什么是网络安全? 

网络安全是保护互联网连接设备免受来自世界各地威胁行为者恶意攻击的做法. 根据美国国家标准与技术研究院(NIST),网络安全定义为:

“防止损害。, 保护, 以及电脑的修复, 电子通信系统, 电子通信业务, 有线通信, 以及电子通信, 包括其中所载的资料, 确保其可用性, 完整性, 身份验证, 保密, 和不可抵赖性.”

首次已知的网络攻击 发生在1988年11月2日,被称为“莫里斯蠕虫”. 以袭击的肇事者命名, 罗伯特·塔潘·莫里斯, 它对许多知名大学的连接网络造成了严重破坏, 美国国家航空航天局, 以及军事行动造成了数百万美元的损失. 现代网络安全诞生于莫里斯蠕虫之后, 因为它导致早期的互联网高级用户认真对待保护在这些连接的网络上传输的数据的想法.

这是常识, 今天, 世界各地都有威胁分子, 不断涌现的攻击方法也同样推动着网络安全行业的持续发展和各种形式的攻击. 从发现和修复网络中的漏洞,到阻止和减轻正在进行的攻击的影响, 网络安全对所有全球企业和推动企业发展的人来说都是一项关键的实践.

网络安全为何重要?

网络安全很重要,因为它有助于减轻威胁,防止基于互联网的对企业和个人的攻击(为了本讨论的目的), 我们将重点关注企业级安全性).

数据和隐私是网络安全框架应该保护和捍卫的核心方面. 问自己几个问题:

  • 您的组织中有哪些类型的数据?
  • 您的组织的数据是否在互联网上面向公众? 
  • 哪些数据应该保密? 
  • 目标数据当前在哪些系统上运行,可以采取哪些措施来保护这些系统?
  • 数据驻留的所有位置是什么, 包括云, 数据库, virutal机, 台式电脑, 和服务器? 
  • 谁是所有有权访问数据及其位置的人? 
  • 与每个领域相关的业务功能是什么? 

从上面的考虑可以看出,“网络安全为什么重要”的问题?的问题,每个组织看起来都不一样, 但所有地方的总体目标都是一样的:保护敏感信息,这是企业运作方式和原因的核心.

有效的网络安全计划有助于保持企业的良好声誉,并对企业文化和人才招聘产生积极影响.

网络安全的主要要素是如何工作的? 

网络安全工作的主要要素是创建端到端网络覆盖和教育,以便由有才能的人员运行的有效计划确保业务运营. 让我们来看看网络安全的一些核心要素.

数据安全

随着世界各地的业务运营加快了云采用的步伐, 保护数据现在比以往任何时候都更加重要. 信息不断地从本地系统迁移到云,然后再迁移回来, 商业领袖们希望保持这一步伐, 因此,确保自由流动的数据是极其重要的.

网络安全

随着数据在混合(本地和云)网络中的不同系统上移动, 由于安全性较弱或系统配置方式存在缺陷,某些点可能比其他点更容易受到攻击. 因此, 重要的是要尽量减少恶意行为者访问网络中任何地方数据的机会.

灾难恢复和业务连续性

是时候了 安全运营中心(SOC) 恢复正常的业务操作程序. 如果在利益相关者和分析师需要数据时无法获得数据, 需要有一个适当的计划来尽快恢复它.

文档是灾难规划的关键,这样团队就可以了解什么是备份系统的一部分,什么不是备份系统的一部分,这样业务操作就可以在尽可能少的中断下继续进行.

操作安全

这个过程本质上包含了更高级别的操作,这些操作有助于防止威胁行为者破坏数据,这是业务日常操作任务的一部分.

云安全

云安全 保护公共和私有云平台上的数据和应用程序, 保护运行敏感业务操作的组织云基础设施.

关键基础设施安全

保障社会运转的基础设施是至关重要的. 这些领域包括医疗保健, 发电厂和公用事业, 能源产业, 国防工业, 非营利组织, 政府部门.

物理安全

不让潜在的坏人进入存储数据的房间是物理安全的任务. 任何连接到互联网的东西——一种被称为物联网(IoT)的东西——都可以控制访问(徽章扫描仪), 门锁, 等.)或安全操作可能成为恶意行为的目标.

终端用户教育

安全意识培训 网络安全方面是否超出了专业从业者的范围. 企业中的每个人——无论他们的部门或职能——都是潜在的责任, 因此,对员工进行网络安全基础知识教育以及个人可以采取的保护自己和公司的行动至关重要.

网络安全的类型

不用说, 深入研究不同的网络安全框架和类型可能是一个漫长的过程. 因此, 让我们来了解一下全球项目中最常见的网络安全类型.

检测和响应

也被称为 网络检测与响应(NDR), 该领域包括将规则或签名应用于网络流量,以便自动触发可能指示恶意行为的活动警报.

脆弱性管理

管理网络系统中的漏洞通常看起来像是打地鼠游戏, 在恶意行为者试图利用其中一个漏洞并破坏网络之前,安全团队正忙着堵住一个又一个漏洞.

威胁情报

网络安全从业者利用 威胁情报(TI) 衡量潜在威胁转变为全面攻击和随后破坏的可能性. TI应该是一个持续的数据馈送,帮助告知进攻和防御行动,以防止威胁.

