保护企业免受网络攻击的7个步骤

现在网络罪犯开始采用越来越复杂的技巧来窃取身份信息和数据,数据泄露事故的成本也越来越高,下面是帮助企业抵御网络攻击的7个步骤。

应对网络攻击

如今,现代办公场所堆满了计算设备,从台式机到笔记本、平板电脑和智能手机,无论哪一行的员工都希望在工作中使用计算机。

计算机在工作场所的关键地位也让攻击者发现网络犯罪比以往任何时候都更加有利可图。并且,随着网络罪犯开始采用日益复杂的手段来窃取身份信息和数据,企业已经别无选择,只能部署更多安全措施来保护自身。

毫无疑问,从电脑的早期阶段到现在,安全已经发生明显变化。几年前被认为过度的安全措施现在才仅仅是够用。考虑到这一点,本文中我们列出了7个步骤来帮助你保护企业。

对所有计算机进行全磁盘加密

保护数据的关键第一步是确保数据在静态时始终为加密状态。当有人将笔记本遗忘在酒店房间,或者二手笔记本在出售前没有正确清除数据时,其中笔记本或台式机的硬盘可以物理地移除并完全克隆。通过适当的取证分析工具,克隆的硬盘驱动器可以挖掘出各种数据,包括密码、浏览器历史、电子邮件信息、聊天记录,甚至是之前已被删除的文件。

因此,全磁盘加密技术非常重要,这样,存储驱动器上的所有数据都会被加密。Windows用户可以使用微软的BitLocker,在Windows 8专业版为免费,或者使用Windows 7的Ultimate和企业版本。Mac用户可以使用FileVault,这是OS X操作系统的一部分。

考虑使用加密文件卷

使用全磁盘加密可以确保写入到存储磁盘的所有数据被默认加密,这位企业提供了很好的基础保护。然而,如果企业要保护敏感信息,他们应该为其最敏感的文件夹创建单独的加密文件卷。

在使用之前,这通常必须要先安装一个加密卷,这结合全磁盘加密几乎可以让攻击者无法破解。

TrueCrypt是这方面最流行的软件程序之一,它可以用来在项目突然被关闭之前创建加密文件卷。当然还有开源程序VeraCrypt和CipherShed,这两款产品都可以用于Windows、OS X和Linux。VeraCrypt是TrueCrypt的分支,而CipherShed是源自上一版本的TrueCrypt或者版本7.1a。

加密您的USB闪存驱动器

USB闪存驱动器是很便宜且非常方便的设备,它们可以帮助用户快速在计算机之间传输大型文件。同时,它们也非常不安全,因为它们很小,容易被放错位置或者被盗。对USB闪存驱动器操作不慎可能导致数据泄露,并且,通过现成的数据回复软件还可以恢复以前删除的数据。

对于这个问题,我们可以使用Windows或OS X的内置功能来对USB闪存存储的数据进行加密。这种方法的缺点是,它对于非专业计算机用户并不直观,并且,当你在不同平台或者不支持它的操作系统之间传输文件时可能行不通。

另外,你可以使用基于硬件的加密USB闪存驱动器,这可以在数据复制到USB时无缝地加密数据。Aegis Secure Key 3.0 Flash Drive等工具甚至可以避开对物理按键验证的软件验证,提供更高的保护来抵御间谍软件和键盘记录程序。

注意你的云存储

虽然云存储服务可以确保数据的完整性和隐私性,但它们可能吸引心怀不轨的员工、精明的攻击者去窥视,或者甚至是法院指令--这取决于数据的物理位置。

这意味着,最安全的方法是禁用公共云存储服务,或者确保你只上传加密数据。对于后者,现在有很多云服务可以帮助你确保只有高度加密的数据上传到云。

另一种方法是依靠托管在网络附加存储设备的私有云[注],或者利用P2P私有同步,其中数据自动在私有设备之间复制。

使用密码管理器

如果不使用密码管理器,这会导致用户使用简单的密码(+本站微信networkworldweixin),并在多个网站或在线服务使用相同的密码。在过去几年发生的无数安全泄露事故表明,大多数企业并没有对密码部署适当的保护来抵御暴力破解或社会工程学,而这可能导致严重的后果。

