对企业进行IT安全审核的4个简单的步骤

企业经常将数据安全审计视为一个充满压力和侵入性的过程。审计人员四处走动,分散每个人的注意力,干预公司的正常运作。进行审计的有用性也是一个争论:不定期的风险评估足以形成安全策略,并保证你的数据受到保护?如果你是关于私人数据安全性的合规性规定的主题,那么你将会迟早面临正式的审计。为自己做一个IT安全审计,你准备好了吗?

然而,在现实中,自我审计是非常有用的,因为他们实现了一组特定的目标。自我审核可以允许你:

·建立安全基准-多年来,多次自我审核的结果作为一个非常可靠的基准线来评估你的安全绩效。

·帮助执行安全法规和做法-审核可以确保你的公司实施的所有网络安全措施得到彻底执行和遵循。

·确定你的安全性的真实状态,并制定未来的战略-审计将会以比风险评估更为详细的方式告诉你事情的真实情况。它不仅仅是突出缺少的东西,而且还考虑到现有的过程,并展示了为什么以及如何改进它们。

所有这一切,自我审核是一个非常有用的工具,当你需要评估网络安全,或确保已准备好进行真正的合规审计。经常进行自我审核,这是一个很好的做法,在理想情况下每年多次。

  但是如何进行网络安全审计?

有各种各样的方法来收集必要的数据,如访问管理,用户行为监控,以及员工跟踪软件,允许你生成集中的报告以进行彻底的安全评估。然而,如果说自我审计没有其缺点是不公平的,以下将更进一步地讨论这些问题。

但首先,先来看看进行自我审核的两种方式的利弊:

(1)外部对内部审计

在决定进行自我审核时,你可以在内部使用自己的资源或与外部审计师签订合同。而两者之间的选择并不像人们想象的那么简单。

外部审计师所做的事情很有意义。他们使用一套网络安全审核软件,例如漏洞扫描程序,并通过自己的丰富经验以检查你的系统安全性并找到漏洞。然而,他们的最大缺点就是他们成本高昂,而找到提供必要的资格和经验的审计师是非常困难的。

此外,这种审计的成功将在很大程度上取决于你的公司与审计师之间建立的沟通质量。如果审计人员无法获得正确的数据或推迟得到,则审计可能得到拖累,产生不可靠的结果或使成本膨胀。

所有这一切使外部审计成为一种奢侈品,而不是永久性的解决方案。他们每年都做得很好(如果你有时间和资金的话),或者是为了准备进行真正的合规性审计,但是每季度的成本都很高昂。

另一方面,内部审计是容易做到的,它们可以作为季度评估非常有效,帮助你收集数据以确保安全基准,并检查当前的政策是否有效。然而,缺点是内部审计师往往缺乏匹配专业外部审计质量所需的经验和工具。然而,这本身并不是通过简单地雇用合适的人才,以及对他们进行培训而无法解决的问题。

同时,内部审计不仅成本低廉,而且在进程方面也是有效的。内部员工或部门在没有建立有效沟通的艰巨过程,并且在不打扰公司内部现有工作流程的情况下,收集所有必要的数据要容易得多。

虽然内部审计在理论上可能看起来很复杂,但在现实中,您需要做的只是完成一系列简单的步骤,并获得所需的可交付成果。接下来,我们将更详细地讨论这些步骤。

自我审核的4个简单步骤

1.定义审核范围

你首先需要做的是确定你的审核范围。无论检查组织的一般安全状态还是进行特定的网络安全审核,第三方安全审核或任何其他安全审核,你需要知道应该查看的内容,以及应该跳过的内容。

为了做到这一点,你需要划定一个安全边界,这是围绕你所有宝贵资产的边界。这个边界应该尽可能的小,并且包括你拥有的并且需要保护的每一个有价值的资产。你将需要审核此边界内的所有内容,并且不会触及其外的任何内容。

