“5个公司安全性的基本最佳方法”
实施设计和公司安全战略至关重要,随着世界对技术的依赖程度不断提高,应该优先考虑这一战略。 根据ibm的报告,短短几年内就有10亿多人的个体记录被泄露或被盗。 这是ibm过去18年来记录的最高数据泄露次数。 公司安全小组( esg )的另一项研究显示,从年到年,49%的企业经历了数据泄露,75%的企业多次泄露。
在这些情况下,我们观察到攻击来自点对点系统( POS )、第三方提供商和未加密数据。
一个令人困扰的发现是,最大、最具破坏性的攻击来自单一入口或源头。
企业对目前企业的安全最佳做法和战略不应感到高兴。 罪犯总是试图通过绕过现有的安全系统来维持领导地位。 除非安全系统迅速发展,并且经过升级过程,否则保护宝贵数据免遭盗窃和未经授权是不容易的。
我们如何加强安全系统呢? 这是企业安全的基础,从这五个基本工具开始。
你的第一道防线是防火墙。
这是你的第一道防线。 防火墙规定了这些数据流动的地方和应该流动的地方。 防火墙可以防止有害文件破坏互联网,损害资产。
安装防火墙的标准过程只是互联网的外围。 但是,日益流行的战略是包括内部防火墙。
这是几个企业使用的最新最佳做法之一。 提供第二道防线,屏蔽可疑的外部互联网流量。
防火墙正在迅速发展。 通过标识要使用的应用程序类型,多个软件可以控制数据流。
2 .通过安全路由器管理通信。
路由器是互联网上管理流量的主要路由器。 但是,路由器实际上具有安全功能。
有些路由器的安全功能比防火墙好。 这些包括:
入侵防御系统( ids )功能
入侵防御系统( ips )功能
服务和交通功能工具
强大的虚拟专用网( vpn )数据加密
ids与ips不同。 ips的功能就像防火墙,有更多复杂的指导方针来限制数据流。 ids的功能类似于流量监控系统,可以识别互联网差异中的潜在漏洞。 两者都可以大大改善你的最佳实践。
有wi-fi保护访问2(wpa2)。
wpa2广泛应用于wi-fi互联网。 比以前的版本好得多,采用了更强大的无线加密方法。
对黑客和网络罪犯来说,这个系统更难破解。 wpa2有不同类型的加密。
第一个是TKIP (临时集成协议)。 作为原wpa的支持加密系统被引入。 tkip不再被视为有价值的加密系统,而被最佳实践和策略严重忽视。
然后是高级加密标准( aes )。 这是甚至美国政府也采用的高级加密系统。 aes是wpa2的标准功能,但tkip功能与以前流传的设备兼容。
如果有路由器,请打开wpa2功能以保护互联网。 不,你自己的网络安全很容易受损。
有可能破坏互联网的人,可以放慢网速,取得访问权,获取密码和银行账号等宝贵新闻。
4 .确保电子邮件的安全性。
你的电子邮件是黑帽黑客强烈追求的目标。 收到可疑来源的电子邮件并不少见。
根据verizon的年度数据泄露调查报告,网络钓鱼和接收欺诈来源的电子邮件越来越有效,其中实际上有30%的电子邮件被打开。
这些伪造的电子邮件一般会进入垃圾邮件文件夹。 它还包含恶意软件、病毒和蠕虫,旨在破坏系统和获取有价值的数据。
请记住世界上86%的电子邮件是垃圾邮件,他们不愿意和不来。 即使最新的电子邮件过滤器可以删除大多数垃圾邮件,也必须继续更新当前的协议。
如果越来越多的垃圾邮件通过当前的过滤系统,则意味着感染恶意软件的风险会增加。
5 .采用互联网安全。
在同一份verizon数据泄露调查报告中,据报道,对web应用的攻击以惊人的速度增加,51%的受害者是金融机构。
由于攻击越来越多,复杂频繁,简单的url滤波是不够的。 强健的web安全系统需要考虑的功能包括:
电视扫描
恶意软件扫描
ip信用意识
动态url分类技术
防止数据泄漏功能
互联网安全系统必须是动态的,并具有准确扫描互联网流量的能力。 对于公司安全协议的最佳实践和策略,必须重视web安全。
如果您真的想保护数据,您需要投资全面的web安全系统(如蓝牙)或高度托管的安全服务提供商(如masergy )。
不仅要基于这些标准工具为企业的安全奠定基础,还必须从流程的角度审查最佳实践和战略。
定期审计系统。 如果发现错误,请修正错误。
限制管理访问的范围。
查看出站访问。 如果不需要或不再使用任何互联网或程序,请将其关闭。
在存储重要数据的区域或网络段中采用和更新防火墙。
自动执行审计系统(如防火墙和防病毒更新),使所有副本保持最新。
在知识数据库中记录安全策略,并在发生更改或修订时不断更新。 确保企业关键人员知道并更新了安全系统的所有更改。
始终确保安全是全部门的主要任务。 如果有it安全的所有部门,则必须定期定位和更新其他部门的重要合同和开发,以确保其被视为优先事项。
应用分解和可量化的措施,判断公司安全措施的完备性水平。 要理解系统的优点和缺点,应该总是有基础的。 请记住,黑客正在进一步采取目前最好的方法和战略。
数字证书的功能类似于电子护照,允许个人、组织或计算机使用公钥基础架构( pki )通过互联网安全地交换新闻。 确保这些数字证书保留在路由器、负载平衡器等硬件上,而不是web服务器上。
可移动文本芳阁(如usb驱动器、外置硬盘、拇指驱动器和外置硬盘驱动器)实施了严格的政策。 这些可移动文芳阁的例子是潜在的促进因素和数据泄露的根源。
数据的完整性很重要,应该被视为一个动态、快速发展的过程。 对当前最佳方法和战略的自满和盲目性,有可能最终瓦解企业的安全体系。 必须优先提高数据安全性,并领先于罪犯。 不是相反的。
免责声明:亚洲报业网是一个完全人工审核编辑的开放式分类目录网站,本篇文章是在网络上转载的,本站不为其真实性负责,只为传播网络信息为目的,非商业用途,如有异议请及时联系btr2031@163.com,本站将予以删除。
心灵鸡汤: