Radware针对网络攻击发布重要安全提示

简介:

无论是企业、电子商务、本地组织或是政府办公室,都将面临网络攻击,只是时间早晚的问题而已。

问题是,在遭遇攻击之前如何去选择合适的防御措施?评估并选择能够满足自己需求的最佳网络攻击缓解解决方案和厂商是一个不错的起点。就像其他的商业活动一样,充足的准备和规划可以帮助企业尽可能地保持整个过程的可管理性、易操作性和低成本。

与那些试图在网络攻击危急关头临时准备防御措施的企业相比,制定了高级网络攻击响应规划的企业更有可能限制潜在的损害,也可以更有效方式的执行相关策略。

以下是Radware安全专家为企业用户提供的网络攻击注意事项:

遭遇网络攻击之前需要注意的事项

应该做的事情 

避免做的事情

要明白没有一个企业是安全的。这并不是企业是否会遭受攻击的问题,而是攻击何时发生。

不要只为了合规性目的部署某个解决方案。要了解企业的安全风险和需求。谨记:企业所能得到的取决于付出的多寡。

确保检测工具位于最佳位置。切记:企业只能防御可以检测到的攻击。

不要部署来自不同厂商的多个检测工具,除非这些不同的工具能够相互通信,传递相关信息,实现最佳检测效果。

确保企业安全策略在政策和程序中得到实现。企业员工可以胜任明确定义的角色和职责。

不要只传递企业内部法律顾问或厂商的紧急响应团队的理念。如果企业采用的是ISP厂商解决方案,一定要详细了解细节。

在遭受攻击时有可用的联系人列表。

如果企业面临公共网站中断风险,那么企业就要制定危机沟通计划(解释或道歉)

如果发生攻击,企业网站和服务也确实受到了影响,一定要与客户沟通。隐瞒不能解决问题!

如何将攻击期间的业务损失和干扰降至最低

应该做的事项

避免做的事情

联系内部或厂商提供的紧急响应团队,确保可以做出最佳决策。如果企业采用的是ISP厂商,立即联系他们。

不要惊慌。相信自己可以做到。(Radware可以为企业提供帮助!)

定义检测点、攻击类型和攻击工具,以便确定最佳的缓解过程。

不要单干!一定要咨询企业内部或厂商提供的紧急响应团队。

确保记录下攻击的每一步。

除非企业互联网管道面临堵塞风险,否则不要将流量转移至云端清洗中心。

在攻击过程中,必须有发言人通过博客、社交媒体或媒体报道等向客户提供信息。

不要忽视客户。如果没有与客户沟通,那么在攻击过程中一定要消除客户疑虑。

攻击结束后,可以从攻击中吸取什么教训

应该做的事情

避免做的事情 

进行损害控制分析。审核报告和取证,了解出现了什么问题,为以后的攻击做好准备。调查一定要全面!

千万不要认为攻击结束了就可以放心了。

优化企业安全架构。评估并采用可以帮助企业应对未来威胁的技术、策略和解决方案战略。

不断与客户和媒体沟通。解决这些问题,并成功控制危机。

确保企业报告和取证信息可用,以备执法部门的调查所需。

 

由于网络攻击变得越来越复杂,也更易于执行,攻击的数量还将持续增加。鉴于此,对攻击各阶段的教育培训就变得至关重要,为了实现攻击管理,也必须将其作为企业防护策略中的重要组成部分。同时,要对企业系统和市场上可用的新技术进行持续的测试评估。反复核实旁路部署检测工具时,企业是否可以从中获益,并考虑在企业部署混合解决方案,在可能堵塞互联网管道的攻击中保护企业安全。


原文发布时间为:2015-12-11

本文来自云栖社区合作伙伴至顶网,了解相关信息可以关注至顶网。






相关文章
|
5天前
|
算法 安全 Shell
SSH:加密安全访问网络的革命性协议
SSH:加密安全访问网络的革命性协议
37 9
|
16天前
|
安全 网络安全 数据安全/隐私保护
|
2天前
|
存储 安全 网络安全
构筑安全之盾:云计算环境下的网络安全策略与实践
【5月更文挑战第11天】 在数字化时代,云计算已成为企业及个人存储、处理和访问数据的重要平台。然而,随着云服务的广泛采用,网络安全威胁也随之增加,给信息保护带来了前所未有的挑战。本文深入探讨了云计算环境中的网络安全策略,包括加密技术、身份验证、访问控制及入侵检测系统等,旨在为读者提供一个关于如何在云服务中维护信息安全的全面视角。同时,文中还分析了当前云安全领域面临的主要挑战,并提出了未来可能的发展方向,以期对构建更为安全、可靠的云计算环境做出贡献。
5 0
|
3天前
|
安全 算法 网络协议
LabVIEW网络服务安全2
LabVIEW网络服务安全2
|
3天前
|
安全 算法 API
LabVIEW网络服务安全
LabVIEW网络服务安全
|
6天前
|
安全 网络协议 网络安全
网络安全与信息安全:保护你的数据,确保你的安全
【5月更文挑战第7天】在数字化的世界中,网络安全和信息安全是至关重要的。本文将深入探讨网络安全漏洞、加密技术以及安全意识等方面,帮助读者了解如何保护自己的数据和确保自己的网络安全。
|
6天前
|
云安全 安全 网络安全
构筑安全之云:云计算环境下的网络安全与信息保护
【5月更文挑战第7天】 随着信息技术的飞速发展,云计算已成为支撑现代企业运作的重要基石。然而,伴随其便利性与高效性的,是对网络安全和信息保护的新挑战。本文旨在深入探讨云计算环境中所面临的核心安全威胁,并分析现有及新兴的安全技术如何协同作用以强化数据保护。通过综合评估不同防护策略的优势与局限,文章提出了一个多层次、动态适应的安全框架,以期为构建更为坚固的云上防线提供参考和启示。
|
7天前
|
安全 网络协议 网络架构
【网络技术设备安全】BGP 基础与概述-2-中转 AS 中的 IBGP 路由传递
【网络技术设备安全】BGP 基础与概述-2-中转 AS 中的 IBGP 路由传递
【网络技术设备安全】BGP 基础与概述-2-中转 AS 中的 IBGP 路由传递
|
7天前
|
运维 安全 网络协议
即时通讯安全篇(十四):网络端口的安全防护技术实践
网络端口因其数量庞大、端口开放和关闭的影响评估难度大,业务影响程度高、以及异常识别技术复杂度高等特点给网络端口安全防护带来了一定的挑战,如何对端口风险进行有效治理几乎是每个企业安全团队在攻击面管理工作中持续探索的重点项。
17 0
|
9天前
|
机器学习/深度学习 人工智能 监控
【AI 场景】如何应用人工智能来增强企业网络的网络安全?
【5月更文挑战第4天】【AI 场景】如何应用人工智能来增强企业网络的网络安全?