您现在的位置是:数据库 >>正文
开展年中网络安全检查的十项重点任务
数据库99人已围观
简介当前,加强网络安全建设已成为企业数字化转型的重要部分。鉴于网络威胁不断变化发展,网络安全建设工作也需要从管理和技术层面共同推进。因此,网络安全主管部门有必要定期对组织的网络信息系统进行安全检查,全面了 ...

当前 ,开展加强网络安全建设已成为企业数字化转型的年中重要部分 。鉴于网络威胁不断变化发展 ,网络网络安全建设工作也需要从管理和技术层面共同推进 。安全因此,检查网络安全主管部门有必要定期对组织的重点网络信息系统进行安全检查,全面了解网络安全工作的任务责任落实 、应用效果和风险态势情况。开展通过检查 ,年中组织可以更积极落实网络安全防护措施,网络持续做好网络安全建设工作 ,安全切实提高企业职工的检查网络安全意识与网络安全防护能力。
现在适逢年中 ,源码库重点很多企业都会在此时开展阶段性网络安全检查工作。任务为了取得更好的开展检查效果 ,建议安全检查活动组织者应优先完成以下十方面的工作 :
1 、检查第三方的访问和凭证策略攻击者会扫描远程桌面协议(RDP)访问权限,并使用凭证填充等暴力攻击手段 ,实施攻击活动。企业应设法更好地管理外部供应商的凭证或访问权限 ,因为针对他们的管控流程容易被忽视 。无论是将对方列入组织的多因素身份验证(MFA)计划中 ,云计算还是通过访问和防火墙规则以限制其对特定网络的访问 ,组织都应该根据服务商级别协议和合同中约定的需求 ,明确对其访问和凭证的管理要求。用户凭证在下发和存储的过程中应当受到保护 ,在开展网络安全检查时需要检查和审核这些流程是否存在漏洞。
2、检查安全扫描结果很多组织都会开展安全扫描工作 ,需要对扫描的结果进行确认 ,确保它们是免费模板从网络威胁的视角开展的有效扫描活动 。组织在雇用渗透测试或第三方网络风险扫描公司时,要确保对方提供的检查结果体现了组织网络的实际范围。如果安全扫描不能够提供可操作的实用信息 ,这样的工作就会变得毫无价值。
3 、审查云资源和许可权限如果组织将业务系统迁移到云端 ,不能把本地的系统照搬到云端。安全团队需要审查云上资源是建站模板如何创建的,目前设置的系统权限是否合理。同时,企业还需要检查哪些安全基准或安全指南可以为加强组织的云上安全应用提供额外的保护 。
4、部署缩小攻击面的规则如果组织尚未将缩小攻击面的规则部署到工作站和服务器以帮助阻止可疑网络访问活动,需要尽快将其列为下半年的重点工作目标 。组织可以从以下规则入手 ,服务器租用启用尽可能多的阻止规则:
•阻止Office应用程序创建子进程、可执行内容以及代码注入等活动。
•阻止来自电子邮件客户软件和网络邮箱的可执行内容。
•阻止执行可能被混淆的脚本。
•阻止JavaScript或VBScript启动下载的可执行内容 。
•阻止从USB运行的不受信任、未签名进程。
•阻止从Windows本地安全子系统(lsass.exe)窃取凭证(权限提升)。
•阻止源自PSExec和WMI命令的进程创建(横向移动)。
5、模板下载检查网络安全设置和策略长期以来,企业主动设置的网络访问权限规则较少,应该检查组织如何设置工作站安全配置 ,进而检查密码安全和策略,并考虑将多重身份验证添加到现有活动目录中 ,以更好地识别网络中的弱密码。要确保有效开启利用PIN 、面部识别或指纹来快速安全访问的方式 ,或启用其他第三方MFA解决方案 ,并审查MFA方面的策略选项配置合理。
6 、检查计算设备及系统的部署流程要检查组织部署和安装计算设备及系统的流程是否规范 ,要确保在部署系统时未使用相同的本地管理密码 。一些本地管理员密码解决方案可随机生成和加密本地管理员密码 ,应检查用于管理这类解决方案的选项是否正确配置 。
7、检查系统备份策略检查组织使用什么流程来备份和保护重要文件,包括检查备份流程 ,确保拥有多个备份方式,不同备份应放在不同类型的存储介质上 ,并至少有一个备份放在异地。组织还应考虑使用云存储来充当额外备份方式 ,进一步保护重要文件的安全。
8 、检查电子邮件系统安全面对不断加剧的邮件诈骗和钓鱼攻击,组织需要过滤和扫描电子邮件,以确保电子邮件在进入员工终端计算设备之前得到安全性检查和确认 。电子邮件中所附的链接应在用户点击时进行安全扫描 ,如果发现这些是恶意链接,应及时阻断访问行为并从员工的收件箱中删除 。
9、检查补丁策略处理补丁环节时 ,安全人员应检查组织的网络过去曾遇到的问题。如果边缘设备没有补丁方面的问题 ,可以简化边缘设备的更新,并赋予其优先更新的权限。对于存在补丁问题的计算设备,要检查发生问题的原因,以及打补丁行为可能带来的副作用,并了解需要采取的缓解措施等,尽量减小打补丁带来的副作用。
10 、检查终端设备的勒索软件防护能力由于勒索攻击威胁的加剧,安全人员应确保防病毒和端点检测解决方案能够识别勒索软件攻击的典型症状 。当文件备份突然被删除,或者网络中出现Cobalt Strike活动以及其他可疑活动时 ,终端安全解决方案应该在攻击者开始勒索活动之前,能够提前发出警报。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/news/284b799708.html
相关文章
如何利用无监督学习对抗网络威胁
数据库译者 | 李睿审校 | 孙淑娟采用人工智能技术的无监督学习方法可以检测和对抗网络威胁,本文介绍了利用无监督学习对抗网络威胁的常用方法。如今的世界正在进入数字时代。随着大规模数据泄露、对个人和财务数据以 ...
【数据库】
阅读更多物联网安全现实——比你想象的还要糟糕
数据库受Armis委托,Forrester报告《北美企业物联网安全状况》显示,74%的受访者认为,他们的安全控制和实践对跨IT、云、物联网设备、医疗设备(IoMT)、操作技术(OT)、工业控制系统(ICS ...
【数据库】
阅读更多聊聊网络安全中的实现强身份验证
数据库受众弱身份验证是信息系统的常见漏洞 ,一直是CISA在联邦高价值资产系统中发现的五大,最常见的发现之一。此外,2019年Verizon数据泄露调查报告指出,受损密码仍然是违规行为的“突出固定装置”。 ...
【数据库】
阅读更多
热门文章
最新文章
友情链接
- CypherRAT、CraxsRATAndroid系列恶意软件“始作俑者”曝光!
- 新型 macOS 恶意软件 ShadowVault 曝光,专门窃取用户敏感信息
- 消息称数百个 GitHub 存储库被黑客注入恶意代码,安全公司呼吁用户使用新版令牌
- 新加坡豪华酒店遭到网络攻击,665000 名客户受到影响
- 人工智能如何彻底改变网络安全:防止网络钓鱼攻击
- 现代网络安全架构的要素是什么?
- WordPress爆高危漏洞插件,可被用来创建非法管理员帐户
- 高级勒索软件活动突出了对AI网络防御的需求
- 网络安全测试的七种主要类型
- 谷歌警告有黑客投放虚假 Bard AI 助理广告,受害者将被引导安装恶意软件 企业服务器网站建设亿华云云服务器b2b信息平台源码库香港物理机