远离网络威胁——赛门铁克把脉中小企业信息安全

互联网为中小企
业开启了一个黄金时代。因为通过互联网,中小企业与世界
各地的客户及生意伙伴沟通时,比以往任何时候都要容易。但并非一切都是美好的,常言道,水能载舟亦能覆舟。互联网可以让你的钱袋装满,但也可能会让你的信息泄露,损失惨重:比如宝贵的知识产权、客户信息、财务及金融交易数据等。一次严重的事件甚至就可能给企业带来毁灭性的打击,因此了解当前的网络威胁形式,制定有效的防御措施是至关重要的。赛门铁克发布的第十七期《互联网安全威胁报告》对当前的安全威胁进行了分析,并揭露当前的网络罪犯们正在用何种威胁来试图盗取你的数据。同时,报告也显示出中小企业正在面临的一系列安全风险。针对这些发现,赛门铁克
提出了一些保护中小企业信息安全、远离最新威胁的最佳实践。警惕目标性攻击2011年,目标性攻击继
续增长的同时,网络罪犯开始使用定制的恶意软件明确锁定目标,并通过社会工程学技术将切入点定为普通的企业雇员。尽管过去我们在新闻中经常看到某些大公司的数据因为此类攻击而被泄露,但事实上,2011年已经有18%的目标性攻击是直接针对员工数少于
250人的中小企业。
所以,中小企业也要时刻保持警惕,了解自身多出的安全威胁环境,注不要轻易打开来自社交网络的可疑链接和来历不明的电子邮件附件。在通过社交网络与
他人共享企业相关的信息时,也要格外当心。最小化移动风险智能手机和平板电脑等移动设备正在提高中小企业的生产力。移动办公使得企业雇员几乎在任何地方都可以获得重要信息,然而,网络罪犯已开始关注这些设备,开发恶意软件,通过追踪用户和盗取设备上的信息等方式来危害这些设备。赛门铁克的第十七期《互联网安全威胁报告》显示,2011年,移动漏洞增长了93%。此外,随着BYOD(携带自有设备)趋势的进一步加剧,为企业IT组织管理移动设备和应用带来很大的挑战。因此中小企业首先要确保在移动设备上启用安全技术,如对重要商业信息加密等,此外还要将安全技术与用户策略相结合,如授权密码保护和限制应用程序下载,以便最小化潜在的安全威胁,同时还能保证使用移动设备带来的生产力提升。保护信息和客户的信任感过去的2011年,在某种程度上也是“数据泄漏之年”。并且身份窃取仍然是黑客和网络罪犯的焦点。尽管黑客入侵对企业造成的数据泄漏数量最多,
但是移动设备丢失或被盗如今也
成了数据泄露最常见的原因。数据泄漏不仅带来经济损失,而且还会影响客户对企业的信任度,这对于维持中小企业的经营来说尤为重要。在这种情况下,事先部署数据防泄露技术不但可以识别并保护企业的敏感数据,有效控制数据泄露事件的发生,并且帮助企业认识到那些需要改进的业务流程。抵御恶意软件无论在电子邮件中或者在网站上,恶意软件仍然是中小企业的一大担忧。许多合法的网站遭到恶意代码的破坏,这些恶意代码则可能通过访问者散布至社交网络、个人网站、甚至商业网站。企业仅采用传统的杀毒及反恶意软件技术是不够的,需要采用具备声誉评级技术的强有力的端点防护,以及浏览器防护等措施来防止恶意程序侵袭系统。创建全面而系统的安全计划赛门铁克第十七期《网络安全威胁报告》揭露了我们周围存在的互联网安全威胁,中小企业也不能幸免,但是也没有必要因此而过度惊慌。了解这些存在的威胁是制定有效的防御策略的
前提。而除上面的一些建议外,以下是企业加强信息安全防御的一些技巧:1.采用多种形式的安全防护,从端点到互联网各级均采取防护手段,包括防火墙,入侵检测以及网关杀毒解决方案等。2.确保网络监控,能预先识别潜在的攻击。3.实施能够对敏感信息加密的安全策略。4.限制使用便携式文件存储装置,如外部USB驱动器,因为这可能无意中把恶意软件带到你的系统。5.最后,要确保你的安全软件和补丁程序始终保持更新,以随时应对不断出现的新威胁。

时间: 2024-08-24 02:05:32

远离网络威胁——赛门铁克把脉中小企业信息安全的相关文章

赛门铁克推出中小企业云技术保护服务

5月14日消息,据国外媒体报道,赛门铁克本周三正式发布其基于云开发的Hosted Endpoint Protection保护服务,其客户群主要为中小企业.公司表示新的服务将为客户的计算机系统提供更为周到全面的保护,而无需额外使用其它硬件或管理软件产品. 用户可以通过一款网络控制平台实现对Windows系统的个人电脑,台式机和文件服务器的保护.一般意义上,要达到该程度的保护级别,即使使用赛门铁克现有的Endpoint Protection,用户也需要使用特定的硬件或网络服务器来对其进行管理. 赛门

