Logo Zephyrnet

5 điều cơ bản về an ninh mạng cho mọi doanh nghiệp

Ngày:

Các chương trình an ninh mạng ngày nay phức tạp hơn rất nhiều so với trước đây, nhưng điều quan trọng là phải đề cập đến những điều cơ bản.

An ninh mạng ngày càng phức tạp hơn. Số lượng và loại điểm cuối đang bùng nổ và các ứng dụng chứa nhiều API và mã của bên thứ ba hơn bao giờ hết. Trong khi đó, những kẻ xấu không ngừng bịa ra những chiêu trò mới.

Khi các công ty tiếp tục trở thành kỹ thuật số hơn, mức độ rủi ro mạng của họ sẽ tiếp tục tăng, vì vậy họ cần có cả các biện pháp an ninh mạng chủ động và phản ứng để giảm thiểu rủi ro đó. Sau đây là năm yếu tố chính cần được đưa vào bất kỳ chương trình an ninh mạng nào.

Quản lý lỗ hổng bảo mật

Các lỗ hổng ứng dụng liên tục bị khai thác. Theo Viện Khoa học và Công nghệ Quốc gia Hoa Kỳ (NIST), có 160,127 lỗ hổng được liệt kê trong cơ sở dữ liệu của họ tại thời điểm viết bài này. Câu hỏi quan trọng là lỗ hổng nào trong số này quan trọng đối với công ty của bạn? Rõ ràng, Lỗ hổng Microsoft Exchange là nguyên nhân đáng báo động đối với nhiều tổ chức.

Như nhiều đội an ninh đã phát hiện ra, phương pháp quét và vá truyền thống có vấn đề vì một vài lý do. Đầu tiên, có yếu tố thời gian. Vào thời điểm lỗ hổng được xác định và vá, hacker có thể đã khai thác được lỗ hổng đó. Thứ hai, mặc dù quá trình quét giúp các nhóm ưu tiên các lỗ hổng dựa trên mức độ nghiêm trọng của chúng nhưng không phải tất cả các lỗ hổng nghiêm trọng nhất đều áp dụng cho tất cả các tổ chức. Cuối cùng, một vấn đề cơ bản hơn là máy quét thiếu bối cảnh mà chúng cần, trong đó ít nhất là sự hiểu biết chi tiết về bề mặt tấn công và dữ liệu từ các biện pháp kiểm soát bảo mật như tường lửa và IPS. 

Quản lý cấu hình

Việc khai thác cấu hình rất phổ biến đối với tin tặc vì lỗi cấu hình rất phổ biến. Trong thực tế, Sự cố cấu hình nhóm AWS S3 đã là chủ đề của tin tức tiêu đề. Một cách để mời gọi vi phạm là sử dụng cài đặt cấu hình mặc định mà kẻ xấu mong đợi.

Mục đích của việc có phần mềm quản lý cấu hình bảo mật (SCM) là xác định các cấu hình sai để có thể khắc phục và cảnh báo cho các chuyên gia bảo mật về những thay đổi cấu hình có vẻ đáng ngờ. SCM cũng cung cấp phương tiện thực thi các tiêu chuẩn bảo mật như HIPAA, PCI hoặc Sarbanes-Oxley (SOX).

Quản lý tài sản và hệ thống CNTT/OT

Nhiều tổ chức thiếu khả năng hiển thị cần thiết để hiểu toàn bộ bề mặt tấn công của mình. Để có được kiến ​​thức đó, họ cần hiểu chi tiết về tài sản họ có tại chỗ và trên đám mây để bảo vệ chúng. Điều này bao gồm cả hệ thống CNTT và công nghệ vận hành (OT).

Các giải pháp quản lý tài sản CNTT (ITAM) xác định phần cứng, phần mềm và mạng lưới tài sản. Họ cũng đảm bảo rằng các giấy phép phần mềm là hiện hành và các tài sản đó tuân thủ chính sách bảo mật. ITAM cũng giúp tạo điều kiện thuận lợi cho việc quản lý tài sản trong suốt vòng đời tương ứng của chúng, bao gồm cả việc ngừng hoạt động và thay thế.

