文章发表于2025-05-08 09:15:53,归属【信息安全】分类,已有53人阅读
随着威胁形势的不断演变,越来越多的公司开始接受这样一个事实:大多数安全事件,无论直接还是间接,都是由公司自己的员工造成的。因此,传统的 “护城河 - 城堡” 式防范未经授权访问关键资源的方法,已不像过去那样有效。当然,防火墙和强有力的物理安全措施仍然是必要的,但现在需要一种更以数据 / 用户为中心的方法。
以下是组织为确保其系统安全而需要重点关注的十项最重要的安全措施。
1. 数据分类
为了保护关键资产,你需要确切知道它们的位置。数据分类软件会自动扫描你的本地和基于云的存储库,并在发现敏感数据时对其进行分类。一些解决方案允许你选择预定义的分类体系,这样你就可以对某些类型的数据进行分类,例如支付卡信息(PCI)或受保护的健康信息(PHI)。
2. 严格的访问控制
鉴于特权账户滥用是数据泄露的主要原因之一,根据最小特权原则(PoLP)限制对关键系统、账户和数据的访问势在必行。换句话说,用户应该只被授予执行其工作角色所需的资产访问权限,并且当不再需要该访问权限时应将其撤销。一般来说,只要有可能,使用多因素身份验证是个好主意。
3. 监控特权账户访问
你必须确保仔细监控对特权账户的所有访问,并在以可疑方式访问这些账户时收到实时警报。可疑事件的例子包括:
(1)用户在非工作时间访问特权账户;
(2)用户访问非活动或共享用户账户;
(3)用户从未识别的位置或设备访问网络;
(4)用户访问他们通常不访问的数据;
(5)用户多次输入错误的凭据来访问其账户。
4. 加密敏感数据
所有敏感数据在静态存储和传输过程中都应进行加密。使用加密是防止未经授权访问敏感数据的最简单且最有效的方法之一,但它仍然是最常被忽视的方法之一。
5. 安全意识培训
由于大量安全事件是由疏忽大意的内部人员造成的,因此安全意识培训至关重要。员工必须了解良好的密码管理习惯的重要性,并且必须接受培训以识别可疑的电子邮件 / 短信以及电话。他们需要检查来自公共电子邮件域的电子邮件、拼写和语法错误的邮件以及制造紧迫感的邮件。员工绝不应从未知发件人处下载附件或点击不可信网站的链接。
6. 网络隔离与分段
网络隔离是将关键网络与公共访问隔离开来,而网络分段是将一个网络划分为较小的子网。网络隔离和分段在建立零信任架构中都起着重要作用,零信任架构假定所有用户都可能具有恶意,因此在他们每次需要访问关键资源时都应验证其身份。
7. 云安全
云安全是一个广泛的术语,涉及一系列广泛的安全措施,从实施强大的访问控制到加密敏感数据,以及仔细审查与你的云服务提供商相关的所有安全设置和协议。你必须确保你选择的安全解决方案能够发现、分类和监控存储在云中的所有敏感数据。
8. 应用程序安全
Web 应用程序通常存在漏洞,这就是为什么我们需要安装更新 / 补丁。访问控制方法失效、加密失败和安全配置错误是现代应用程序中存在的一些漏洞。应用程序安全威胁中最常见的类型之一是不安全的 Web 表单,这会使应用程序面临 SQL 注入攻击。如果应用程序开发人员未能正确清理 Web 表单输入,攻击者就可以向其中注入代码来查询底层数据库。在某些情况下,攻击者能够使用这种方法提取大量有价值的数据。
9. 补丁管理
所有系统和应用程序都必须及时打补丁。如果你的公司使用大量专有软件,通常使用自动化补丁管理解决方案是个好主意,以确保你不会遗漏任何补丁。
10. 物理安全
虽然物理安全不像过去那么重要,但使用锁、警报器、身份验证、闭路电视摄像机以及任何其他防止未经授权访问的方法来妥善保护你的服务器机房和工作站仍然至关重要。