您现在的位置是:电脑教程 >>正文
网络安全漏洞暴露快速修复的五大措施
电脑教程19人已围观
简介假设一家中型律师事务所在其队列中发现了一封网络钓鱼邮件。作为回应,该公司的多层防御系统立即启动。该公司现有的网络安全能力迅速将这封网络钓鱼邮件标记为可疑邮件,并在攻击升级为全面事件之前将其阻止。威胁在 ...
假设一家中型律师事务所在其队列中发现了一封网络钓鱼邮件 。网络作为回应 ,安全该公司的漏洞多层防御系统立即启动 。该公司现有的暴露网络安全能力迅速将这封网络钓鱼邮件标记为可疑邮件,并在攻击升级为全面事件之前将其阻止。快速威胁在到达时就被消灭——这正是修复经验丰富的安全态势的本意。
一家拥有40年历史的措施放射科诊所最近经历了截然不同的一天 。攻击者利用未修补的网络漏洞,窃取了敏感的云计算安全患者记录 ,引发了一场危机 ,漏洞导致诊所停业近两个月,暴露在此期间 ,快速诊所恢复了网络并调查了此次攻击事件。修复
在一种情况下,措施准备工作可能只是网络例行公事;而在另一种情况下,它却成为了作战生存的一堂课。
正如后者事件所表明的那样 ,当公司成为攻击目标时,建立网络安全防御体系至关重要。这些事件也暴露出中小企业之间日益扩大的差距:许多企业知道自己面临风险 ,高防服务器但缺乏预算或专业知识来投资足够的防御措施 。
我的公司 Kinetic 发布的一份报告重点介绍了企业面临的这一棘手难题 。该报告收集了 300 多位企业主 、董事和经理的反馈。报告发现,虽然 59% 的中小企业领导者认识到其组织需要改进网络安全 ,但只有 49% 的领导者表示其组织打算在未来 12 个月内真正投资网络安全技术。同时,超过一半的免费模板受访者指出,他们需要更多针对此类威胁的培训 。
正如其他近期报告的调查结果所表明的那样,这种威胁正变得越来越险恶 :
• 万事达卡调查的中小企业中,46%经历过网络攻击。其中五分之一的企业因攻击而申请破产。
• 根据 Nationwide 的一份报告,小型企业主“严重低估了网络攻击可能造成的损失范围” 。超过 80% 的建站模板受访者表示,网络攻击造成的损失不到 5,000 美元 ,但实际损失可能高达 18,000 美元至 21,000 美元。此外,恢复时间可能长达 75 天 。
然而 ,我们有理由保持乐观,因为中小企业如今能够获得各种曾经只为大型企业提供的网络安全措施,而且通过周密的准备和规划,任何企业都能有效且经济地降低遭受破坏性攻击的风险 。但适当的防护需要具备安全意识 。源码下载事关重大,不能仅仅依靠运气假设攻击不会降临到自己头上。
以下是构建强大且预算友好的网络防御计划的五个最佳实践:
1.采取多层次的方法。
网络犯罪分子会从多个角度寻找漏洞 ,因此最佳的网络防御措施需要多层防护 。您至少需要一道第一道防线,例如集成防火墙。它应该内置于您企业使用的企业互联网服务中,以防御病毒 、网络钓鱼攻击、模板下载恶意软件 、勒索软件和其他常见威胁。如果您的企业互联网服务提供商没有集成防火墙,请考虑更换提供该服务的服务提供商 。
在此基础上,添加诸如多因素身份验证 (MFA) 来防范网络钓鱼攻击 、端点安全解决方案来防范恶意软件攻击以及零信任网络访问 (ZTNA) 来保护通信网络边界等措施相对简单 ,这对于拥有远程办公人员的组织尤其有用。许多中小企业还选择对其本地 Wi-Fi 网络进行分段,以确保敏感数据(例如来自销售点系统的信用卡信息)得到隔离和保护。
2. 创建全组织范围的安全文化。