App 保护。

要保护存在于网络上的应用程序的许多方面是很困难的. 他们不断地从互联网上发送和接收数据, 因此,通过扫描来保护该进程免受恶意攻击至关重要 web应用程序 寻找漏洞和漏洞的迹象.

主要网络安全威胁

多年来,有许多备受瞩目或名人的袭击事件. 但, 实施这些有新闻价值的攻击的具体流程和工作流程是什么?

Cryptojacking

这与抢劫银行或偷别人钱包的行为本质上是一样的. Cyptojacking使犯罪者能够破坏网络以挖掘加密货币, 通常在用户不知情的情况下,为时已晚.

供应链攻击

供应链攻击使威胁行为者不仅可以进入他们设法渗透的组织, 同时也对接入被入侵网络的第三方负责. 这些第三方通常包括外部供应商, 渠道合作伙伴或经销商, 承包商, 和更多的.

高级持续性威胁

APT是指资金充足的个人或团体, 组织良好的, 而且供应充足,能够比安全组织用来抵御威胁或攻击的任何对策都更持久. 他们能够持久并在长时间攻击中消耗防御.

零日攻击

在这种情况下,攻击者能够在未被发现的情况下突破安全边界或网络. 这表明, 一旦发现漏洞, 该组织有“零日”,也就是根本没有时间做出回应, 纠正, 或者减轻威胁.

Ransomware-as-a-Service(老城)

更大、更复杂的勒索软件组织以以下形式出售他们的技术专长 ransomware包 一个外行理论上可以相对容易地发射.

中间人攻击(MITM)

mitm 允许攻击者窃听两个目标之间的通信. 攻击发生在两个合法通信的主机之间, 允许恶意行为者访问敏感数据,然后将其卸载到另一个位置.

网络安全的挑战是什么? 

了解网络安全固有的挑战可能就像了解爬山的许多难以置信的挑战一样. 这就是为什么人才如此重要.

如果没有一个能够解决网络安全计划某些特定功能的挑战的个人团队,适当的安全计划是不可能工作的.

安全意识培训

它需要组织领导层采取行动,建立和实施全面的培训计划,而不仅仅是保持安全专业人员的技能锋利, 但也要告知和培训在企业中工作的非安全专业人员有关信息和网络安全的基础知识.

从头开始构建这种内部程序不是一项简单的任务. 因此, 许多安全组织将引入可能专门从事安全意识培训的第三方.

法规遵从性

剩下的在 合规 州/联邦/地区/政府/内部授权的法规和政策往往看起来像一场追逐游戏. 一个组织在一个领域投入了大量的精力来建立合规性,却发现在另一个领域却严重缺乏.

事实上, 根据企业在世界各地的运营情况——无论是一个办事处还是全球多个办事处——它可能必须遵守一些关于跨越物理和数字边界传输私人用户或客户数据的规定. 医疗保健、金融和能源等行业受到的监管比其他行业更为严格.

复杂的网络威胁

对那些金钱无关紧要的攻击者来说,比如那些由国家或富有的黑客组织支持的攻击者,往往可以找到绕过传统安全协议和方法的方法.

即使供应商整合升温,更多的安全解决方案和功能都在一个拥有雄厚财力的电力供应商的保护伞下, 要抓住一个资金充足、动机良好的威胁参与者仍然很困难,因为他们实际上可能是许多威胁参与者,会使目标系统屈服.

网络安全疲劳

当讨论网络安全领域的疲劳时,我们通常说的是“警觉疲劳”.也就是说,各种各样的警报每天会出现数百次甚至数千次.

如果一个团队没有适当的人员来调查这些警报——即使有, 查看每一个警报可能会很快过时——或者没有适当的计划来自动化这个过程, 既要知道哪些警报不是误报,又要掌握调查有效警报的资源,这将变得极其困难.

网络安全最佳实践

在网络安全领域,最佳实践剧本是深度的. 而且,根据功能的不同,最佳实践可能不是普遍适用的. 让我们来看看一些更广泛的领域,这些领域可以作为起点,最终可能成为网络安全的巨大好处.

多因素认证(MFA)

MFA, 用户或应用程序需要执行额外的步骤——除了输入用户名和密码之外——才能获得访问权限. 这通常以呈现硬件密钥的形式出现, 正在接收验证文本消息, 和/或输入一次性代码.

安全自动化和编排(SOAR)

使用自动化和编排, 团队可以在不牺牲对关键安全和IT流程的控制的情况下实现改进的安全状态和效率. 整合不同的安全系统并让它们有效地协同工作是开启一个成功的网络安全计划的关键.

Zero-信任安全

在这个模型中,所有东西都是不可信的 零信任:人类, 端点, 移动设备, 服务器, 网络组件, 网络连接, 应用程序的工作负载, 业务流程, 数据流. 这意味着这些人中的每一个, 流程, 或者,事物必须不断地得到授权和认证.

欺骗技术

这项技术本质上是作为潜在攻击者的诱饵. 通过设置看起来是合法IT资产的陷阱 欺骗技术 能否诱使攻击者与这些资产进行交互, 触发警报,给你的团队时间, 洞察力, 他们需要阻止攻击者的踪迹,并迫使他们离开网络.

阅读更多关于网络安全 

网络安全:最新的Rapid7博客文章