首席安全官在网络安全领域生存的七种策略

首席安全官可以做什么?企业在不久的未来将面临大量网络安全威胁,以下是使企业及其工作更安全的七种策略: 2021-12-14 11:17:08 首席安全官网络安全首席信息官 Log4Shell和JNDI注入的基本常识和目前进展 最新爆发的Log4j2安全远程漏洞,又称“Log4Shell”,让整个互联网陷入了威胁之中,大量企业和Java项目都在紧锣密鼓的升级更新补丁,还有很多安全研究人员在研究复现和利用以及防范方法,我们今天就来说说相关的常识和进展。 2021-12-14 11:07:55 Log4ShellJNDI漏洞 CISA示警Log4j破坏力惊人 数亿台设备受到影响 网络安全和基础设施安全局(CISA)局长 Jen Easterly 告诉行业领导者,近期曝光的 Apache Log4j 漏洞破坏力即便不是最严重的,但也是她整个职业生涯中遇到的最严重漏洞之一。 2021-12-14 11:00:30 CISALog4j漏洞 为什么假期会使企业面临网络攻击风险(内含防御指南) 在周末或是圣诞节等节假日期间,正好是公司防御能力最弱的时候,一旦受到勒索攻击,往往也最容易向不法分子妥协。 2021-12-14 10:56:57 网络攻击黑客网络安全 可见性和分析在零信任架构中的作用 由于供应商对于零信任架构是什么而感到困惑,以下探讨它对网络可见性和要求的影响。 2021-12-14 10:24:44 可见性网络安全零信任 无密码时代即将到来? 在本文中,分析师解释了未来几年的无密码之旅可能会是怎样,并对无密码提供了四个预测。 2021-12-14 10:04:52 无密码时代多因素身份验证MFA 2021 年 11 月头号恶意软件:Emotet 重返十大恶意软件榜单 Check Point Research 指出,Emotet 是目前第七大最猖獗的恶意软件,此次重返榜单“令人深感担忧”。Trickbot 再度位列榜首。教育和研究行业仍然是黑客的首要攻击目标。 2021-12-14 09:50:49 恶意软件 有证据表明二周前就有黑客利用Log4Shell漏洞发起攻击了 虽然概念验证代码是上周四发布的,但有证据表明已经有黑客在 2 周前利用 Log4Shell 漏洞发起攻击了。 2021-12-14 09:23:40 黑客漏洞网络攻击 恶意软件 Emotet 正卷土重来,而且更加凶险 与阿诺德施瓦辛格的终结者一样,Emotet再度归来,对全球的计算机构成威胁。 2021-12-14 09:17:51 恶意软件Emotet密码 网络安全:使用开源工具YARA,提高防护强度 译文 YARA不会取代防病毒软件,但可以帮助您极其有效地检测问题,并允许更全面的定制。本文介绍了在Mac、Windows和Linux上安装YARA的方法。 2021-12-14 08:00:00 网络安全YARA工具 Apache 存在 Log4j2 远程代码执行漏洞,有哪些信息值得关注? 相信大家最近都被 Apache 的 Log4j2 的漏洞相关的文章刷屏了,不得不说这次的这个漏洞影响范围之广。 2021-12-14 06:59:39 Apache Log4j2 漏洞 网络安全知识之识别假防病毒软件 假冒杀毒软件是一种恶意软件(Malware),旨在通过模仿合法的安全软件从毫无戒心的用户那里窃取信息。 2021-12-14 00:09:35 软件病毒安全 Sentry 监控-私有 Docker Compose 部署与故障排除详解 除了公开提供其源代码外,Sentry 还提供并维护了一个最小的设置,可以为简单的用例开箱即用。该存储库还可以作为各种 Sentry 服务如何连接以进行完整设置的蓝图,这对于愿意维护更大安装的人很有用。 2021-12-14 00:00:51 监控 部署故障 因存在安全漏洞,沃尔沃研发数据被盗 据BleepingComputer消息,知名汽车公司沃尔沃近日披露信息,承认有攻击者入侵其服务器,并窃取了一定的研发数据。 2021-12-13 20:01:23 漏洞网络安全数据泄露 检测:工业网络安全的第三大支柱 工业环境可见性棘手却必要,评估工业网络安全解决方案时需要重视三个关键问题。而了解、排序和缓解风险则是主动保护工业环境的必须操作。 2021-12-13 20:00:49 工业网络安全网络安全漏洞 用纵向学习提供高效率安全意识培训 人力资源和安全领导者需要优先考虑较为重要的网络威胁防御措施——企业必须专注于积极改变用户行为,以改善他们的安全状况。为了做到这一点,企业需要使用情境化的纵向学习来持续教育用户。 2021-12-13 19:59:33 纵向学习安全意识培训 今年,美国人因礼品卡诈骗损失超1.48亿美元 美国联邦贸易委员会(FTC)调查显示,2021年前三季度,美国发生的礼品卡诈骗事件涉及总金额高达1.48亿美金,相较去年大幅度增长。 2021-12-13 19:49:07 诈骗隐私网络安全 中国程序员抢先预警「史诗」级漏洞,席卷苹果特斯拉 开源项目的一个漏洞能有多大威力?前几天,Java的一个日志库Log4j2被曝出存在高危漏洞,各路大厂无一幸免,程序员被迫周五熬夜抢修。