漏洞可能造成毁灭性打击 ,但真正的防御措施早在攻击发生之前就已建立 。让安全成为公司日常工作的一部分——发布清晰的、基于角色的政策 ,培训员工使用这些政策,部署防护工具,并始终牢记合规性审核 ,确保安全习惯得以养成 。
这些策略和协议应该成为组织网络安全计划的一部分 ,该计划包括定期审核,测试备份和恢复系统 ,并明确如何处理安全事件。当您的组织进行新的技术投资时 ,请务必根据这些投资带来的任何新风险和暴露情况调整网络安全防御措施和计划。
3. 在投资安全性时 ,优先考虑可扩展性。
您的网络防御系统应该与您一同成长 ,并与现有系统协同工作 。您部署的任何安全堆栈都应随着业务的快速发展而灵活变通,无论是新员工入职 、分支机构的扩建,还是在整个仓库部署物联网传感器。
4.防御攻击。
根据Dark Reading引用的数据 ,来自公司外部通过第三方发起的入侵占网络攻击索赔的 31% 。因此 ,您不仅需要确保自身安全得到妥善保护,免受攻击,还需要确保您业务生态系统中的实体也得到妥善保护(他们也应该如此对待您)。
5.考虑聘请网络安全专家 。
许多企业发现自己缺乏评估、实施和管理复杂网络安全计划的能力 。如果您的企业也面临这种情况 ,不妨考虑寻找值得信赖的合作伙伴来代您管理网络安全 。寻找一家拥有强大网络安全资质(例如 NIST 或 ISA 认证)、拥有保护类似企业业绩记录 、成本和预期成果透明 、以合作伙伴关系为核心的运营模式,并配备本地团队为您提供所需的个性化服务的企业 。
中小企业除了要担心关税 、动荡的经济形势以及日复一日的业务发展压力之外,网络攻击可能才是最大的威胁 。遵循以上五项最佳实践 ,将能够有效地阻止攻击企图得逞 。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/news/186f299811.html
相关文章
2023年关于云安全的一些不幸现实
电脑教程最近的研究数据纷至沓来。Thales 2022年全球云安全研究发现,在过去12个月中,有45%的企业经历了云数据泄露或未能进行审计希望这个数字可以细分)。如果您一直在关注这个领域,您会发现这与前一年只 ...
【电脑教程】
阅读更多win10应用商店安装不了应用怎么办
电脑教程我们在使用win10应用商店下载软件的时候,有些情况会出现下载不了应用程序,安装失败的问题。针对这种问题,小编认为可以尝试在命令提示符中使用netsh winsock reset catalog代码来 ...
【电脑教程】
阅读更多WinRAR设置右键菜单的方法
电脑教程winrar被大家广泛使用,受到不少小伙伴们的喜欢,这款压缩工具的页面是十分清爽的,且操作压缩的速度也十分的快速,压缩的力度也比较大,还支持多种压缩文件的关联格式,而其中有的小伙伴发现每次右键点击需要 ...
【电脑教程】
阅读更多
最新文章
友情链接
- 优步公司前首席安全官因隐瞒勒索软件攻击事件而被判三年缓刑
- CSO“入狱指南” | Uber前CSO被判八年带来的启示
- 瑞数信息入选API安全代表性产品!IDC《中国API安全市场洞察,2022》报告发布
- 攻击战术正在演进,Fortinet提醒用户追踪两大威胁情报
- Fortinet 谢青:唯有实现网络与安全融合,才能适应当今快速发展的数字市场
- 浅析CTF中的Node.js原型链污染
- 《2023全球汽车行业网络安全报告》的五大关键发现
- 如何防止高级人工智能网络安全攻击
- 2022年流行的暗网威胁监控工具盘点分析
- 如何使用WindowSpy实现对目标用户的行为监控 网站建设云服务器香港物理机企业服务器源码库亿华云b2b信息平台