教你改善企业网络安全的八个技巧

本文涉及的产品
云防火墙,500元 1000GB
密钥管理服务KMS,1000个密钥,100个凭据,1个月
简介:
本文讲的是 教你改善企业网络安全的八个技巧, 经常听人说安全是一次旅行,而不是目的地。确实是这样,因为在管理网络资产安全时,你总是要领先你的对手(想要窃取、修改和破坏你的数据的网络罪犯和不满员工等)一步。你不能停留在一个地方太久,因为你的对手总是会不断尝试新技术来攻入你的网络并获取数据。在很多情况下,攻击者甚至与网络泄漏没有直接关系,因为最具破坏性的攻击通常是由有授权的内部人员发起的。

  好人和坏人总是争先恐后,有时候他们在你前面,有时候你又在他们前面。可能更准确地说,安全是一场竞赛,与扳手腕比赛类似。然而,尽管安全是一场永远不会结束的旅行,你需要了解并充分利用沿途的检查站,这些能够帮助你改善企业的整体安全状态,并且能够在任何时间点评估你的安全状态。在评估安全性后,你可以作出一些调整来改变安全配置。

  正是出于这些考虑,本文为大家提供了改善安全的八个技巧:

  1、优化物理安全

  安全行业有句老话:如果坏人可以获取计算机的物理控制,那就完蛋了。一旦他们拿到物理控制权,他们就可以使用各种工具来访问磁盘甚至是内存的数据,当然,他们还可以访问“p0wnd”计算机移出和移入的任何信息。所以说,在考虑部署其他安全方法之前,物理安全是首先要考虑的。

  物理安全包括:

    • 进入电脑机房的密钥、智能卡或者生物识别门控技术
• 对电脑机房进出情况的视频记录
• 对电脑机房进出情况的日志记录和报告
• 在电脑机房的入口和出口部署保安或者其他观察员

  在防止攻击者攻入你的系统方面,物理安全能发挥很大作用。但是物理安全只是第一步,我们都非常清楚,如果计算机连接到网络,坏人不需要物理访问就能进行破坏活动。

  2、使用基于主机的防火墙

  网络防火墙似乎受到极大关注,网络防火墙确实有优点,但是很多人似乎夸大了它的保护能力。事实上,现在市面上大多数防火墙只能提供很小的安全保障,原因之一在于大多数最严重的攻击往往来自于网络内部,所以网络防火墙阻止外部用户访问内部网资源的功能似乎没有多大作用。

  相比之下,基于主机的防火墙就能够保护企业资产阻止所有攻击者,无论时内部还是外部攻击者。此外,高级主机防火墙还可以配置为只允许计算机向用户提供的特定服务的入站连接。这些基于主机的防火墙(例如具有Advanced Security的Windows防火墙)甚至可以要求用户或者机器再网络层进行身份验证,这样的话,没有通过验证或者没有授权的用户就不能进入应用程序层,应用程序层时大多数漏洞存在的地方,也是所有数据存储的地方。

  3、将你的网络划分为安全区

  在涉及安全分区方面来看,前端web防火墙与数据库防火墙有所不同。托管公共可用文件的文件服务器与托管机密营销计划的SharePoint服务器也不相同。出战SMTP中继与反向web代理服务器不同,因为它们位于不同的安全区。

  你应该将你的资源划分到不同的安全区,然后在这些区之间创建物理或者逻辑分区。如果你想要使用物理分区,你应该要确保分配到不同区域的资源有防火墙或者其他网络访问控制设备来分隔。如果你想要使用逻辑安全分区,你可以利用IPsec和服务器以及域名隔离来创建安全区之间的虚拟分区。

  创建安全区可以让你集中安全力量,来保护最重要的资产。分配给较低安全区的不太重要的资产同样也受到了保护,但是你花在较低安全区的时间和精力相对要少得多,因为泄漏的成本比较高安全区的资产的成本要低得多。

  4、对所有资产执行最小特权

  最小权限原则是指用户和管理员只能访问他们的工作需要的资源和控制。用户只能访问他们工作需要访问的网站,他们只能使用工作需要使用的应用程序,而管理员只能进行符合他们权限的配置更改。

  最近这段时间,最小权限的整个原则似乎已经改变了,但是最小权限的价值和有效性并没有改变。对于每个特权级别,如果用户或管理员拥有比其需要的更高权限,就增加了泄漏的风险。用户要使用ipad连接到企业资产,并不是好主意,我们经常迁就用户的需求,而不是考虑他们必须的东西。

  对于管理员而言,这个问题更加重要,因为他们经常具有完整权限来进行任何操作。Exchange管理员、数据库管理员、SharePoint管理员、CRM管理员和其他服务管理员都应该具有符合他们管理角色的访问控制权限。现代应用程序允许你将适当的权限分配给不同层次的管理员,可以利用这个功能来分配权限。

