网络技术

找论坛
netsys1
Lv3 太平洋舰队中士
太平洋舰队中士 贡献206,距离下一级还需144贡献
楼主
2018-01-05 17:58 0 1 只看楼主
电梯直达 
[p=25, null, left]       刚刚过去的10月份是美国的网络安全意识宣传月。今年的网络安全意识月核心议题,面向所有行业。无论公营还是私营,不管公司规模大小,都面临着同一个问题:如何第一时间应对网络攻击。[/p][p=25, null, left]

作为一个重要领域,网络安全已经进化到非战略和科技不能解决的程度。但同时,有些基本原则是历经时间考验的,被证明即便威胁态势快速改变,都能有效防止数据泄露发生的“铁规”。[/p][p=25, null, left]

以下是九曲根据多年网络防护经验,为大家总结的十条“铁律”,皆是最重要最基础的实践,帮助企业避免网络攻击的成功进行,让企业的生产力免于遭到严重破坏,并使客户依然信任你的品牌。[/p][p=25, null, left]
1. 确保系统、应用和用户都打上补丁[/p][p=25, null, left]

应用最新安全补丁的重要性,再怎么强调都不为过。攻击者总在尝试通过最方便的路线闯进公司,这条康庄大道往往就是未打补丁的系统。至于雇员,确保部署持续的用户培训项目,保证强口令策略得到实现,并要求多因子身份验证。[/p][p=25, null, left]
2. 预防措施共享[/p][p=25, null, left]

防止网络攻击并击退攻击者的最佳机会,存在于有效安全控制措施在网络、终端和云上能协同执行,就像同一平台的不同部分一样。这意味着安全团队不用管理和编配单独的策略、实现、可见性及威胁情报。每个元素都能利用其它元素的成果,比如说,终端上发现的威胁,网络上和云端都能自动阻止,不用人工干预。同时采用各类网络安全产品,包括上网行为管理、防火墙等现代化的网络安全产品。[/p][p=25, null, left]
3. 实现一致的安全模型,不论用户位置或设备类型[/p][p=25, null, left]
如果所有位置上都有一致的预防措施,攻击者就无法在防护较弱的地方获得初始立足点,无法据此迈向公司中其他地方。无论是远程用户或系统,核心数据中心或边界,云服务或基于SaaS的应用,你都必须确保环境中没有安全空白。可以考虑将边界延伸至远程用户及网络,就好像他们是在你的核心网络上一样。[/p][p=25, null, left]
4. 实践最小权限原则[/p][p=25, null, left]

分隔是必须,微分隔正在快速到来。没谁,或者没有什么东西,需要跟全部人/物沟通。无论是什么,无论在哪里,都不能对任何实体有默认信任。通过建立区隔网络不同部分的“零信任”界限,公司企业可以保护数据不受未授权App或用户访问,减少脆弱系统的暴露面,防止恶意软件在整个网络上巡游。[/p][p=25, null, left]
5. 拥抱高级终端方法[/p][p=25, null, left]

确保终端防护措施可在整个网络及终端上无缝共享威胁情报,在终端自身可防止已知及未知恶意软件。终端技术应能无需任何前置知识就可识别并阻止漏洞利用程序;否则,便无法有效防护你的公司。[/p]
[p=25, null, center]
评论[/p][p=25, null, left]
6. 要求使用安全应用程序
 [/p][p=25, null, left]
安全团队必须要能确定网络中应用程序的确切身份,无论该应用程序使用的是什么端口、协议、规避策略或加密方式(TLS/SSL/SSH),并要能基于业务所需来应用该安全策略。[/p][p=25, null, left]
7. 利用好威胁情报
 [/p][p=25, null, left]
控制和预防措施的效果,在于它们对已知和未知威胁的可见性,及其配置安全基础设施以阻隔所发现威胁的能力。只要你的安全技术总在学习,无论是通过对新恶意软件样本的审慎观察还是机器学习,它都应有足够宽泛的数据集来获悉什么是良性的,什么又是恶意的,并能将之反馈回网络、终端和云以实现新的预防措施。[/p][p=25, null, left]
8. 理解你的威胁环境
 [/p][p=25, null, left]
取决于你的公司,网络攻击者会按一定的套路来针对你,使用特定的工具和技术。如果你了解都有什么威胁最有可能影响到你、你的同行及其他人,你就能主动使用这些数据来更好地构建新的预防控制措施,有效挫败此类特定攻击。[/p][p=25, null, left]
9. 瞄准新安全技术的高效使用
 [/p][p=25, null, left]
部署并编配来自多家供应商的独立功能,是一项艰苦的工作,且有可能让你的公司暴露在风险之下。为保证有效防止网络攻击,减少开支和运营负担,可以考虑采用能作为现有基础设施扩展加以操作的新安全功能——最好能从云端交付。[/p][p=25, null, left]
10. 通盘考虑预防理念
 [/p][p=25, null, left]
确保所有决策和投资,都能体现防止网络攻击这个理念,最终目标是让我们的机构更安全,在数字时代保护好我们的生活方式。[/p]
网域科技,为您的信息安全保驾护航!


http://www.netsys.cn/content/335.html
~开到荼蘼~
Lv1
太平洋舰队新兵 贡献58,距离下一级还需22贡献
2018-05-03 16:25
只看该作者
沙发
金盾软件:NACP网络准入控制系统,产品主要为网络运维人员和管理人员提供接入认证、安全评测、违规报警、通信规范等符合等/分保要求的产品方案,能够为管理员提供终端安全风险分析、入网风险分析、违规事件分析等数据分析功能


TSM终端安全管理系统,TSM产品主要为运维人员和管理人员提供身份认证、安全规范、安全审计、USB存储管理、终端通讯管理的功能,并能够为管理员提供终端在线状态、上网行为、硬件资产、软件资产、应用使用、行为审计、入网等数据的综合分析功能,具有管理全面,界面友好,自动化数据分析的特性。

您需要登录后才可以发帖 登录 | 立即注册

其他登录方式:

常用表情
太平洋电脑网论坛帖子仅代表作者本人意见,不代表网站立场。请勿轻信特价、汇款、中奖等信息,
请勿轻易透露个人资料,因此产生的一切后果,PConline不承担任何责任
回复 发新帖 找论坛 反馈 回顶部