Điều quan trọng là các giải pháp ITAM không chỉ kiểm kê tài sản mà còn cả phần mềm liên quan đến thiết bị để cho phép bảo vệ điểm cuối và quản lý lỗ hổng hiệu quả cũng như ứng phó sự cố nhanh hơn.

Chính sách bảo mật

Mỗi công ty nên có một chính sách bảo mật toàn diện và được thực thi. Một số yếu tố cơ bản bao gồm:

  • Thông tin cơ bản cung cấp bối cảnh của kế hoạch, chẳng hạn như lý do tại sao chính sách tồn tại và mục đích của chính sách đó là gì, phạm vi của chính sách (ví dụ: chỉ về mặt vật lý và mạng hoặc mạng) và đối tượng mục tiêu của kế hoạch.
  • Các mục tiêu có thể đo lường được. Bạn dự định đạt được điều gì cụ thể, khi nào và bao nhiêu.
  • Hệ thống phân cấp rõ ràng về cấp độ ủy quyền cũng như quyền truy cập hệ thống và dữ liệu.
  • Mô tả các lớp dữ liệu như rất nhạy cảm, nhạy cảm, công khai.
  • Các quy tắc thu thập, lưu giữ, lưu trữ, sao lưu/khắc phục thảm họa và truyền dữ liệu bao gồm cả mã hóa.
  • Các mục quản trị khác bao gồm luật và quy định hiện hành.
  • Yêu cầu thực hiện kỹ thuật.
  • Nhân sự chủ chốt và trách nhiệm.
  • Báo cáo và nhịp của họ.

Các chính sách bảo mật hiệu quả nhất là những chính sách được phát triển có tính đến tính độc đáo của tổ chức, không được sao chép nguyên văn từ một trang web mà không nghĩ đến hậu quả. Tài liệu phải là tài liệu sống được cập nhật khi tình hình và công nghệ thay đổi.

Thủ tục và tiêu chuẩn

Chính sách bảo mật cần cung cấp cái nhìn tổng quan về các thủ tục và tiêu chuẩn. Bí quyết ở đây là đưa vào lượng thông tin phù hợp – không quá nhiều đến mức không thực tế nhưng đủ để chịu được cuộc kiểm toán. Các tiêu chuẩn có thể bao gồm các tiêu chuẩn quốc tế (ví dụ: ISO), tiêu chuẩn quốc gia (ví dụ: FIPS, NERC và NIST) và các tiêu chuẩn dành riêng cho ngành (ví dụ: PCI và HIPAA).

Vào năm 2020, nhiều tổ chức đã phá vỡ các quy trình bảo mật được ghi lại của họ để cho phép lực lượng lao động làm việc từ xa 100% trong một số ngày. Vào thời điểm đó, tính liên tục trong kinh doanh là yếu tố được cân nhắc chính, bằng chứng là việc ném bom Zoom và nhắm mục tiêu vào các bộ định tuyến Wi-Fi gia đình. An ninh ngồi ở ghế sau, nhưng không lâu. Nếu có thì năm 2020 nhấn mạnh sự cần thiết phải lập kế hoạch dự phòng để các thủ tục có thể thích ứng khi cần thiết. Năm cũng nhấn mạnh sự cần thiết phải bảo mật điểm cuối và quản lý danh tính và quyền truy cập (IAM) không ảnh hưởng nhiều đến năng suất của người dùng.

Nội dung khác về những vấn đề cơ bản về an ninh mạng sẽ đến với bạn

An ninh mạng hiệu quả đòi hỏi phải lập kế hoạch và thực hiện cẩn thận cũng như không ngừng phát triển các chiến lược, chiến thuật và quy trình. Phần này chỉ đề cập đến một số thông tin cơ bản mà các tổ chức cần. Trong những tháng tới, chúng tôi sẽ cung cấp thêm các nội dung tổng quan về các lĩnh vực chủ đề khác nhau. Chúng tôi cũng sẽ theo dõi những phần đó bằng những phần ngắn gọn, chuyên sâu để giải thích chi tiết hơn một phần cơ cấu bảo mật.

Coinsmart. Đặt cạnh Bitcoin-Börse ở Europa
Nguồn: https://www.cshub.com/executive-decisions/articles/5-cyber-security-basics-every-enterprise- Should-have

tại chỗ_img

Tin tức mới nhất

tại chỗ_img