首席安全官可以做什么?企业在不久的未来将面临大量网络安全威胁,以下是使企业及其工作更安全的七种策略:

首席安全官(以及首席信息官和首席信息安全官)如今从未如此艰难。他们不仅要承担传统安全责任,例如保护企业有形资产的日常运营和危机管理,而且现在必须在比以往任何时候都危险的网络安全威胁环境下完成。

[[440283]]

以勒索软件为例,它首次出现在1989年。当时传播的AIDS木马是由生物学家Joseph L.Popp创建的,他向世界卫生组织艾滋病会议的与会者分发了20000张受感染的软盘。收件人重新启动90次后,该病毒会加密C盘驱动器,并要求受害者通过邮政信函将189美元寄送给PC Cyborg公司。但他使用的这种简单加密方法意味着很多受害者无需支付赎金即可轻松恢复内容。

快进到今天,勒索软件已经成为企业必须应对的最大网络安全威胁之一,因为它变得更加复杂。它通过互联网和专用网络高速分发,并使用军用级加密措施。更糟糕的是,如今的威胁行为者要求受害方支付数百万美元的赎金,预计勒索软件今年将给企业造成约200亿美元的损失,到2031年将超过2650亿美元。具有讽刺意味的是,在今年,迄今为止最大的勒索软件支出来自保险机构CAN Financial公司,该公司以销售网络保险而闻名,并在2021年3月为一次勒索软件攻击支付了4000万美元。

勒索软件只是企业必须应对的众多威胁之一。还有分布式拒绝服务(DDoS)攻击和中间人(MitM)攻击、社交工程、内部威胁、恶意软件或勒索软件、间谍软件、密码攻击、高级持续威胁(APT),这些只是最常见的网络安全威胁。

那么,首席安全官可以做什么?企业在不久的未来将面临大量网络安全威胁,以下是使企业及其工作更安全的七种策略:

1. 营造“安全优先”文化

首席安全官面临的问题是,虽然大多数员工对网络安全最佳实践有一些基本的了解,但如果没有持续的安全培训、知识测试和意识,员工行为是企业面临的最大安全风险之一。

调研机构埃森哲公司的一项研究表明,在整个职业生涯中,只有不到一半的新员工接受网络安全培训和定期更新;只有五分之二的受访者表示内部威胁计划是重中之重;尽管近四分之三的受访者认为,网络安全人员和活动需要分散在整个组织中,但网络安全应该是企业的集中职能。

企业需要通过彻底重新设计员工行为来创建强大的分布式数字免疫系统。商业领袖需要对安全负责。安全团队需要与业务负责人合作,创建和实施切实可行的安全策略,并且需要定期重新评估和测试这些策略。

2. 制定持续的安全教育计划,让员工了解最新情况

“安全优先”文化要求企业的所有成员都理解网络安全威胁的概念,但要使这种理解真正产生影响,必须定期培训员工以确保他们的知识是最新的。

3. 实施组织范围的零信任模型

训练有素的员工和受监控的环境对于任何企业的成功保护都至关重要,但如果没有基本的零信任环境,防御本质上将是薄弱的。

零信任模型是一种防止网络安全威胁的策略,所有政府和企业都应该使用它来保护其网络。它由四个部分组成:

