教你改善企业网络安全的八个技巧

本文讲的是教你改善企业网络安全的八个技巧,经常听人说安全是一次旅行,而不是目的地。确实是这样,因为在管理网络资产安全时,你总是要领先你的对手(想要窃取、修改和破坏你的数据的网络罪犯和不满员工等)一步。你不能停留在一个地方太久,因为你的对手总是会不断尝试新技术来攻入你的网络并获取数据。在很多情况下,攻击者甚至与网络泄漏没有直接关系,因为最具破坏性的攻击通常是由有授权的内部人员发起的。

  好人和坏人总是争先恐后,有时候他们在你前面,有时候你又在他们前面。可能更准确地说,安全是一场竞赛,与扳手腕比赛类似。然而,尽管安全是一场永远不会结束的旅行,你需要了解并充分利用沿途的检查站,这些能够帮助你改善企业的整体安全状态,并且能够在任何时间点评估你的安全状态。在评估安全性后,你可以作出一些调整来改变安全配置。

  正是出于这些考虑,本文为大家提供了改善安全的八个技巧:

  1、优化物理安全

  安全行业有句老话:如果坏人可以获取计算机的物理控制,那就完蛋了。一旦他们拿到物理控制权,他们就可以使用各种工具来访问磁盘甚至是内存的数据,当然,他们还可以访问“p0wnd”计算机移出和移入的任何信息。所以说,在考虑部署其他安全方法之前,物理安全是首先要考虑的。

  物理安全包括:

    • 进入电脑机房的密钥、智能卡或者生物识别门控技术
• 对电脑机房进出情况的视频记录
• 对电脑机房进出情况的日志记录和报告
• 在电脑机房的入口和出口部署保安或者其他观察员

  在防止攻击者攻入你的系统方面,物理安全能发挥很大作用。但是物理安全只是第一步,我们都非常清楚,如果计算机连接到网络,坏人不需要物理访问就能进行破坏活动。

  2、使用基于主机的防火墙

  网络防火墙似乎受到极大关注,网络防火墙确实有优点,但是很多人似乎夸大了它的保护能力。事实上,现在市面上大多数防火墙只能提供很小的安全保障,原因之一在于大多数最严重的攻击往往来自于网络内部,所以网络防火墙阻止外部用户访问内部网资源的功能似乎没有多大作用。

  相比之下,基于主机的防火墙就能够保护企业资产阻止所有攻击者,无论时内部还是外部攻击者。此外,高级主机防火墙还可以配置为只允许计算机向用户提供的特定服务的入站连接。这些基于主机的防火墙(例如具有Advanced Security的Windows防火墙)甚至可以要求用户或者机器再网络层进行身份验证,这样的话,没有通过验证或者没有授权的用户就不能进入应用程序层,应用程序层时大多数漏洞存在的地方,也是所有数据存储的地方。

  3、将你的网络划分为安全区

  在涉及安全分区方面来看,前端web防火墙与数据库防火墙有所不同。托管公共可用文件的文件服务器与托管机密营销计划的SharePoint服务器也不相同。出战SMTP中继与反向web代理服务器不同,因为它们位于不同的安全区。

  你应该将你的资源划分到不同的安全区,然后在这些区之间创建物理或者逻辑分区。如果你想要使用物理分区,你应该要确保分配到不同区域的资源有防火墙或者其他网络访问控制设备来分隔。如果你想要使用逻辑安全分区,你可以利用IPsec和服务器以及域名隔离来创建安全区之间的虚拟分区。

  创建安全区可以让你集中安全力量,来保护最重要的资产。分配给较低安全区的不太重要的资产同样也受到了保护,但是你花在较低安全区的时间和精力相对要少得多,因为泄漏的成本比较高安全区的资产的成本要低得多。

  4、对所有资产执行最小特权

  最小权限原则是指用户和管理员只能访问他们的工作需要的资源和控制。用户只能访问他们工作需要访问的网站,他们只能使用工作需要使用的应用程序,而管理员只能进行符合他们权限的配置更改。

  最近这段时间,最小权限的整个原则似乎已经改变了,但是最小权限的价值和有效性并没有改变。对于每个特权级别,如果用户或管理员拥有比其需要的更高权限,就增加了泄漏的风险。用户要使用ipad连接到企业资产,并不是好主意,我们经常迁就用户的需求,而不是考虑他们必须的东西。

  对于管理员而言,这个问题更加重要,因为他们经常具有完整权限来进行任何操作。Exchange管理员、数据库管理员、SharePoint管理员、CRM管理员和其他服务管理员都应该具有符合他们管理角色的访问控制权限。现代应用程序允许你将适当的权限分配给不同层次的管理员,可以利用这个功能来分配权限。

  对于最终用户而言,为他们提供工作需要的服务和数据访问权限,防止他们访问其他资产。这同样适用于应用程序。如果应用程序没有位于批准名单上,那么使用自动化的方法来防止应用程序安装。