谷歌威胁取消赛门铁克SSL/TLS证书信任

谷歌警告称,强烈反对并将移除赛门铁克颁发的SSL/TLS证书.赛门铁克回应:此举实属无理取闹. 谷歌威胁赛门铁克称它将终止信任Chrome浏览器内部赛门铁克颁发的某些SSL/TLS证书,理由是赛门铁克未能恰当地验证所颁发的证书.赛门铁克对此表示强烈反对. 谷歌软件工程师瑞恩·斯利维写道: "1月19日以来,谷歌Chrome团队一直在调查赛门铁克公司证书验证上的问题.调查过程中,赛门铁克提供的解释,暴露出与谷歌Chrome团队渐行渐远的理念." 谷歌最初调查了127个可能被误颁的证书,但

赛门铁克揭示网站安全将显著影响消费者购买行为

赛门铁克最新调研表示,对购物网站的信任将极大地影响消费者的购买决定. ·78%的受访者表示网站地址栏中的小锁标志让其对所访问的网站的安全性充满信心 ·61%的受访者在进行网络购物时会检查地址栏 ·63%的受访者表示在付款页面看到诺顿安全认证签章会增加购买的可能性 中国的"双11网购节"的火爆程度充分显示了网络购物已经成为消费者生活中不可缺少的一部分.为了深入了解消费者在网购时的安全意识和担忧程度,探究网络安全迹象对人们的网络购物决定的影响,赛门铁克携手YouGov调研机构在2015年9

赛门铁克收购以色列移动安全初创公司Skycure 旨在构建网络安全防御平台

网络安全公司赛门铁克宣布,计划收购以色列公司Skycure,该公司提供的预测威胁检测平台主要用于移动设备.目前这次交易的财务条款未披露. 这次收购是赛门铁克在不到一星期内收购的第二家以色列安全初创企业.上周四,赛门铁克表示将收购Fireglass,该公司以其浏览器隔离技术而闻名,该技术用于抵御勒索病毒.恶意软件和网络钓鱼威胁.据赛门铁克称,两次收购表明赛门铁克专注于加强面向企业的网络安全防御平台. 一旦赛门铁克在其第二财季完成对Skycure的收购,那么相关技术将提供给赛门铁克的Endpoint

赛门铁克针对勒索软件Petya发布全球预警

昨晚,一个名为Petya的勒索软件开始大肆传播,许多企业遭遇攻击.与WannaCry勒索病毒类似,Petya同样是利用"永恒之蓝"漏洞实现传播. 企业是否能够抵御Petya勒索软件攻击? Symantec Endpoint Protection(SEP)解决方案和诺顿产品能够主动帮助用户抵御Petya勒索软件利用"永恒之蓝"漏洞进行传播.此外,赛门铁克SONAR行为检测技术同样能够主动防御Petya感染. 赛门铁克的产品已检测到Petya的组件Ransom.Pety

赛门铁克警示金融机构应警惕利用Odinaff木马的高级金融攻击

自 2016 年 1 月起,利用Trojan.Odinaff恶意软件所进行的网络攻击活动,已将全球众多金融机构作为攻击目标.这些攻击主要集中在银行.贸易和薪酬管理等领域的企业.同时,为这些企业提供支持的企业与机构同样面临攻击风险. Odinaff通常部署在攻击活动的第一阶段,目标在于尽快占据网络中的据点,进而在目标网络中长期存在并安装附加工具.值得一提的是,这些附加工具均具备Carbanak高级攻击组织的攻击特征.Carbanak恶意软件从2013年就已将金融行业作为攻击目标.此次Odinaff

VMware联手赛门铁克:虚拟化与云安全五项集成

2012年4月25日,全球虚拟化和云基础架构领导厂商VMware公司和赛门铁克公司(NASDAQ: SYMC)宣布,共同推出五项最新的集成VMware云基础架构套件的安全解决方案,旨在为虚拟环境和云环境提供广泛保护,并为企业节约运营成本. 凭借最新的VMware集成解决方案,赛门铁克将通过数据丢失防护.IT风险与法规遵从.数据中心保护.安全信息与事件管理(SIEM)和端点保护解决方案支持客户更好的保护其虚拟基础架构和关键应用程序,实现更强大的安全性.稳定性,降低快速服务交付成本,并增加云业务的灵

赛门铁克发布全新SEP14解决方案 有效抵御并应对端点网络威胁

[51CTO.com原创稿件]2016年11月23日,全球网络安全领导厂商赛门铁克宣布推出Symantec Endpoint Protection 14解决方案.全新SEP解决方案是端点安全创新领域的又一次突破.基于端点和云端的人工智能,Symantec Endpoint Protection 14解决方案是业内首款将基本端点技术.高级机器学习和记忆漏洞缓解措施集成至单一代理的解决方案,为用户带来多层防护,无论攻击如何发起,都能够有效抵御针对端点的高级威胁. 采用轻量级封装,Symantec E

赛门铁克发布第21期《互联网安全威胁报告》 揭示当前更为严峻的网络威胁现状

赛门铁克公司近日发布第 21 期<互联网安全威胁报告>,揭示当前网络罪犯的组织化转型--通过采取企业实践并建立专业的犯罪业务来提高对企业和消费者的攻击效率.全新的专业性网络攻击正在覆盖整个攻击者生态系统,不仅进一步扩大针对企业和消费者的威胁范围,同时助推在线犯罪的增长. 赛门铁克大中华区安全解决方案技术部.安全产品.安全咨询服务技术总监罗少辉表示:"当前,高级犯罪攻击组织开始仿效国家级水平的攻击者.这些攻击组织拥有广泛的资源和高技术成员,使他们的攻击效率非常高.这些攻击者不仅能够在工