Logo Zephyrnet

Các công cụ và thực hành vệ sinh mạng cần xem xét

Ngày:

Các lỗ hổng bảo mật đang rình rập ở khắp mọi nơi trong và ngoài mạng doanh nghiệp. Các chuyên gia bảo mật biết rõ rằng câu hỏi không phải là sự cố bảo mật có xảy ra hay không mà là khi nào, đặc biệt là khi bề mặt tấn công của công ty họ tiếp tục trở nên phức tạp hơn.

Một số tổ chức chủ chốt về bảo mật nên có bao gồm bảo mật điểm cuối, bảo mật kiến ​​trúc mạng, bảo mật email và bảo mật đám mây, mỗi tổ chức được mô tả chi tiết hơn bên dưới.

Bảo mật điểm cuối

Các điểm cuối đã mở rộng từ máy tính để bàn sang thiết bị di động cho đến IoT và IIoT. Trong số đó, bảo mật IoT / IIoT là kém hoàn thiện nhất vì chúng tương đối mới, nhưng nó là một phần thiết yếu của bảo mật điểm cuối. Các nhà sản xuất IoT đã ưu tiên thời gian tiếp thị và các tính năng của sản phẩm hơn tính bảo mật trong khi IIoT có thể dễ bị giả mạo vật lý cũng như tấn công mạng.

Các yếu tố bảo mật điểm cuối truyền thống hơn bao gồm:

  • Lọc URL để ngăn nhân viên truy cập các trang web độc hại tiềm ẩn.
  • Các giải pháp chống vi-rút quét tệp để tìm vi-rút và phần mềm độc hại.
  • Phát hiện và phản hồi điểm cuối giám sát lưu lượng chuyển đến điểm cuối bao gồm các ứng dụng, tệp và phần mềm độc hại.
  • Mã hóa điểm cuối mã hóa dữ liệu được lưu trữ trên thiết bị.
  • Vá để khắc phục các lỗ hổng đã biết.

An ninh chu vi

Bảo mật ngoại vi là loại hoàn thiện nhất trong tất cả các loại bảo mật. Tuy nhiên, như các doanh nghiệp đã biết rằng một bức tường lửa vành đai sẽ không ngăn chặn tất cả các tác nhân xấu, mặc dù đó là một yếu tố phòng vệ cần thiết.

Các biện pháp an ninh mạng ngoại vi khác bao gồm:

  • Một máy chủ proxy nằm giữa người dùng và Internet, mã hóa dữ liệu chuyển động, chặn truy cập vào các trang web nhất định, thay đổi số nhận dạng của người dùng và cung cấp khả năng lọc web và tường lửa.
  • Hệ thống phát hiện xâm nhập phát hiện hoạt động đáng ngờ.
  • Một hệ thống ngăn chặn xâm nhập tự động cảm nhận và bảo vệ chống lại các cuộc tấn công.
  • Một DMZ phân tách vành đai khỏi mạng bên trong và bên ngoài.

Bảo mật kiến ​​trúc mạng

Hai điều cơ bản là cần thiết để đảm bảo an ninh kiến ​​trúc mạng: Hiểu biết chi tiết về kiến ​​trúc mạng (thiết bị / thiết bị, giao thức mạng, cấu trúc liên kết) và một khuôn khổ xác định cả các yếu tố công nghệ và phi công nghệ bao gồm các chính sách, tiêu chuẩn, kiểm soát bảo mật và giao thức ứng phó sự cố . 

Ở đây, các khả năng nên bao gồm:

  • Khám phá nội dung để hiểu những gì tạo nên mạng và được kết nối với nó.
  • Nhận dạng và quản lý truy cập (IAM) để kiểm soát quyền truy cập của người dùng vào nội dung.
  • Giám sát mạng để xác định hành vi bất thường.
  • Quản lý cấu hình bảo mật để xác định cấu hình sai, đảm bảo cấu hình phù hợp và tiến hành khắc phục.

Bảo mật Email

Đáng buồn thay, email là một trong những cách dễ dàng nhất để xâm nhập vào tổ chức. Gần đây Hack Microsoft Exchange chỉ là một ví dụ. 