  5、加密所有信息

  使用BitLocker进行全磁盘加密可以很好的保护你的关键信息,甚至还可以帮助你防止物理泄漏。例如,如果有人从你的服务器机房窃取了一台服务器,攻击者会将驱动装再服务器上,读取文件系统,也就是所谓的离线攻击。好消息是使用BitLocker加密磁盘可以防止离线攻击。

  但是整个磁盘加密不再仅限于内置硬盘驱动。在Windows7和Windows Server 2008 R2中,你可以在USB密钥、USB驱动和其他类型的可移动媒介上使用磁盘加密。制定政策要求存储了公司数据的可移动媒介必须使用BitLocker加密。

  连接到用户智能手机的可移动媒介也应该被加密。政策应该要求对智能手机操作系统的使用必须支持microSD卡加密,如果公司数据将存储在上面。存储在手机内置内存的数据也应该被加密,用户应该使用可以进行远程清除的手机,以防丢失和被盗的情况。

  6、更新、更新、更新!

  可能你已经知道这一点,但是提高企业整体安全状态的最有效的方法之一就是保持应用程序和安全更新的更新。虽然很多管理员会抱怨微软产品经常需要更新,事实上,微软比其他供应商更具安全意识,因为他们非常注重软件更新,如果你使用的软件的供应商很少更新,不要认为这样很安全。安全更新其实是供应商对其软件安全问题关注程度的反映。

  更新应该尽可能快地完成,因为一旦安全补丁被发现,攻击者和黑客就已经知道漏洞,并会试图在补丁发布和用户安装补丁的时间内利用它们。这也就是“零日”期间,这也是漏洞最容易被利用的时间。如果你使用自动更新,那么漏洞利用期就会小得多。

  然而,很多公司需要先对安全更新进行测试,因为他们有很多业务应用程序可能会受到每次安全更新的影响,所以他们需要提前测试兼容性问题。在这种情况下,你可以通过部署外围设备(例如Microsoft威胁管理网管2010,专门用于阻止已知微软漏洞),这样就可以缩短关键漏洞利用时期。

  7、使用安全身份验证机制

  密码破解技术的不断发展使短密码很容易被发现,先进的破解技术甚至能够破解强度高的密码。如果你必须使用帐户和密码来作用你唯一的身份验证机制,那么必须要求所有密码必须使15个或更多字符组成,包括大写、小写、数字和非字母数字字符。使用对于用户有意义的复杂密码(通常简称为“密码短语”)可以让用户更好地记住密码。但是在越来越移动化的世界,还有另一个问题。虽然记住长密码短语很容易,但是将这么长的密码输入智能手机或者其他设备非常麻烦。

  更好的方法就是双因素身份验证,这要求用户使用某种设备(例如智能卡或者令牌)以及密码(在2FA空间有时也被称为PIN)。当使用双因素身份验证时,即使密码被破解了,仍然意义不大,除非攻击者拿到了设备本身。对于更安全的部署,应该添加额外的因素,例如语音识别、面部识别、指纹或者视网膜识别。

  8、Secure Against Data Leakage

  随着云计算对我们的生活带来越来越大的影响,基于网络的安全将开始对你的安全设计和购买具有更小的影响,因为安全将需要与数据更加靠近。这也是数据泄漏保护的用武之地。你可以对信息进行严格访问控制,所以只有授权用户能够访问信息。但是然后呢?授权用户可以怎样使用这个信息?可以将信息传给未授权用户吗?用户可以打印出来或者邮寄给别人吗?用户对其进行修改并放回存储库,而该信息应该设置为只读?

  考虑一下如何保护授权用户对数据的操作。如果你在使用微软Office和SharePoint和Exchange,你可以利用微软权限管理服务来制定政策,控制用户对信息的操作。

  总结

  本文中,我们为大家提供了提高整体安全状态的八个技巧。你可能已经知道所有技巧,或者部分技巧,但没有部署全部安全技巧和方法。这些方法都是很容易部署的,请安排一些时间来学习这些技巧。

作者:邹铮/译

来源:it168网站

原文标题:教你改善企业网络安全的八个技巧

时间: 2024-12-01 06:28:24

教你改善企业网络安全的八个技巧的相关文章

“云安全”拉升企业网络安全防护品质

华南烟草公司自建网以来,对企业网络安全建设的投入非常重视,2003年购买了趋势科技客户端防病毒软件,并在各个网络边界部署防火墙等安全设备.但随着企业信息化建设日渐发展,业务系统的正常运作已经不能离开网络.计算机的 稳定运行.而这段时间,恰好是中国病毒行业进入黄金发展时期,烟草企业也不能幸免.鉴于这种情况,该烟草企业的管理员叶工在接受记者采访时表示:"随着业务的发展,公司对自身的网络也作了相应的调整,把大部分的业务应用服务器都集中在总部进行管理,使得整个烟草企业的业务应用环境有了很大的 改善,大部