  对于最终用户而言,为他们提供工作需要的服务和数据访问权限,防止他们访问其他资产。这同样适用于应用程序。如果应用程序没有位于批准名单上,那么使用自动化的方法来防止应用程序安装。

  5、加密所有信息

  使用BitLocker进行全磁盘加密可以很好的保护你的关键信息,甚至还可以帮助你防止物理泄漏。例如,如果有人从你的服务器机房窃取了一台服务器,攻击者会将驱动装再服务器上,读取文件系统,也就是所谓的离线攻击。好消息是使用BitLocker加密磁盘可以防止离线攻击。

  但是整个磁盘加密不再仅限于内置硬盘驱动。在Windows7和Windows Server 2008 R2中,你可以在USB密钥、USB驱动和其他类型的可移动媒介上使用磁盘加密。制定政策要求存储了公司数据的可移动媒介必须使用BitLocker加密。

  连接到用户智能手机的可移动媒介也应该被加密。政策应该要求对智能手机操作系统的使用必须支持microSD卡加密,如果公司数据将存储在上面。存储在手机内置内存的数据也应该被加密,用户应该使用可以进行远程清除的手机,以防丢失和被盗的情况。

  6、更新、更新、更新!

  可能你已经知道这一点,但是提高企业整体安全状态的最有效的方法之一就是保持应用程序和安全更新的更新。虽然很多管理员会抱怨微软产品经常需要更新,事实上,微软比其他供应商更具安全意识,因为他们非常注重软件更新,如果你使用的软件的供应商很少更新,不要认为这样很安全。安全更新其实是供应商对其软件安全问题关注程度的反映。

  更新应该尽可能快地完成,因为一旦安全补丁被发现,攻击者和黑客就已经知道漏洞,并会试图在补丁发布和用户安装补丁的时间内利用它们。这也就是“零日”期间,这也是漏洞最容易被利用的时间。如果你使用自动更新,那么漏洞利用期就会小得多。

  然而,很多公司需要先对安全更新进行测试,因为他们有很多业务应用程序可能会受到每次安全更新的影响,所以他们需要提前测试兼容性问题。在这种情况下,你可以通过部署外围设备(例如Microsoft威胁管理网管2010,专门用于阻止已知微软漏洞),这样就可以缩短关键漏洞利用时期。

  7、使用安全身份验证机制

  密码破解技术的不断发展使短密码很容易被发现,先进的破解技术甚至能够破解强度高的密码。如果你必须使用帐户和密码来作用你唯一的身份验证机制,那么必须要求所有密码必须使15个或更多字符组成,包括大写、小写、数字和非字母数字字符。使用对于用户有意义的复杂密码(通常简称为“密码短语”)可以让用户更好地记住密码。但是在越来越移动化的世界,还有另一个问题。虽然记住长密码短语很容易,但是将这么长的密码输入智能手机或者其他设备非常麻烦。

  更好的方法就是双因素身份验证,这要求用户使用某种设备(例如智能卡或者令牌)以及密码(在2FA空间有时也被称为PIN)。当使用双因素身份验证时,即使密码被破解了,仍然意义不大,除非攻击者拿到了设备本身。对于更安全的部署,应该添加额外的因素,例如语音识别、面部识别、指纹或者视网膜识别。

  8、Secure Against Data Leakage

  随着云计算对我们的生活带来越来越大的影响,基于网络的安全将开始对你的安全设计和购买具有更小的影响,因为安全将需要与数据更加靠近。这也是数据泄漏保护的用武之地。你可以对信息进行严格访问控制,所以只有授权用户能够访问信息。但是然后呢?授权用户可以怎样使用这个信息?可以将信息传给未授权用户吗?用户可以打印出来或者邮寄给别人吗?用户对其进行修改并放回存储库,而该信息应该设置为只读?

  考虑一下如何保护授权用户对数据的操作。如果你在使用微软Office和SharePoint和Exchange,你可以利用微软权限管理服务来制定政策,控制用户对信息的操作。

  总结

  本文中,我们为大家提供了提高整体安全状态的八个技巧。你可能已经知道所有技巧,或者部分技巧,但没有部署全部安全技巧和方法。这些方法都是很容易部署的,请安排一些时间来学习这些技巧。


