Car-tech

您的企业现在应该采用的4种安全控制

社会气氛骤变,中国收紧对民众人身控制/王剑每日财经观察/20200414

社会气氛骤变,中国收紧对民众人身控制/王剑每日财经观察/20200414

目录:

Anonim

永远不会有完美的电脑或网络防守。计算机安全是一个不断升级的猫捉老鼠游戏。尽快解决最新的威胁,攻击者已经开发出一种新技术来访问您的网络并危害您的PC。但是,如果您专注于基础知识,则可以将风险降至最低,并抵御大部分攻击。

小公司的IT资源有限,无法抵御各种可能的攻击或攻击。你怎么知道要优先考虑什么?从互联网安全中心(CIS),SANS研究所和国家安全局(NSA)编写的20份重要安全控制报告开始。为了帮助企业和政府,他们制定了安全控制措施,以阻止最频繁的攻击。<​​

Qualys最近在RSA安全大会上发表演讲,Qualys董事长兼首席执行官Philippe Courtot告诫不要错误地遵守安全规定。他强调,安全应该有利于而不是阻碍业务目标,将报告命名为一个有价值的起点。

[更多阅读:如何从Windows PC删除恶意软件]

SANS研究所所长John Pescatore提请与帕累托原则相比较。通常被称为“80/20规则”的公理说,基本上20%的努力或输入会产生80%的输出结果。事实证明,应该解决80%针对您的网络和个人电脑的可能攻击是长久以来最佳安全实践的常识基础。但是,即使这个相对较窄的名单也太宽泛。要进一步细分,请按照以下安全控制措施进行操作:

1。已授权和未授权设备的清单

您无法保持每一个漏洞的最佳利用率,也无法利用每个设备的利用率,如果您甚至不知道这些设备是否存在,则无法保护它们。准确地记录您的物理和虚拟服务器,以及连接到您的网络或正在您的环境中使用的PC,智能手机,平板电脑和其他设备。

尝试手动跟踪网络上的每台设备是不切实际的 - 它不会帮助您监视流氓,未经授权的设备。您应该使用GFI MAX或QualysGuard等资产跟踪工具来自动执行此过程。

2。已授权和未授权软件的清单

类似地,您也不能在每次编写的应用程序中都遵循每个缺陷。了解连接到网络的设备上的软件,以确定新出现的威胁的风险和潜在影响。

维护网络上使用的硬件和软件的准确清单非常困难 - 尤其是没有自动化工具该过程。但是,用于清点硬件的相同工具也可以监控应用程序。

3。持续的漏洞评估和补救

大多数攻击利用已知的漏洞 - 供应商已经开发补丁的公开漏洞。即使在野外没有活跃的攻击,一旦供应商发布补丁程序,攻击者可以对其进行反向工程以创建新的攻击。漏洞评估和补丁管理系统将帮助您在攻击者发现漏洞之前将这些漏洞插入。

几乎不断发现新的漏洞,但只要您执行漏洞扫描,结果就会过时。如果您使用QualysGuard或nCircle PureCloud等工具,则可以设置定期进行的自动漏洞扫描。

4。恶意软件防御

绝大多数攻击都以恶意软件的形式出现,包括病毒,蠕虫,木马,僵尸网络和rootkit。如果您有反恶意软件防护措施(例如McAfee Internet Security 2013或BitDefender Internet Security 2013)并定期更新,它应该能够检测并阻止已知的恶意软件威胁。大多数反恶意软件工具还包括启发式技术,能够识别可疑或恶意行为以抵御新的未知攻击。

20个重要的安全控制措施已经存在了几年,但它们会定期更新。这个最新版本是4.0。