定义安全边界的最佳方法是创建你的公司所有宝贵资产的列表。这可能是相当棘手的,因为公司经常忽略像纯粹的内部文件,详细说明,例如各种公司政策和程序,因为它似乎对潜在的犯罪者没有价值。然而,这些信息对于公司本身是有价值的,因为如果这些文件丢失或被破坏(例如,由于硬件故障或员工错误),则需要一些时间和金钱来重新创建它们。因此,它们也应包含在所有需要保护的资产的主要列表中。

2.定义数据所面临的威胁

一旦你定义了安全边界,你需要创建数据所面临的威胁的列表。最困难的部分是在威胁偏离之间达到正确的平衡,如果发生这种威胁,它将对你的底线产生多大的影响。例如,如飓风等自然灾害相对较少,但在财产方面却是毁灭性的,它可能仍然包含在列表中。

所有这一切,你可能应该考虑的最常见的威胁包括:

·自然灾害和物理破坏-如上所述,虽然这是很少发生的事情,但这种威胁的后果可能是毁灭性的,因此,你可能需要对其进行控制,以防万一。

·恶意软件和黑客攻击-外部黑客攻击是数据安全的最大威胁之一,应始终考虑。

·勒索软件-这种恶意软件在最近几年得到普及。如果你在医疗保健,教育或财务部门和领域工作,则应该注意。

·拒绝服务攻击-物联网设备的兴起,僵尸网络大幅上升。拒绝服务攻击现在比以往更广泛和更危险。如果你的业务依赖于不间断的网络服务,那么你一定要考虑到这些。

·恶意的内部人员-这是一个威胁,并不是每个公司都能考虑到,而是每个公司面临的风险。公司内部的员工和能够访问你的公司数据的第三方供应商都容易泄漏或滥用数据,你将无法检测到。因此,最好做好准备并将其纳入自己的威胁清单。但是之前,建议你查看威胁监控解决方案并进行比较。

·无意的内部人员-并非所有内部人员的攻击均来自于恶意。员工粗心或无意的错误地泄露了你的数据,这是在人们连接世界中变得非常常见的事情。这肯定是要考虑的威胁。

·网络钓鱼和社交工程-通常黑客将尝试通过以社会工程技术为你的员工定位网络,实际上让他们自愿放弃自己的凭证。这绝对是你应该对此作好准备好的事情。

3.计算风险

一旦建立了你的数据可能面临的潜在威胁的列表,你需要评估每个威胁的风险。这样的风险评估将有助于你在每个威胁上加上一个价格标签,并在实施新的安全控制时正确确定优先级。为了做到这一点,你需要了解以下这些事情:

·你以前的经验和经历-无论你是否遇到特定的威胁,都可能会影响你将来遇到的可能性。如果你的公司是黑客攻击或拒绝服务攻击的目标,那么很有可能会再次发生。

·一般的网络安全环境-了解目前网络安全的趋势。什么威胁越来越流行和频繁?什么是新的和新兴的威胁?哪些安全解决方案越来越流行?

·行业状况-了解你的直接竞争的经验以及行业所面临的威胁。例如,如果你在医疗保健或教育行业或部门工作,你将更频繁地面对内部攻击,网络钓鱼攻击和勒索,而零售行业可能更频繁地面临拒绝服务攻击和其他恶意软件。

4.设置必要的控制

一旦建立了与每个威胁相关的风险,你就可以完成最后一步,创建需要实施的控制的IT安全审核清单。检查已有的控制措施,并设计改进方法,或执行缺少的流程。

你可能考虑的最常见的安全措施包括:

·物理服务器的安全性-如果你拥有自己的服务器,那么你应该确保对其进行物理访问。当然,如果你只是从数据中心租用服务器空间,这不是问题。同时,你的公司使用的任何物联网设备都应将所有默认密码更改,并彻底保护物理访问,以防止任何黑客进行尝试。

·定期数据备份-数据备份在自然灾害的情况下非常有效,或恶意软件攻击会将您从数据(ransomware勒索病毒)中破坏或锁定。确保尽可能频繁地完成你的所有备份数据,并建立一个适当的恢复数据的过程。