二十八条改善 ASP 性能和外观的技巧 1-6(From Ms China)——七月份的文章,好像还没人转过

技巧|性能 二十八条改善 ASP 性能和外观的技巧 Len Cardinal,高级顾问,Microsoft Consulting Services George V. Reilly Microsoft IIS Performance Lead 改编自Nancy Cluts 的文章 开发人员技术工程师 Microsoft Corporation 2000 年 4 月 摘要:本文介绍优化 ASP 应用程序和 VBScript 的技巧. 引言 性能是一个特征.您必须预先设计性能,否则您以后就得重写应用

二十八条改善 ASP 性能和外观的技巧(1-7)

技巧|性能 二十八条改善 ASP 性能和外观的技巧 Len Cardinal,高级顾问,Microsoft Consulting Services George V. Reilly Microsoft IIS Performance Lead 改编自Nancy Cluts 的文章 开发人员技术工程师Microsoft Corporation 2000 年 4 月 摘要:本文介绍优化 ASP 应用程序和 VBScript 的技巧. 目录 技巧 1:将经常使用的数据缓存在 Web 服务器上 技巧 2

【安全课堂】10步改善企业的分层防御策略

本文讲的是[安全课堂]10步改善企业的分层防御策略,在安全社区,或者广义上讲当代人类信息社会中,一直存在一个问题.问题就是:我们一直将安全看作是一种技术.策略.隐私,或者人力问题,而不是一个综合集成的组合.无论如何,尽管我们制定了诸多的标准.法律,创造了最佳范例,尝过了经验教训,也产生了新技术,我们却一直在践行深度防御上走在了错误的道路上. 我们仍然将安全视为IT问题,依然把风险和合规当成日常文书工作.我们的整个组织中缺乏真正的安全氛围.我们仍旧认为有入侵检测系统(IDS).安全信息和事件管理(

移动安全:企业网络安全的又一次大革命

本文讲的是 :  移动安全:企业网络安全的又一次大革命  ,[IT168 编译]一直以来,企业的安全管理主要集中于对其网络边界的保护,直到世界上第一台智能手机的面市,业务流程和数据的重心便转向了企业网络的内部.然而,移动革命的浪潮彻底改变了员工互动.互访和信息共享的方式.虽然一些组织升级了内部网络的防御系统,但是黑客也在寻找其他进入企业网络内部的方式,他们试图把焦点转移到网络边缘,利用移动设备来获得进入的权限. 而安全专家也认为,下一波企业黑客将通过移动设备这条渠道进行网络攻击.据反钓鱼工作组(

保护云中的API密钥 改善企业云安全

本文讲的是保护云中的API密钥 改善企业云安全,API密钥和SSL密钥一样是安全策略中头等大事.很多人口头上都说要保护云中的信息,但事实上在云安全方面我们都是摸着石头过河而已.大多数企业使用某些形式的API密钥来访问云服务.这些API密钥的保护十分重要.本文将就保护API密钥的问题进行讨论并为大家推荐一些方案. 2011年,API密钥的重要性逐渐被意识到,各企业对全力保护这些密钥的认识也加深了.毕竟,API密钥与访问云中的敏感信息有着直接关联.如果一家企业的API密钥管理松散,那么企业就处于这些

BYOD策略的制定关乎企业网络安全

本文讲的是 :  BYOD策略的制定关乎企业网络安全  , [IT168 编译]有研究者称,随着消费化在企业中的不断扩散,IT决策者必须保持警惕,要对终端用户的行为进行跟踪和预测,并且部署新的技术来防止生产力下降和数据泄露. Zscaler ThreatlabZ的高级研究者Mike Geide指出,他公司对企业网络传输的最新报告表明不断波动的消费化趋势将迫使IT决策者们将策略评测纳入常规工作. "就企业CEO或COO的参与而言,只是说让我们评论一下策略,找出哪些是有用的,再进行调整,"

2014年企业网络安全在线研讨会顺利举办

作为企业ICT基础设施,域名服务系统是影响互联网各项应用性能的重要环节,稳定的域名解析服务是基于互联网业务.企业内部业务系统正常运行的基础.为了强化DNS安全理念,帮助用户解决DNS安全方面的疑惑,由互联网域名系统北京市工程研究中心和CIO之家联合举办的"2014年企业网络安全在线研讨会"在7月24日下午成功举办. 本次在线研讨会以"企业DNS安全云端漫步"为主题,工业和信息化部信息安全研究所所长刘权和互联网域名系统北京市工程研究中心行业资深顾问张振尧分别做了主题演

BYOD是企业网络安全的噩梦还是变革?

本文讲的是 : BYOD是企业网络安全的噩梦还是变革?   , [IT168专稿]随着云计算.移动等新兴的IT趋势的逐步成熟,BYOD也走进了企业.面对BYOD趋势的入侵,企业用户呈现出了不同的态度,有的企业严格控制BYOD,有的企业放任自流,甚至还有的企业措手不及,正在寻找办法解决这一难题.那么,BYOD对于企业来说到底是企业网络安全的噩梦还是IT基础架构变革的机遇? 企业员工这样认为: 作为站在BYOD趋势最前沿的企业员工们,是赞同携带自己设备到工作场所的.据研究机构调查,企业员工更愿意选择