|
|
|
|
移动端

2018年5个提高IT安全性的建议

当人们进入2018年,网络罪犯将继续窃取数据并破坏IT系统。企业及时了解IT安全工具和技术,以及法规合规性至关重要。对于企业的针对数据安全的IT专业人员来说,以下是在安全方面可以提供帮助的5个建议。

作者:Aaron Shaver来源:企业网D1Net|2018-03-08 08:17

人工智能+区块链的发展趋势及应用调研报告


如今,每天大约会产生2.5泽字节的数据,并且没有放缓的迹象。而人们面临更复杂的问题是恶意软件、人为错误等多种威胁,以及与之抗衡的过多策略。

IT安全

当人们进入2018年,网络罪犯将继续窃取数据并破坏IT系统。企业及时了解IT安全工具和技术,以及法规合规性至关重要。对于企业的针对数据安全的IT专业人员来说,以下是在安全方面可以提供帮助的5个建议:

1. 加强Wi-Fi应对密钥重新安装攻击(Krack)

如今,Wi-Fi漏洞越来越受到关注,特别是目前密钥重新安装攻击(Krack)的出现。网络攻击者可以利用WPA2的弱点进行攻击,而WPA2是保护现代Wi-Fi网络的协议。

由于Wi-Fi客户端设备连接到受保护的网络,因此黑客会拦截身份验证过程,从而允许黑客窃听通过其网络发送和接收的所有数据。通过这种攻击,黑客使用HTTP内容注入技术。将恶意代码注入到企业网站或使用勒索软件和病毒感染设备。

为了防止密钥重新安装攻击(Krack),企业需要确保其操作软件、固件和防病毒程序在所有设备上保持最新版本。首先,鼓励员工和其他用户在公共Wi-Fi网络上访问使用HTTPS连接的网站,即使他们具有密码保护措施。其次,在服务器和客户端之间使用加密通信协议。另外,员工应该在离开办公室时使用可信提供商的虚拟专用网络(VPN)连接到互联网。

2. 采用下一代身份和访问管理(IAM)工具

随着越来越多的组织采用云计算,很多业务流程正在采用各种各样的用户、设备和托管模型,从而破坏了安全边界。采用基于云计算的身份和访问管理(IAM)工具,特别是那些处理身份治理管理(IGA)的工具,可以提供更多的帮助。IAM工具通过确保正确的个人在适当的时间以适当的理由访问正确的资源,从而增强安全性。他们还可以通过应用最新的访问控制和监控IT合规性措施来提高组织的敏捷性。

企业寻找灵活的混合部署模式,可以适应云端和本地交付,并且可以轻松与安全信息和事件管理 (SIEM),数据泄露防护(DLP)和类似安全产品集成。其中最好的方法还可以通过健壮的身份分析来管理结构化和非结构化数据类型的细粒度数据访问。

3. 使备份成为优先事项

尽管人们都认为数据备份很重要,但很多小企业在这方面仍然失败。根据华盛顿特区研究机构Clutch公司最近的一项研究,超过一半的小企业对数据丢失毫无准备。

企业组织都需要定期备份数据,无论是通过在线服务、采用单独的硬件设备、存储不同的位置,还是采用磁带存储。如果原始数据丢失或损坏,企业可以通过简单地“回滚”(Rollback)到较早的数据副本来检索原始数据。

备份对于遵守IT数据安全要求也是必需的,这些要求可能包括恢复三年前用户的电子邮件。数据备份是企业业务连续性计划中的一个安全网。

企业也可以选择第三方供应商来处理备份。提供基于云计算备份的企业可以提供更高的效率和安全性。其中一些允许企业将数据从任何物理或虚拟基础设施或从Windows工作站备份到其云服务。数据可随时随地访问。有些还提供备份作为托管服务或灾难恢复即服务(SaaS),处理从备份故障修复到系统和文件恢复的所有内容。

4. 保持软件和固件的最新版本

安装最新的补丁程序以及升级服务器、端点和其他设备上的软件和固件通常是一个永无止境的努力,但这是保持基础设施安全的最好方法之一。

修补超过一年的漏洞可以抵御当今许多常见攻击,这使补丁管理成为重中之重。企业还需要在修补之后的两周内或更早的时间再次安装补丁。另外,停止使用供应商不再支持的过期软件。通过定期盘点IT资产,确保没有人仍在使用过时或未经授权的资产。

5. 更好地整理日志

安全和审计日志为安全事件的根本原因分析提供重要信息。复制和隔离日志数据可防止攻击者删除它,以隐藏安全漏洞。

随着欧盟一般数据保护条例(GDPR)将2018年5月生效,记录一切将比以往任何时候都更加重要。定义明确的日志策略将指定日志记录方法和工具以及数据托管位置和信息。一定要考虑日志格式,以便于识别和提取见解。此外,请确保自动收集日志,并将其转发到与生产环境分开的中央位置,以便在不影响生产的情况下访问信息。

这些IT安全提示只是企业在2018年应该首先考虑的一些问题。企业的IT系统永远不会十分安全,但是精心设计的计划可以最大限度地降低业务风险,降低成本,提高合规性,并帮助企业改进整体业务和服务。

【编辑推荐】

  1. 企业没有专注于其最大IT安全威胁的6个原因
  2. 一种快速提取恶意软件解密逻辑代码的方法
  3. 数据安全——数据防泄密建设
  4. Radware:服务提供商应该如何帮助企业保护数据安全?
  5. 工控恶意软件简史:从震网到Triton
【责任编辑:赵宁宁 TEL:(010)68476606】

点赞 0
分享:
大家都在看
猜你喜欢

读 书 +更多

敏捷Acegi、CAS:构建安全的Java系统

本书是关于Acegi、CAS的权威教程,是Java/Java EE安全性开发者的必备参考书。无论是Java EE安全性编程模型的背景和基础知识,还是Acegi、CA...

订阅51CTO邮刊

点击这里查看样刊

订阅51CTO邮刊