什么是网络安全?
什么是网络安全?
网络安全是用于保护关键系统和敏感信息免遭数字攻击的实践,也称之为信息技术 (IT) 安全。网络安全措施旨在打击针对联网系统和应用的威胁,无论这些威胁源自于企业内部还是外部。
2020 年,全球数据泄露的平均成本为 386 万美元,美国为 864 万美元。这些成本包括发现和响应数据泄露的费用、停机成本和收入损失,以及对企业及其品牌的声誉造成的长期损害。网络犯罪分子以客户的个人身份信息 (PII) 为目标,包括姓名、地址、身份证号码(例如,美国的社会安全号码、意大利的财政代码)和信用卡信息,然后在地下数字市场上出售这些记录。PII 遭泄露通常会导致失去客户信任,招来监管罚款,甚至是法律诉讼。
由不同技术创建的复杂安全系统以及内部专业知识的匮乏,会抬高这些成本。而拥有全面网络安全策略、通过最佳实践进行管理并使用高级分析、人工智能 (AI) 和机器学习,实现自动化运行的企业,则可以更有效地对抗网络威胁,能够在发生数据泄露时缩短其生命周期并降低相关影响。
网络安全领域
强大的网络安全策略通过多层保护来抵御网络犯罪,包含以下网络 攻击:试图访问、更改或破坏数据;向用户或企业勒索钱财;或旨在破坏正常业务运营。采取的对策需解决以下几方面问题:
关键基础架构安全 - 这些实践用于保护计算机系统、网络和其他资产,社会依赖于这些资产来保障国家安全、经济健康运行和/或公共安全。
网络安全 - 用于保护计算机网络免受入侵者侵害的安全措施,包括有线和无线 (Wi-Fi) 连接。
应用安全 - 帮助保护在本地和云端运行应用的流程。应用在设计阶段就应植入安全性,并考虑如何处理数据、用户身份验证等。
云安全 - 具体是指真正的保密计算,用于对静态(存储中)、动态(往返于云的传输和在云中传输)和使用中(在处理过程中)的云数据进行加密,从而保障客户隐私,并满足业务要求和合规标准。
信息安全 - 数据保护措施,例如,通用数据保护条例 (GDPR),可保护最敏感的数据免遭未经授权的访问、暴露或盗窃。
最终用户教育 - 在整个企业内建立安全意识,加强终端安全。例如,可以对用户进行培训,让他们删除可疑的电子邮件附件,避免使用未知的 USB 设备等。
灾难恢复/业务连续性规划 - 用于响应计划外事件(例如自然灾害、停电或网络安全事件)的工具和程序,尽可能减少关键运营受到的各种扰动。
存储安全 - 通过众多保护措施提供坚如磐石般的数据安全恢复弹性。这包括加密措施以及不可篡改的隔离数据副本。这些副本保留在同一个池中,因此可以快速恢复,最大限度降低网络攻击带来的影响。
移动安全 - 通过应用安全、容器应用安全和安全的移动邮件来管理和保护移动员工。
危险的网络安全误区
虽然网络安全事件的数量在全球范围内呈上升趋势,但人们仍存在一些误解,这包括以下观点:
网络犯罪分子是局外人。实际上,网络安全漏洞通常是恶意内部人士为自己谋利或与外部黑客勾结的结果。这些内部人士也可能属于由某个民族国家支持的组织严密的团体。
风险是众所周知的。事实上,风险面仍在不断扩大,新旧应用和设备中已报告了数千个新漏洞。人为错误的机会一直在不断增加,特别是由于某些员工或承包商因疏忽而无意中造成的数据泄露。
攻击向量已得到遏制。网络犯罪分子一直在寻找新的攻击向量,包括 Linux 系统、运营技术 (OT)、物联网 (IoT) 设备和云环境。
我所在的行业很安全。每个行业都有各自的网络安全风险,几乎在每个政府和私营部门组织内,网络攻击者都会利用通信网络的必要因素。例如,勒索软件攻击(见下文)针对的行业部门比以往任何时候都要多,包括地方政府和非营利组织,而供应链、".gov" 网站和关键基础设施所面临的威胁也有所增加。
常见网络威胁
尽管网络安全专业人员在努力补上安全漏洞,但攻击者也在时刻寻找新方法来避开 IT 通知、规避防御措施并利用新出现的漏洞。最新的网络安全威胁正在赋予“已知”威胁新的特征,充分利用居家工作环境、远程访问工具和新的云服务。这些不断变化的威胁包括:
恶意软件