作者: 邹铮/译
来源:it168网站
原文标题:教你改善企业网络安全的八个技巧
相关文章
|
12天前
|
监控 安全 数据安全/隐私保护
智能家居安全入门:保护你的网络家园
本文旨在为初学者提供一份简明扼要的指南,介绍如何保护自己的智能家居设备免受网络攻击。通过分析智能家居系统常见的安全漏洞,并提供实用的防御策略,帮助读者建立起一道坚固的数字防线。
|
8天前
|
存储 安全 网络安全
云计算与网络安全的博弈:云服务的安全挑战与应对策略
【8月更文挑战第37天】在云计算日益成为企业和个人数据存储与处理的首选平台的今天,网络安全问题也随之凸显。本文将深入探讨云计算环境中的网络安全挑战,包括数据泄露、服务中断和恶意攻击等,并提供相应的安全策略和技术解决方案。通过实际代码示例,展示如何在云环境中实施有效的安全措施,以保护数据安全和确保服务的连续性。
125 67
|
3天前
|
存储 安全 网络安全
云计算与网络安全的融合之路:技术演进与安全挑战
【9月更文挑战第10天】在数字化浪潮的推动下,云计算成为企业信息技术架构的核心。随着服务模型的多样化和应用场景的扩展,云服务的安全性问题日益凸显。本文从云计算的基本概念出发,探讨了网络安全在云计算环境中的重要性,分析了云服务面临的安全威胁,并提出了相应的防护措施。通过深入浅出的方式,旨在为读者提供云计算与网络安全融合的全景视图,强调在享受云计算带来的便利性的同时,如何构建坚固的安全防护体系。
|
1天前
|
安全 网络安全 数据安全/隐私保护
智能家居安全:保护您的家庭免受网络威胁
本文探讨了智能家居设备在现代生活中的重要性,并强调了保障这些设备免受网络攻击的必要性。通过分析常见的安全风险和提出相应的防护措施,帮助读者了解如何确保家庭网络安全。
|
1天前
|
人工智能 安全 大数据
守护网络疆域:探索网络安全漏洞、加密技术与安全意识的融合之道
在这个数字时代,网络安全与信息安全已成为全球关注的焦点。本文深入探讨了网络安全漏洞的本质、加密技术的关键作用以及提升公众安全意识的紧迫性。通过分析真实案例,揭示网络攻击的复杂手段和防护策略的不断演进,强调了构建全方位网络安全防御体系的重要性。同时,倡导个人用户和企业应采取积极措施,包括定期更新软件、使用复杂密码和多因素认证,以增强网络空间的安全性。本文旨在启发读者思考如何在快速变化的技术环境中保持警觉,共同维护一个安全、稳定的网络世界。
|
3天前
|
安全 算法 网络协议
守护数字世界的钥匙:网络安全漏洞、加密技术与安全意识的探索
在数字化浪潮中,网络安全如同一座灯塔指引着信息海洋中的航行者。本文将深入浅出地探讨网络安全的三大支柱:网络漏洞、加密技术和安全意识。我们将从网络漏洞的定义和类型出发,揭示其对信息安全构成的威胁;进而分析加密技术的原理和应用,如何为数据安全筑起一道坚固的防线;最后强调培养良好的网络安全意识对于个人和组织的重要性。通过这一系列的知识分享,旨在提升大众的网络安全防护能力,共同构建一个更加安全的网络环境。
18 5
|
1天前
|
存储 安全 网络安全
云计算与网络安全:构建安全的数字基石##
本文探讨了云计算和网络安全之间的关系,重点介绍了云服务、网络安全和信息安全等关键技术领域。通过分析这些技术的基本原理和应用案例,揭示了它们在现代信息技术中的重要性。同时,提出了一些实用的建议,以帮助企业和个人更好地应对日益严峻的网络安全挑战。 ##
|
2天前
|
监控 安全 网络安全
云端的守护者:云计算中的网络安全挑战与策略
在数字时代的浪潮中,云计算以其灵活性和可扩展性成为了企业信息技术架构的核心。然而,随之而来的网络安全问题也日益凸显。本文将探讨云计算环境下的网络安全挑战,分析云服务模型的安全考量,并提出有效的安全防御措施。通过深入浅出的方式,旨在为读者提供一套清晰的云计算网络安全指南,确保数据的安全与隐私保护,同时促进企业的健康发展。
|
3天前
|
存储 安全 网络安全
云端守护:云计算与网络安全的融合之路
在数字化浪潮中,云计算如同一股不可阻挡的力量,重塑着企业的信息架构。然而,随之而来的网络安全挑战也日益严峻。本文将探索云计算与网络安全如何相互促进,共同构建一个更为坚固的信息安全防线。从云服务的基本概念出发,深入到网络安全的核心问题,再到信息安全技术的前沿应用,我们将一同见证这场技术演进的奇妙旅程。
14 1
|
14天前
|
数据采集 Rust 安全
Rust在网络爬虫中的应用与实践:探索内存安全与并发处理的奥秘
【8月更文挑战第31天】网络爬虫是自动化程序,用于从互联网抓取数据。随着互联网的发展,构建高效、安全的爬虫成为热点。Rust语言凭借内存安全和高性能特点,在此领域展现出巨大潜力。本文探讨Rust如何通过所有权、借用及生命周期机制保障内存安全;利用`async/await`模型和`tokio`运行时处理并发请求;借助WebAssembly技术处理动态内容;并使用`reqwest`和`js-sys`库解析CSS和JavaScript,确保代码的安全性和可维护性。未来,Rust将在网络爬虫领域扮演更重要角色。
34 1