·防火墙和防病毒-这是网络安全的最后防线,但是你需要使用正确配置的防火墙和具有防病毒软件的计算机来保护网络。

·反垃圾邮件过滤器-正确配置的反垃圾邮件过滤器可以成为打击通过邮件发送的网络钓鱼攻击和恶意软件的一大好处。虽然你的员工可能知道不要点击电子邮件中的任何链接,但人们需要更好的安全性,而不是抱歉。

·访问控制-有几种方法可以控制访问,你最好把它们放在一起。首先,你需要确保你控制用户拥有的权限级别,并且在创建新帐户时使用最低权限的原则。除此之外,双因素身份验证是必须的,因为它大大增加了登录过程的安全性,并允许你知道谁精确访问你的数据,以及何时访问。

·用户操作监控-软件可以录制用户在会话期间进行的所有操作,从而允许你在适当的内容中检查每个事件。在检测内部威胁方面,这不仅非常有效,而且也是调查任何漏洞和威胁的良好工具,也是对如何进行IT安全合规性审核的一个很好的答案,因为它允许你产生这种审计的必要数据。

·员工安全意识-为了保护员工不受网络钓鱼和社会工程攻击,并减少无意中的错误频率,并确保所有安全程序得以贯彻,最好是教育他们最佳的网络安全。向员工介绍他们和你的公司面临的威胁,以及为应对这些威胁而采取的措施。在网络安全方面,提高员工的意识是将其从责任转变为有用资产的好方法。

结论确定审计范围,确定威胁,评估与每一个威胁相关的风险,以及评估现有的安全控制和制定新的控制措施和措施是上述4个简单的步骤。人们需要做的是进行安全审计。

你的可交付成果应对你当前的安全状态进行彻底的评估,以及如何改进事项的具体建议。这种自我审核的数据用于建立安全基准,以及制定你的公司的安全策略。

网络安全是一个持续的过程,自我审核应该是保护你的数据的道路上的重大的里程碑。

本文转自d1net(转载)

时间: 2024-11-05 06:11:36

对企业进行IT安全审核的4个简单的步骤的相关文章

Windows 2008系统审核功能的妙用

  启用配置审核功能 Windows Server 2008系统的审核功能在默认状态下并没有启用,我们必须针对特定系统事件来启用.配置它们的审核功能,这样一来该功能才会对相同类型的系统事件进行监视.记录,网络管理员日后只要打开对应系统的日志记录就能查看到审核功能的监视结果了.审核功能的应用范围很广泛,不但可以对服务器系统中的一些操作行为进行跟踪.监视,而且还能依照服务器系统的运行状态对运行故障进行快速排除.当然,需要提醒各位朋友的是,审核功能的启用往往要消耗服务器系统的一些宝贵资源,并会造成服务

工作流的审核人列表是添加的时候生成还是审核到那一步时才根据条件判断生成

问题描述 请教大神工作流的审核人列表是添加申请的时候生成还是审核到那一步时才根据条件判断生成?哪一种方案比较好? 解决方案 解决方案二:工作流的审核有3种模式,可以参考一下,根据不同的需求会有不同的选择.1.流发起前:在第一张单据发起时,指定后面所有的审核流程(即审核人).2.固定的工作流程:审核人员固定,A审核完毕B审核,B完毕C审核......3.当前单据指定下一个审核人:首张单据制作时指定审核人A,A审核完毕指定审核人B...以此类推.ps任何一步审核都可以退回上一次审核或者是单据发起者.