对此,企业应该使用密码管理器,有些密码管理器还支持使用物理fob来解锁其密码数据库。这提供了极大的便利,并且可以在通过一次性密码进行身份验证时限制间谍软件造成的损害。

启用多因素身份验证

多因素身份验证是指在允许你登录到系统之前,需要对额外的信息来源进行验证。最常见的次级信息来源可能是通过短信发送的PIN码,或者通过应用程序生成的代码。现在很多服务都提供多因素身份验证,包括云存储服务,例如Dropbox,以及Google apps等流行的服务。

另一种流行的多因素身份验证是使用物理加密狗,将其插入到USB端口。当连接到密码管理器服务(例如LastPass等),可以使用YubiKey等工具,以帮助减少在不受信任机器访问密码服务的风险,以及抵御网络钓鱼攻击。

保护您的密码重置

最后,在过去经常被攻击者利用的方面是所有Web服务中的密码重置机制。通过社交网络丰富的个人信息,以及谷歌搜索的很多其他重要个人信息,攻击者可以用来重置我们最重要的在线账户。

这里也有非正统的方法,例如当攻击者以他的方式成功地控制了整个域名,以拦截目标账户的密码重置邮箱地址。阻止这种攻击的一种方法是在Gmail.com或Outlook.com等域名注册邮箱地址,作为接收密码重置消息的备份电子邮箱账户。

遵循这些步骤并不能让你完全抵御攻击者,但从长远来看,这些步骤可以帮助你抵御最常见的攻击。

作者:邹铮

来源:51CTO

时间: 2024-11-27 09:04:59

保护企业免受网络攻击的7个步骤的相关文章

Radware全新的云安全服务套件可保护企业免受日益增长的网络威胁侵扰

对企业而言,改变就意味着威胁的存在,同时,网络安全威胁和应用的快速发展也为企业带来了更多挑战.为用户提供最佳服务水平的全球领先的虚拟数据中心.云数据中心和软件定义数据中心应用交付和网络安全解决方案提供商Radware (NASDAQ: RDWR)公司致力于帮助企业应对这些挑战,通过扩展的云安全服务产品,使企业能够不断适应日益发展的威胁和正在研发的应用. Radware提供了一整套云防护服务,可以为企业提供其所需的最佳防护措施,同时能够适应不同企业的独特的网络和应用环境.这一全新的云安全服务产品是

Check Point携手 Microsoft Intune 保护企业移动安全

全球专注于安全的解决方案提供商Check Point以色列捷邦安全软件科技有限公司近日宣布其安全解决方案Check Point SandBlast Mobile将与Microsoft Enterprise Mobility + Security(EMS)整合,为企业的移动设备提供安全保护. 网络攻击已突破了企业边界,入侵移动环境,然而只有百分之一的企业部署了移动安全技术.业界领先的移动威胁防御(MTD) 解决方案Check Point SandBlast Mobile结合Microsoft In

美国联邦通信委员会要求互联网服务供应商和其他公司加紧努力保护用户免受网络威胁

美国联邦通信委员会要求互联网服务供应商和其他公司加紧努力,保护用户免受网络威胁.委员会主席Julius Genachowski认为,网络诈骗将对美国经济和国家安全构成严重威胁. 美国联邦通信委员会估计,每年有8.4万个信用卡号码通过欺诈手段获得,约有四分之三的中小型企业受到网络攻击的影响.Julius Genachowski说,如果我们不应对这些挑战,我们将失去隐私,失去工作,甚至可能会丢失数十亿美元资产. 因此该委员会建议,参与互联网行业的许多公司需要共同努力,以应对安全挑战.