  • 网络流量控制:将网络设计为具有微分段和微边界可以确保网络流量受到限制,并限制过于广泛的用户权限的影响,目标是仅允许尽可能多的网络访问服务完成工作。超过最低限度的任何事情都是潜在的威胁。特别是,微边界和完整的流量可见性将有助于检测企业内的横向移动和系统感染,并有助于限制对小范围网络的破坏。
  • 检测:深入监控网络流量以及综合分析和响应自动化的能力可提供快速有效的事件。
  • 多供应商网络集成:真正的网络不限于单个供应商,即使它们可以,仍然需要额外的工具来提供单个供应商不会提供的功能。目标是让所有多供应商网络组件尽可能无缝地协同工作,以实现合规性和统一的网络安全。这是一个非常困难和复杂的项目,但随着网络的发展,牢记这一战略目标将使结果更有效地维护强大的安全性。
  • 监控:确保全面、集中地了解用户、设备、数据、网络和工作流。这还包括对所有加密的可见性。

零信任模型的核心是不信任网络上的任何人或任何事物。这意味着在网络不确切知道该实体是谁或该实体是什么的情况下,永远不会向任何人或任何事物授予网络访问权限。此外,在整个网络的多个点使用微边界和监控访问可以确保未经授权的用户不会在网络中横向移动。为了让零信任模型发挥作用,需要进行深入的流量检查和分析,以识别网络安全威胁,并填补零信任模型中的基本盲点。

4. 实施SSL可见性-“中断并检查”

监控零信任模型实施的关键是使用TLS/SSL检查解决方案来解密和分析加密的网络流量,以确保政策合规性和隐私标准。

TLS/SSL检查,也称为“中断和检查”,允许检测和删除恶意软件负载和可疑网络通信,防止泄露受控数据,例如信用卡和社会保险号码,并使零信任模型做它应该做的事情——为网络提供深入而严格的保护,免受内部和外部威胁。

如果企业尚未采用结合深度TLS/SSL流量检查的零信任策略,现在是开始重新考虑安全态势的时候了,因为每天都会出现更多的威胁参与者,包括一些政府和拥有更高技能和资源的黑客。

5. 定期检查和测试分布式拒绝服务攻击

针对预期配置和性能标准清单的常规测试以及安全完整性的随机测试对于检测分布式拒绝服务攻击至关重要。此外,企业的解决方案必须查看所有测试场景并进行日志记录,以验证其检测和日志记录是否按预期运行。

网络性能测试应该至少每天执行一次,因为分布式拒绝服务攻击并不总是全面攻击;它也可以是旨在减少但不删除连接的低容量攻击。

6. 确保使用SSL/TLS加密保护所有入站和出站网络流量

当用户的计算机通过互联网连接到资源时,SSL/TLS会创建一个安全通道。这包括三个组成部分:加密、身份验证和完整性验证。加密隐藏了试图窃听的第三方的数据通信,身份验证确保交换信息的各方是他们声称的身份,并确保数据没有受到损害。

如果允许不安全的流量,则必须将其限制在特定的安全网段并受到严密监控。

7. 建立灾难恢复计划和验证测试

灾难恢复计划的一个关键部分涉及备份。然而,令人惊讶的是,在实际情况下,从备份系统中恢复的性能往往不如预期。例如,了解哪些数字资产包括在备份中,哪些不包括在备份中,以及恢复内容需要多长时间,这一点很重要。此外,计划资源恢复的顺序以及启动窗口是什么也很重要。

备份测试也应该是一项例行的IT任务,通过特定的验证检查来确保恢复是可能的。

结语

首席安全官的工作并没有变得更容易,但使用这七种策略的可靠规划将有助于确保企业的数字安全。此外,与顶级企业安全供应商合作有助于确保关键安全技术和最佳实践是企业网络安全战略的核心。

©本文为清一色官方代发,观点仅代表作者本人,与清一色无关。清一色对文中陈述、观点判断保持中立,不对所包含内容的准确性、可靠性或完整性提供任何明示或暗示的保证。本文不作为投资理财建议,请读者仅作参考,并请自行承担全部责任。文中部分文字/图片/视频/音频等来源于网络,如侵犯到著作权人的权利,请与我们联系(微信/QQ:1074760229)。转载请注明出处:清一色财经

(0)
打赏 微信扫码打赏 微信扫码打赏 支付宝扫码打赏 支付宝扫码打赏
清一色的头像清一色管理团队
上一篇 2023年5月7日 00:33
下一篇 2023年5月7日 00:33

相关推荐

发表评论

登录后才能评论

联系我们

在线咨询:1643011589-QQbutton

手机:13798586780

QQ/微信:1074760229

QQ群:551893940

工作时间:工作日9:00-18:00,节假日休息

关注微信