企业网站优化的个人一点小小心得

中介交易 http://www.aliyun.com/zixun/aggregation/6858.html">SEO诊断 淘宝客 云主机 技术大厅 来深圳快两年时间中,一直在一个公司的网络营销部门从事网站营销方面的工作,从开始的网站建设人员到公司网站推广部门618.html">负责人,再又回到现在的网站建设部门负责人,记得刚来公司的时候,对网站优化一点都不懂,慢慢与周围的推广人员进行交流,使我懂得了一个能被公司业务的潜在客户找到的企业网站才有有自身的价值,要不只不过是一个

浅谈企业网站优化心得

中介交易 http://www.aliyun.com/zixun/aggregation/6858.html">SEO诊断 淘宝客 云主机 技术大厅 来深圳快两年时间中,一直在一个公司的网络营销部门从事网站营销方面的工作,从开始的网站建设人员到公司网站推广部门618.html">负责人,再又回到现在的网站建设部门负责人,记得刚来公司的时候,对网站优化一点都不懂,慢慢与周围的推广人员进行交流,使我懂得了一个能被公司业务的潜在客户找到的企业网站才有有自身的价值,要不只不过是一个

证监会:注册制改革分“三步走‿强化市场约束机制

证监会称将从信息披露.监管转型和加强监管执法方面推进;将淡化审批,强化市场约束机制 中国证监会昨日在新闻发布会上描述了具体推动注册制改革的措施.证监会发言人称,将从信息披露.监管转型和加强监管执法方面推进.早先证监会主席肖钢在<财经>年会上曾表示,注册制改革"牵一发而动全身"〿/p> 注册制改革"三步走‿/span> 今年6月份证监会曾对股票发行的注册制发表意见,但此后正式的表态寥寥.昨日证监会完整表述了注册制的内涵和监管部门推动注册制的方略〿/p&g

太平洋证券IPO首单落马上海超日坚持再递申请

"如果说有遗憾的话,可能就是2006年没有把公司送到国外上市",至此处,53岁的上海超日太阳能股份有限公司(下称上海超日)董事长倪开禄,激亢地对时代周报说着,而IPO失败所打击的不仅是他,更是太平洋证券. 7月15日,中国证监会发审委发布第48次会议审核结果公告,公告显示:上海超日太阳能科技有限公司(首发)未通过. 这是证监会发审委自去年9月16日暂停IPO(首次公开上市)申请后召开的首次会议,业界曾猜测,上海超日因其为朝阳性产业的特点,获通过概率较大,但后来被否的事实,却在嘲弄上述猜

淘宝支持剑网行动

日前,国家版权局.公安部.工信部联合启动了为期3个月的打击网络侵权盗版专项治理"剑网行动",这也是继2005年以来的第六次网络专项行动.据国家版权局发布的有关信息,这次行动将加强对音频视频及文学网站.网游动漫网站以及网络电子商务平台的监控力度,重点围绕热播影视剧.新近出版的图书.网游动漫.音乐作品.软件等,严厉打击未经许可非法上载.传播他人作品以及通过电子商务平台兜售盗版音像.软件制品等违法犯罪活动. 此前,淘宝网在对出版物卖家管理规则的基础上,推出了书籍卖家准入制度:除要求书籍卖家具

创业板申请首日:38家机构保荐108家企业

证监会有关负责人表示,符合对首日申请企业情况的基本判断 □ 本报记者 朱宝琛 7月26日是创业板IPO正式受理申请材料第一天,截至下午五点,中国证监会共接收了38家保荐机构推荐的108家企业创业板上市申请材料.证监会有关部门负责人表示,这符合此前对首日申请企业情况的基本判断. 根据相关规定,接收材料只是受理企业上市申请的第一个过程.按照程序的要求,证监会将在5个工作日之内对企业的材料进行审核,作出三方面的反馈:受理申请.不符合要求不受理,或者补正申请材料. 该负责人表示,审查部门在做出受理申请决

从财务控制演化谈我国企业财务控制的完善

财务控制是企业财务治理的重要内容,加强企业的财务控制是一个经久不衰的话题,也是当今企业需要解决的重要问题.许多企业因为财务控制薄弱导致经济效益低下,甚至导致企业破产.本文将从财务控制演化的角度,对我国如何完善财务控制进行探讨. 一.财务控制阶段的历史演化http://www.aliyun.com/zixun/aggregation/32575.html">西方国家财务控制演化的历史,大体经历了以下三个阶段: 企业活动的财务控制阶段生产企业产生后的早期,其财务控制主要围绕增加产量的生产活动进