IT人员在保护企业数据时应了解的八件事

本文讲的是IT人员在保护企业数据时应了解的八件事,相信最近发生的泄库事件让所有的企业IT管理人员都如履薄冰,如何才能保护企业的敏感信息不泄漏,成了目前企业IT管理人员的必修课.以下是我们总结出来的企业IT管理人员在保护企业数据时应了解的八件事情,以供大家参考: 1.每个企业都有敏感数据.敏感数据是指你不希望未授权的人看到的数据,不论企业大小,每个企业都有这类数据.包括员工工资,银行账户,客户信用卡账户,交易机密和体检记录等. 2.数据丢失时有发生.IT行业几十年来都致力于让用户更快速更便捷地共享

保护云计算安全的三个必备步骤

本文讲的是保护云计算安全的三个必备步骤,[IT168专稿]你完全可以闭上眼睛,假装云计算并没有出现在面前--许多CIO就是这么做的,不过我们还得面对这个事实:"云计算与我们同在.每个人很快就会用它." 至少这是Jim Haskin及其他业内人士的预言,Jim Haskin是总部设在圣迭戈的数据安全提供商Websense公司的CIO. 这是让人害怕的想法吗?对许多CIO来说,确实如此.Kirill Sheynkman是总部设在旧金山的Elastra公司的CEO,该公司开发目前与亚马逊的云

安全技巧之保护企业FTP安全最好途径

此文章主要介绍的是安全技巧之正确保护企业FTP安全的最佳实践,以下就是对安全技巧之正确保护企业FTP安全的最佳实践的描述,希望在你今后的学习中会有所帮助.虽然各种威胁在持续发展演变.但文件传输协议(通常称为FTP)基本上还是跟几年前一样,没有太大的变动,而且还在大范围的使用.虽然各种威胁在持续发展演变,但是文件传输协议(通常称为FTP)基本上还是跟几年前一样,而且还在大范围的使用.FTP主要用来传输大文件,它就是为了这个目的设计的.FTP是一种客户端服务器(主从模式)协议,它使用控制和数据两条通

企业网站内容分析的方法和步骤

TB最近在各个关键产品与购物流程中陆续加入了用户反馈入口(图1),也开设了各种官方论坛收集用户意见和建议,因此会收集到大量纯文本数据.如何对这些数据进行分析.从而指导产品改进?本文将讲述,将内容分析(content analysis)应用于网络文本数据(如,用户反馈)处理的理论基础与实际应用.包括:内容分析法简述:企业中应用内容分析的步骤与技巧. 图1:淘宝的用户反馈入口 PART1 理论基础:内容分析法简述 内容分析,是指利用明晰的编码规则,将大量文本信息转化为定量数据,并归于若干类别以分析信

企业网站做seo的一般步骤和方法

随着越来越多的企业触网,也有越来越多的企业认识到网络渠道尤其是搜索引擎对于开展电子商务或者网络营销的重要性,加之个人站长群体的蓬勃兴起,seo的从业者也就越来越多.于是,一些懂行的企业管理者开始考虑或者实施通过seo的方式从百度或者谷歌获得更多的目标性较强的访问者,以此带动网上业绩的提升.笔者通过自己的网络优化博客接过几单企业优化的项目,也算是半个seo的从业者吧,自己所承接的企业网站都在规定时间内达到了客户的目标,在这个过程中积累的了一些经验.在此,就和大家谈下个人认为的企业网站做seo的一般

使用System Center DPM 2012 SP1保护企业关键数据(一)部署SCDP

随着业务发展,现在企业几乎都拥有了自己的中小型数据中心甚至是跨国型数据中心.然而,很多的企业都曾由于硬件损坏.病毒.人为操作失误等原因导致过重要业务数据丢失.因此,建立一套完善的核心业务数据备份恢复系统对保护企业核心数据是十分重要的. Systems Center Data Protection Manager(DPM)是Systems Center产品套件中的一部分. 它能为Windows 服务器提供统一的保护功能,如:SQL Server, Exchange, SharePoint, 虚拟机