<IT外包网络维护告诉您什么是威胁清除?_沐林森

IT外包网络维护告诉您什么是威胁清除?

  • 时间:2019-08-12 13:55:59
  • 作者:IT外包公司
  • 来源:IT外包知识网
  • 浏览:109

  随着最近网上勒索软件的出现,威胁清除已成为企业网络安全保护数字资产的重要手段。

  但是,威胁清除究竟意味着什么? IT外包公司告诉您什么是成功威胁清除最有效的方法? 企业如何知道是否采取了正确的方式实现最佳保护?

  威胁清除将对未来网络安全产生从未有过的巨大影响。

  什么是威胁清除?

  威胁清除是企业识别并清除系统所受威胁的过程。威胁指任何渗透到系统中窃取信息、危害操作或破坏软硬件的攻击。2016年,主要威胁是机器对机器攻击、无头蠕虫、云越狱、幽灵软件和双面恶意软件。

  目前,勒索软件是企业业务面临的最大威胁之一,这种恶意软件对企业进行敲诈,除非支付赎金否则无法正常运营,而且赎金随着时间上涨。如果不付赎金,勒索软件将永久锁定对企业运营至关重要的文件。

  尚未落实威胁清除原则的组织—如部署防病毒软件—极有可能受到感染,如勒索软件或云越狱病毒。

  传统防御方法过时了

  一切都很简单的时候,一台PC装了防病毒软件,一般不会出事。但是,现在网络安全十分复杂的形势下,情况完全不一样了。

  虽然所有企业的连网设备都可以安装防病毒软件,但他们必须认识到,没有一台连网计算机能够抵御威胁。因此治理是至关重要的。

  另一条常见防线是计算机操作系统和软件更新。虽然运行最新版软件的Microsoft Windows计算机一般可以防御 WannaCry之类的威胁,但狡滑的黑客总是千方百计试图绕过更新系统,进入对于业务运营至关重要的云系统。


IT外包公司

  威胁清除:解决之道

  应对网络安全问题最有效的方法是主动防御。通常包括两个重要步骤:

  · 步骤1: 全面风险评估

  · 步骤2: 部署漏洞管理系统

  威胁清除并不像说起来那么简单。以下措施可以确保企业加强网络安全管理。

  步骤1: 风险评估

  风险评估指企业收集系统和操作情报的过程,这些系统和操作可能存在易受网络威胁的潜在漏洞。这是制定任何威胁清除策略的第一个主要难题。

  准备进行企业风险评估时,一定要考虑以下九个主要方面的问题:

  1. 第三方供应商:他们的运营安全如何? 您有多高的透明度和洞察力? 谁负责每家合作供应商的网络安全联络?

  2. 安全管理:谁负责实施策略? 实施什么样的策略? 是否有效? 应该做哪些改变?

  3. 安全架构:目前配置哪些程序? 效力如何? 可以补充哪些措施? 有什么工具可以用来指导员工使用当前架构?

  4. 新兴技术:可以增加什么技术增强安全性? 目前采用的新技术安全程度如何? 这些技术用于哪些方面–物理服务器、虚拟服务器、云计算?

  5. 监管与政策:目前安全政策是什么? 对整体安全有何影响? 哪些方面可以更新?

  6. 事件和危机管理:目前如何监控事件? 监控效果如何? 目前事件如何解决?

  7. 身份管理:采用哪些验证方法? 采用何种密码保护?、

  8. 意识和教育:是否制定员工网络安全教育计划? 为员工提供哪些工具和指导方针?

  9. 威胁和漏洞管理:哪些系统用来识别修复漏洞和威胁?

  风险评估目标很多。其中包括协助IT部门全面清点资产,确定风险漏洞分类标准,从而优先处理需要首先修复的漏洞。

  值得注意的是,排定风险数据优先级最好的办法是简单易行。电子表格列出一长串漏洞并不是最有效的方式。创建可操作数据意味着建立一种机制,便于主要利益相关者共享信息,利益相关者通常指安全和运营团队的主要成员。

  风险评估可配合业务需求由内部IT部门、高层管理团队成员、或第三方网络安全合作伙伴执行。

  步骤2: 部署漏洞管理系统

  完成全面风险评估,了解每个漏洞之后,开始部署漏洞管理系统。按先后排列漏洞和风险,企业可集中精力优先保护最重要的资产。

  漏洞管理系统(VMS)可用来实现这一目的,这种系统可以主动监测风险应对威胁。

  主动网络监测

  主动网络安全监测过程包括收集检查安全数据,必要时上报修复。这种安全数据可用作指标警告存在潜在漏洞。

  指标和警告

  指标和警告(I&W)是监测网络的过程,提高威胁识别率。单独存在的漏洞未必构成侵入系统的威胁。不过,I&W过程可以提供必要的指导。

  指标是观测活动的结果,表明可能存在问题。在I&W系统中,这些指标显示为告警。VMS向利益相关者发出警告信号,并自动执行修复流程。

  漏洞检测和修复

  Gartner数据显示,99%以上被成功利用的漏洞至少已存在一年。因此,减少这些漏洞是至关重要的,为避免行为不端的人进入系统,必须努力修补漏洞。这很像紧闭门户,而不是敞开大门等着窃贼进来。

  BMC’s SecOps Response Service安全运维服务快速识别、计划并修补漏洞,有助于减少攻击面,降低企业整体风险。

  自动修复漏洞的一些例子包括:

  · 列出优先修复工作

  · 识别并消除盲点

  · 修补存在漏洞的软件和网络设备

  · 更改配置

  · 取消连接

  · 改变工作流和规则

  · 集成其他程序和协议提供全面保护

  如何知道威胁清除策略是否有效?

  背景

  评估有效性时,缺少威胁清除过程背景环境的了解是一个问题。例如,自动VMS可能显示系统中有数千个潜在漏洞。有些很大,有些很小。如果没有具体背景(有助于优先考虑指标和警告),威胁修复过程的工作量是无法承受的。

  了解背景意味着不仅需要掌握哪些威胁属于高风险,而且要知道每个威胁的位置以及可能产生的连锁反应。仅能识别威胁而不能确定具体位置的VMS只是完成了工作的一半。

  培训

  除了进行风险评估并部署VMS,企业不能忽视所有部门培训的重要性。 促进员工形成威胁意识的文化是威胁清除工作另一种有效手段。哪些方面需要引起注意?

  网络安全意识的提高意味着提供快速参考指南、培训和IT支持,确保员工能够识别问题并在必要时上报。此外,了解企业对网络安全流程的认识应该成为风险评估的一部分,尽管这不是自动VMS程序可以解决的问题。

  威胁清除:网络安全的未来

  威胁清除应视为网络安全保障的一项积极措施,即由周期性风险评估、指标识别、标记警告、优先修复组成的完整流程。有效威胁清除需要考虑环境背景、提供可用数据,并成为整个网络安全计划的一部分,其中包括大量传统措施,如安装防病毒软件,提高员工网络安全意识。

  威胁清除流程可通过漏洞管理系统实现自动化,最有价值的威胁清除软件必须以易于分发和使用的方式提供有关威胁的信息,能够按优先级修复漏洞,不需要人为介入。

[返回]
在线客服



客服电话

0755-23960038