库中记录您的安全策略,并在发生更改和修订时不断进行更新。确保公司的关键人员已获知并更新了安全系统的所有更改。

始终确保安全是所有部门的首要任务。如果您有IT安全部门,则他们必须定期对其他部门的重要协议和开发进行定位和更新,以确保将其视为优先事项。

应用分析并使用可量化的措施来评估企业安全措施的完整性级别。您应该始终有基础来了解系统的优点和缺点。请记住,黑客一直在努力将当前的最佳做法和策略领先一步。

数字证书的功能类似于电子护照,并允许个人,组织或计算机使用公钥基础结构(PKI)通过Internet安全地交换信息。确保将这些数字证书保存在路由器和负载平衡器等硬件上,而不是Web服务器上。

在可移动媒体(例如USB驱动器,外部硬盘驱动器,拇指驱动器和外部磁盘写入器)上实施严格的策略。这些可移动媒体的示例是潜在的促进因素或数据泄露的根源。

数据完整性非常重要,应被视为一个动态,不断发展的过程。对您当前的最佳做法和策略的自满和盲目性可能会导致企业安全系统最终崩溃。您应该优先考虑提高数据安全性,并领先于犯罪分子-而不是相反。

版权声明:转载此文是出于传递更多信息之目的。若有来源标注错误或侵犯了您的合法权益,请作者持权属证明与本网联系,我们将及时更正、删除,谢谢您的支持与理解。
Top