网络安全|首席安全官在网络安全领域生存的七种策略( 二 )


  • 检测:深入监控网络流量以及综合分析和响应自动化的能力可提供快速有效的事件 。
  • 多供应商网络集成:真正的网络不限于单个供应商 , 即使它们可以 , 仍然需要额外的工具来提供单个供应商不会提供的功能 。 目标是让所有多供应商网络组件尽可能无缝地协同工作 , 以实现合规性和统一的网络安全 。 这是一个非常困难和复杂的项目 , 但随着网络的发展 , 牢记这一战略目标将使结果更有效地维护强大的安全性 。
  • 监控:确保全面、集中地了解用户、设备、数据、网络和工作流 。 这还包括对所有加密的可见性 。
  • 零信任模型的核心是不信任网络上的任何人或任何事物 。 这意味着在网络不确切知道该实体是谁或该实体是什么的情况下 , 永远不会向任何人或任何事物授予网络访问权限 。 此外 , 在整个网络的多个点使用微边界和监控访问可以确保未经授权的用户不会在网络中横向移动 。 为了让零信任模型发挥作用 , 需要进行深入的流量检查和分析 , 以识别网络安全威胁 , 并填补零信任模型中的基本盲点 。
    4. 实施SSL可见性-“中断并检查”监控零信任模型实施的关键是使用TLS/SSL检查解决方案来解密和分析加密的网络流量 , 以确保政策合规性和隐私标准 。
    TLS/SSL检查 , 也称为“中断和检查” , 允许检测和删除恶意软件负载和可疑网络通信 , 防止泄露受控数据 , 例如信用卡和社会保险号码 , 并使零信任模型做它应该做的事情——为网络提供深入而严格的保护 , 免受内部和外部威胁 。
    如果企业尚未采用结合深度TLS/SSL流量检查的零信任策略 , 现在是开始重新考虑安全态势的时候了 , 因为每天都会出现更多的威胁参与者 , 包括一些政府和拥有更高技能和资源的黑客 。
    5. 定期检查和测试分布式拒绝服务攻击针对预期配置和性能标准清单的常规测试以及安全完整性的随机测试对于检测分布式拒绝服务攻击至关重要 。 此外 , 企业的解决方案必须查看所有测试场景并进行日志记录 , 以验证其检测和日志记录是否按预期运行 。
    网络性能测试应该至少每天执行一次 , 因为分布式拒绝服务攻击并不总是全面攻击;它也可以是旨在减少但不删除连接的低容量攻击 。
    6. 确保使用SSL/TLS加密保护所有入站和出站网络流量当用户的计算机通过互联网连接到资源时 , SSL/TLS会创建一个安全通道 。 这包括三个组成部分:加密、身份验证和完整性验证 。 加密隐藏了试图窃听的第三方的数据通信 , 身份验证确保交换信息的各方是他们声称的身份 , 并确保数据没有受到损害 。
    如果允许不安全的流量 , 则必须将其限制在特定的安全网段并受到严密监控 。
    7. 建立灾难恢复计划和验证测试灾难恢复计划的一个关键部分涉及备份 。 然而 , 令人惊讶的是 , 在实际情况下 , 从备份系统中恢复的性能往往不如预期 。 例如 , 了解哪些数字资产包括在备份中 , 哪些不包括在备份中 , 以及恢复内容需要多长时间 , 这一点很重要 。 此外 , 计划资源恢复的顺序以及启动窗口是什么也很重要 。
    备份测试也应该是一项例行的IT任务 , 通过特定的验证检查来确保恢复是可能的 。
    结语【网络安全|首席安全官在网络安全领域生存的七种策略】首席安全官的工作并没有变得更容易 , 但使用这七种策略的可靠规划将有助于确保企业的数字安全 。 此外 , 与顶级企业安全供应商合作有助于确保关键安全技术和最佳实践是企业网络安全战略的核心 。