文章

最重要的5个互联网安全控制你的公司必须有

58biwei
58biwei <你的公司必须拥有的最重要的5个互联网安全控制

技术开启了企业发现和服务市场、识别和接触新客户以及控制库存和流程的创新方式。然而,技术也增加了企业可能易受攻击的表面积。现在的制造业和零售业比以往任何时候都更需要应对挑战,抵御外部和内部威胁,以保护其数据和客户信息。

企业的安全程度取决于其最薄弱的环节。通常情况下,可能是不受支持的web服务器、带有默认设置的电话系统或易受攻击的员工。制造业的许多组成部分现在都包括了管理它们的技术,这些技术都需要有知识渊博和积极主动的专业人员。这些技术人员、工程师和分析人员花费大量时间试图跟上日常操作,以确保员工能够执行他们的正常功能。

它多久会询问机密数据位于何处,或者攻击者可能在何处找到未加密的信用卡号码或社会安全号码?在安全实践和业务发展的舒适运营之间是否已经存在越来越大的差距?

很多时候,我们已经习惯了“如果没有损坏,就不要修复它”的方法,这在任何最佳实践或标准操作程序中都找不到。日常运作从来不会受到质疑,但随着它们周复一周、月复一月、年复一年地演变,部门和安全实践之间可能开始产生距离。一些员工和管理人员并不认为自己是数据的所有者,相反,他们可能认为自己有权知道什么是重要的,以及如何最好地保护数据。越来越重要的是,组织应该通过各种各样的策略来持续评估其风险——从坚持简单的步骤开始。

互联网安全中心(CIS)列出了20个关键的安全控制措施

互联网安全中心(CIS)排名前20位的关键安全控制(以前称为SANS排名前20位的关键安全控制)https://www.cisecurity.org/controls/)是一套优先制定的最佳实践,旨在阻止当今最普遍和最危险的威胁。它是由世界各地领先的安全专家开发的,每年都经过改进和验证。尽管遵从性会带来更安全的操作环境,但并没有解决安全性问题的灵丹妙药。然而,遵循这些控制措施可以显著减少妥协的机会。

CIS建议所有企业至少遵守前五个关键控制,以消除组织的绝大多数漏洞。

  1. 授权和未经授权的设备清单- 积极管理网络上的所有硬件设备,以便仅提供授权设备,并找到未经授权和非托管设备并防止获取访问权限。
  2. 授权和未经授权的软件清单—主动管理网络上的所有软件,确保只有授权的软件才能安装和执行,并阻止未授权和未管理的软件安装和执行。
  3. 硬件和软件的安全配置利用配置管理和变更控制流程,建立、实施并积极管理笔记本电脑、服务器和工作站的安全配置,以防止攻击者利用脆弱的服务和设置。
  4. 持续漏洞评估和修复-持续获取、评估并对新信息采取行动,以识别漏洞,补救并最小化攻击者的机会窗口。
  5. 控制管理权限的使用—用于跟踪/控制/预防/纠正计算机、网络和应用程序管理权限的使用、分配和配置的过程和工具。

前5个控件让组织可以看到使用了什么技术、存在什么漏洞以及谁有权限访问这些信息。它提供了对业务工作设备的一般级别的可见性,并帮助建立基线。这个基线可以授权IT和员工识别什么是正常的,什么是不正常的。

能够识别出普通的活动或行为是唯一可以检测恶意行为的唯一方法,然后采取行动。能够从外部观点退后一步和查看系统和应用程序也是一种技能,这些技能不一定对现有环境根深蒂固的人来说不一定。当外部观点或新鲜的眼睛可以提供显着的价值时,它是这样的。

继续与我们的团队对话
和我们联系。

接触我们