读红蓝攻防:技能与策略06主动网络安全战略

打印 上一主题 下一主题

主题 1971|帖子 1971|积分 5913


1. 主动的网络安全战略的利益

1.1. 仅有一种网络安全战略已经不敷了
1.2. 积极主动的安全战略本质上侧重于预测威胁并在威胁发生前采取措施
1.3. 与被动方法相比,主动方法的本钱更低

  • 1.3.1. 被动式网络安全战略意味着你开辟的系统和策略侧重于在安全事件发生后对其做出反应
  • 1.3.2. 这种方法的危险性在于,假如你的组织面对一种新类型的威胁,该组织可能无法完全准备利益理这种威胁的后果
  • 1.3.3. 与主动方法相比,这可能会导致更高的本钱
1.4. 主动的风险管理策略意味着你可以领先于威胁行为者

  • 1.4.1. 领先于潜伏的攻击者是所有安全团队的梦想
  • 1.4.2. 意味着安全团队开辟了掩护组织的方法,能将攻击者拒之门外
1.5. 主动方法可以淘汰混乱

  • 1.5.1. 主动方法为安全小组和整个组织提供了处理安全事件和此类事件的任何潜伏风险的方法
  • 1.5.2. 为一个组织在面对潜伏威胁时提供了怎样开展活动的明确筹划
  • 1.5.3. 在使用被动方法的情况下,安全事件发生后的混乱将导致进一步的损失,并进一步延迟组织系统的恢复
1.6. 主动方法使攻击者更难实行攻击

  • 1.6.1. 攻击者一直在寻找组织中可以利用的弱点
  • 1.6.2. 主动方法意味着组织将自己实行类似的方法,不停地评估自身的系统以识别系统中可利用的漏洞
  • 1.6.3. 一旦确定了这些漏洞,组织就会采取措施来解决它们,以免它们被针对组织的威胁行为者所利用
  • 1.6.4. 主动方法有助于防止威胁行为者先一步发现漏洞,然后利用这些漏洞对组织造成陵犯
1.7. 使网络安全与组织的愿景保持同等

  • 1.7.1. 筹划周密、积极主动的风险管理和网络方法,对于帮助一个组织将其网络战略筹划与该组织的愿景保持同等至关重要
1.8. 培养了一种安全意识文化

  • 1.8.1. 一个组织的每个成员对于网络安全战略的实行都至关重要
1.9. 主动方法有助于组织超越合规要求

  • 1.9.1. 在许多情况下,组织会制定符合合规要求的网络安全战略,以避免法律标题
  • 1.9.2. 最危险的攻击每每是为了从组织那边获得更多长处,而制定旨在提供满足最低法律要求的网络安全战略是无法阻止这种攻击的
1.10. 主动的网络安全战略开辟方法,要确保组织在网络安全的三部分—防备、检测和响应阶段同等投入

  • 1.10.1. 专注于一个领域而忽视另一个领域将导致战略失败,这些战略将不会完全有益于组织,或者在安全事件发生时能充分解决该事件
1.11. 使用主动的网络安全战略有很多利益,并且有各种各样的来由阐明为什么你的企业可以从使用网络战略中受益

  • 1.11.1. 有许多特定的网络安全战略可以用来帮助你的组织保持安全
2. 企业的顶级网络安全战略

2.1. 对员工进行安全原则培训

  • 2.1.1. 员工是网络安全战略的一个重要方面
  • 2.1.2. 安全团队必要制定根本的安全实践,所有员工在工作场所和处理与工作相关的数据时都必要遵守这些实践
2.2. 掩护网络、信息和计算机免受病毒、恶意代码和间谍软件的陵犯

  • 2.2.1. 威胁行为者将使用恶意代码、病毒和间谍软件来渗出系统,因为这些黑白法访问系统最常用的本事
  • 2.2.2. 实现这一目标的一些可用方法是安装有效的防病毒系统,并定期更新它们以抵御病毒和其他恶意代码
  • 2.2.3. 建议主动检查已安装的防病毒系统的更新信息,确保系统是最新版本,以抵御新的攻击
2.3. 为所有互联网连接提供防火墙安全掩护

  • 2.3.1. 在当今时代,互联网连接是攻击者最有可能用来攻击系统的途径
  • 2.3.2. 确保互联网连接安全是保持系统安全的一种重要而有效的方式
  • 2.3.3. 防火墙是一组程序,可以防止外部人员访问私有网络中传输的数据
  • 2.3.4. 应该在所有计算机上安装防火墙,包括那些员工可能用来从家里访问组织网络的计算机
2.4. 更新软件

  • 2.4.1. 组织内使用的所有软件应用程序和操纵系统都应该更新
  • 2.4.2. 确保对公司内使用的所有应用程序和软件进行更新性的下载和安装,并使之成为组织内的一个策略,以确保系统在当前和更新的软件上运行,从而降低威胁行为者发现、利用旧系统中漏洞的风险
  • 2.4.3. 更新应该配置为主动完成
  • 2.4.4. 应持续监控更新过程,以确保该过程的服从
2.5. 使用备份

  • 2.5.1. 始终确保组织留存所有重要信息和业务数据的备份数据
  • 2.5.2. 应对组织内使用的每台计算机定期进行备份
2.6. 实行物理限定

  • 2.6.1. 限定物理访问是将入侵者挡在系统之外的有效策略
  • 2.6.2. 在许多情况下,入侵者试图获得对某些系统的物理访问权,以获得对其他系统的访问权
2.7. 掩护Wi-Fi网络

  • 2.7.1. 确保隐藏Wi-Fi网络,以掩护它们免受恶意人员的攻击
  • 2.7.2. 可以通过不广播网络名称的方式设置无线接入点
  • 2.7.3. 可以使用暗码来确保只有颠末身份验证的个人才有权访问系统
2.8. 更改暗码

  • 2.8.1. 破解暗码是攻击者获得系统访问权限的最简单方法之一
  • 2.8.2. 应引导员工更改暗码,不使用普通暗码
  • 2.8.3. 确保了已经长时间使用的可能已经与同事共享的暗码不会被攻击者利用
2.9. 限定员工访问权限

  • 2.9.1. 应该根据员工的需求来限定和授予组织系统的使用权限
  • 2.9.2. 员工应该只能访问他们工作所需的系统中的某些资源,并且可以将访问权限限定在他们工作的某些时段
  • 2.9.3. 在使用公司系统时,限定软件安装可以确保员工不会偶然或在其他情况下安装恶意软件
2.10. 使用唯一的用户账户

  • 2.10.1. 组织应确保员工使用唯一的用户账户,每个用户都有自己的用户账户
  • 2.10.2. 确保了每个用户对他们的用户账户负责,并且对他们账户上的疏忽或恶意活动负责,还应该引导每个用户使用强暗码,以保证安全以及避免黑客攻击
  • 2.10.3. 除了受信任的IT员工之外,不应向任何员工授予管理权限,否则他们应对此权限的误用和滥用承担责任
  • 2.10.4. 用户对系统构成的威胁不亚于软件漏洞,乃至可能更大,因为攻击者会利用这些漏洞进入目标系统

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

熊熊出没

论坛元老
这个人很懒什么都没写!
快速回复 返回顶部 返回列表