Một vi phạm dựa trên email có thể liên quan đến kỹ thuật xã hội, lừa đảo, lừa đảo trực tuyến hoặc phần mềm độc hại. Một số khả năng bảo mật email cần thiết bao gồm:

  • Cổng email an toàn giám sát thư để tìm các mẫu bất thường và chặn lưu lượng truy cập đáng ngờ.
  • Mã hóa để giữ an toàn cho tin nhắn.
  • Lọc thư rác để giảm khối lượng thư có khả năng độc hại.
  • Chặn URL để ngăn lưu lượng truy cập từ các nguồn cụ thể.
  • Quét tệp đính kèm để giảm thiểu các mối đe dọa nhúng.

Bảo mật đám mây

Nhiều tổ chức đã kết luận rằng đám mây an toàn hơn trung tâm dữ liệu của chính họ. Tuy nhiên, môi trường đám mây vốn dĩ không an toàn. Mặc dù các dịch vụ đám mây cơ bản có thể cung cấp khả năng bảo vệ an ninh tối thiểu, nhưng các dịch vụ và giải pháp giá trị gia tăng bổ sung là bắt buộc. Trên thực tế, các nhà cung cấp dịch vụ đám mây có mô hình trách nhiệm chung vì khách hàng có thể vô tình xâm phạm bảo mật của chính họ, chẳng hạn như định cấu hình sai nhóm AWS S3, Ví dụ. Khả năng từ các nhà cung cấp đám mây và các bên thứ ba bao gồm:

  • Bảo mật chu vi đám mây bảo vệ môi trường đám mây.
  • Giám sát bảo vệ khối lượng công việc đám mây xác định cấu hình sai, đưa ra thông báo về cấu hình sai và xác định dữ liệu bị xâm nhập / độc hại.
  • IAM để ngăn truy cập trái phép vào tài nguyên, ứng dụng hoặc dữ liệu đám mây.
  • Giám sát (người dùng, thiết bị, tài nguyên đám mây, ứng dụng, tuân thủ, các mối đe dọa).
  • Mã hóa và quản lý khóa.
  • Bảo vệ DDoS.
  • Phát hiện và ứng phó sự cố.

Hợp tác và đào tạo đa chức năng

Cuối cùng, vệ sinh an ninh mạng tốt đòi hỏi sự hợp tác và đào tạo thân thiện. Một số chuyên gia bảo mật đã trao đổi với các nhà lãnh đạo tổ chức và trưởng bộ phận để hiểu mục tiêu của họ và công nghệ mà họ nghĩ rằng họ sẽ cần để đạt được những mục tiêu đó. Bằng cách đó, bảo mật có thể được thiết kế thành các triển khai hơn là một suy nghĩ sau đó. Để thành công với kiểu cộng tác này, trưởng nhóm bảo mật phải được coi là người thúc đẩy thay vì trở ngại. 

Về cơ bản hơn, mọi người trong công ty nên được đào tạo cơ bản về vệ sinh mạng vì bảo mật chỉ mạnh bằng mắt xích yếu nhất của nó. Việc đào tạo như vậy nên bao gồm:

  • Tổng quan cơ bản về các chính sách bảo mật và lý do tại sao chúng tồn tại.
  • Các phương pháp phổ biến mà tin tặc sử dụng để xâm phạm doanh nghiệp (lừa đảo trực tuyến, lừa đảo trực tuyến, kỹ thuật xã hội).
  • Những gì mong đợi ở nhân viên với tư cách cá nhân (mật khẩu, tải xuống, sử dụng công nghệ thuộc sở hữu của công ty, cảnh giác, v.v.)
  • Tổng quan về các công cụ mà tổ chức sử dụng có thể ảnh hưởng đến quyền riêng tư của nhân viên, chẳng hạn như giám sát hành vi (làm việc với bộ phận nhân sự và pháp lý về điều này).
  • Hậu quả của việc không tuân thủ các chính sách bảo mật.
  • Ai để liên hệ với các câu hỏi hoặc để báo cáo các vấn đề tiềm ẩn.

Coinsmart. Đặt cạnh Bitcoin-Börse ở Europa
Nguồn: https://www.cshub.com/exosystem-decisions/articles/cyber-hygiene-practices-and-tools-to-consider

tại chỗ_img

Tin tức mới nhất

tại chỗ_img