“恶意软件”一词是指恶意软件的变体,例如蠕虫、病毒、木马和间谍软件,它们提供未经授权的访问或对计算机造成破坏。恶意软件攻击越来越“无文件”化,旨在绕过熟悉的检测方法,例如,用于扫描恶意文件附件的防病毒工具。
勒索软件
勒索软件是恶意软件的一种类型,它会锁定文件、数据或系统,并威胁要删除或销毁数据(或将私人或敏感数据公开),除非向发起攻击的网络犯罪分子支付赎金。最近勒索软件攻击的目标是各州和各地方政府,它们比组织更容易被攻破,并且在压力下不得不支付赎金让民众所依赖的应用和网站恢复运行。
网络钓鱼/社会工程
网络钓鱼是社会工程的一种形式,它诱使用户提供自己的 PII 或敏感信息。在网络钓鱼诈骗中,电子邮件或短信貌似来自合法公司,它们要求提供敏感信息,例如信用卡数据或登录信息。FBI 已注意到与疫情相关的网络钓鱼攻击激增,这与远程工作数量大幅增长有密切关联。
内部威胁
现任或前任员工、业务合作伙伴、承包商或过去曾访问过系统或网络的任何人,如果滥用其访问权限,那么都可以被视为内部威胁。对于专注于外部威胁的传统安全解决方案(如防火墙和入侵检测系统)来说,内部威胁可能是隐形的。
分布式拒绝服务 (DDoS) 攻击
DDoS 攻击试图通过让服务器、网站或网络的流量过载(通常来自多个协调系统),致使其崩溃。DDoS 攻击通过用于调制解调器、打印机、交换机、路由器和服务器的简单网络管理协议 (SNMP),让企业网络不堪重负。
高级持续性威胁 (APT)
在 APT 中,单个或一群入侵者会渗透到系统中,并在很长一段时间内未被察觉。入侵者保持网络和系统完好无损,以便监视业务活动,窃取敏感数据,同时避免企业启动防御对策。最近的 Solar Winds 对美国政府系统的破坏就是 APT 的一个典型例子。
中间人攻击
中间人是一种窃听攻击,即网络犯罪分子拦截和转发双方之间的消息以窃取数据。例如,在不安全的 Wi-Fi 网络上,攻击者可以拦截在访客设备和网络之间传递的数据。
关键网络安全技术和最佳实践
以下最佳实践和技术可以帮助企业实施强大的网络安全防护,进而减少遭受网络攻击的安全隐患,并保护关键信息系统,同时又不影响用户使用或客户体验:
身份与访问管理 (IAM) 定义每个用户的角色和访问权限,以及授予或拒绝其权限的条件。IAM 方法包括单点登录,确保用户在同一会话期间只需登录网络一次,而无需重新输入凭证;多因子身份验证,需要两个或多个访问凭证;特权用户帐户,仅授予某些用户管理权限;以及用户生命周期管理,用于管理每个用户从初始注册直至退出的身份和访问权限。通过 IAM 工具,网络安全专业人员还可以更深入地了解最终用户设备上的可疑活动,包括他们无法实际访问的终端。这有助于加快调查和响应速度,从而隔离和遏制数据泄露造成的损害。
全面的数据安全平台可保护多个环境(包括混合多云环境)中的敏感信息。最佳的数据安全平台可实时自动呈现数据漏洞视图,并持续进行监控,提醒相关人员注意数据漏洞和风险,防止发生数据泄露事件;它们还应简化对政府和行业数据隐私法规的遵守情况。备份和加密对于确保数据安全也至关重要。
安全信息与事件管理 (SIEM) 可聚合和分析来自安全事件的数据,进而自动检测可疑用户活动,并触发预防或补救响应措施。
零信任安全策略
如今的企业正在以前所未有的方式互联互通。您的系统、用户和数据总是在不同的环境中存储和运行。仅仅保障运营边界的安全已远远不够,但在每个环境中实施安全控制又会增加复杂性。这两种情况无一例外地都会导致对最重要资产的保护降级。零信任策略始终假设存在威胁,因此始终设置控制措施来验证每个用户、设备和企业连接的真实性和目的。为了成功执行零信任策略,企业需要通过某种方式来组合安全信息,以便生成相关控件环境(设备安全、位置等),用于告知和执行验证控制措施。
本网站资源来自互联网收集,仅供用于学习和交流,请勿用于商业用途。原创内容除特殊说明外,转载本站文章请注明出处。
如有侵权、不妥之处,联系删除。 Email:master@gzza.com