域名

企业应该实施的五种数据安全策略

时间:2010-12-5 17:23:32  作者:域名   来源:系统运维  查看:  评论:0
内容摘要:随着近年来网络攻击变得更加肆无忌惮,企业采用一些预防措施阻止数据泄露比以往任何时候都更加重要。人们在去年目睹了一些可怕的数据泄露事件。最糟糕的一次事件是黑客侵入了Microsoft

随着近年来网络攻击变得更加肆无忌惮,企业企业采用一些预防措施阻止数据泄露比以往任何时候都更加重要。应该

人们在去年目睹了一些可怕的实施数据数据泄露事件。最糟糕的安全一次事件是黑客侵入了Microsoft Exchange的安全系统,并访问了超过25万个全球企业的策略帐户。Colonial管道公司和SolarWinds公司也成为黑客攻击的企业受害者。

虽然大企业将继续成为数据泄露的应该目标,但中小企业也面临风险。实施数据规模较小的安全企业不能对其网络安全松懈。

数据安全的策略重要性怎么强调都不为过。企业根据其经营的企业业务类型,网络攻击不仅仅意味着消费者数据被泄露,应该它可能会显著地降低企业的实施数据运营能力,甚至可能导致企业破产。安全研究发现,策略受到攻击的60%的小企业在数据泄露之后的六个月内申请破产。

以下了解当今市场上一些最常见的企业网络攻击类型,以及可以采取哪些措施来保护企业的数据。免费源码下载

网络攻击的世界

如今有很多方法可以对网络攻击进行分类,通常的方法是根据其目标对其进行分类。网络攻击通常由想要窃取、勒索或破坏的不良行为者实施。

以盗窃为重点的网络攻击旨在窃取数据,而且通常会尝试不留下任何痕迹。这通常是作为企业商业间谍活动进行的,或者是为了利用私人数据谋取利润。例如,消费者数据可以在黑市上大量出售,用于身份盗窃和信用欺诈操作。黑客可以利用这些数据做一些可怕的事情。

基于敲诈勒索的网络攻击正在寻找直接利用他们从企业窃取的数据来获得赎金的方法。这通常是通过窃取敏感数据并威胁将其公开,或窃取关键文件并删除原始文件来实现的,因此企业赎回这些文件的唯一方法是向勒索攻击者付费。这些类型的企商汇攻击非常常见,并且其数量被低估,大型企业通常会支付费用,为了避免鼓励其他网络攻击者有些企业选择不支付赎金。

网络攻击的第三个动机是破坏,其中涉及攻击企业的IT结构,以降低系统对企业团队、最终用户或两者的可用性。DDOS攻击属于这一类,其他企业破坏行为也是如此。破坏性攻击通常是最难处理的,因为它们的动机最终可能是政治性的,而不是由利润驱动的。这意味着破坏性的网络攻击者可能会删除企业的所有文件,甚至不会让他们有机会支付赎金来赎回数据。

虽然网络攻击的大量方法和动机听起来可能很可怕,但并不都是悲观的云服务器提供商消息。好消息是,大多数网络攻击不是针对性的。例如网络攻击通常选择企业进行攻击,并不断试图找到侵入他们的系统方法,这并不罕见。与其相反,也有一些网络攻击者选择了一两种攻击方法,然后一次性攻击数百家企业,其最终目标是那些在网络安全方面比较薄弱的企业。

这意味着只要确保企业不是一个容易攻击的目标,就可以避免绝大多数的网络攻击。以下是可以帮助确保这一点的策略。

(1)电子邮件安全培训

如果企业员工点击恶意攻击者发送的链接就有可能破坏企业网络,如果他们决定下载并运行从不受信任的电子邮件地址获取的内容,那么损害可能会更大。这些并不是唯一的风险。

大量与电子邮件相关的数据泄露事件是由社交工程和人为错误造成的。第一个方法是,网络攻击者可能联系企业的员工,并说服他们泄露敏感信息——通常是假装是感兴趣的一方。第二种方法更简单:数据泄露经常发生是由于员工不小心将电子邮件发送到了错误的地址。

好消息是,有一些网络安全公司提供员工电子邮件安全培训。这些课程介绍了常见的网络攻击类型以及如何避免它们,因此值得研究。另一个解决方案是向员工播放电子邮件安全培训视频,然后每隔一段时间通过向团队发送虚假电子邮件进行模拟。

(2)数据划分

通过与IT团队合作,确保只有需要数据的人员才能访问数据,可以极大地提高企业的数据安全性。并且那些可以访问它的人员只有他们需要的权限。例如,会计师可能需要获得许可才能访问企业的财务记录,但他们真的需要获得许可才能删除这些记录吗?会计部门的实习生是否需要访问设计团队创建的项目文件?

限制员工对企业数据的访问权限可以实现两个目标。首先,确保如果凭据被泄露,黑客不能进一步行动。其次,它减少了人为错误可能造成的损失。

(3)物联网管理

注意哪些员工能够连接到办公网络。智能手表和其他来源可疑的设备可能包含恶意软件或后门,使不法分子更容易访问企业网络,或者它们可能有实现同样功能的软件漏洞。甚至出现了通过智能灯和支持互联网的恒温器进行网络攻击的案例。

简而言之,虽然商务智能手表和其他物联网解决方案非常方便,但要确保将它们连接到与所有重要数据所在的网络分开的网络,这样做比较安全。

(4)U盘管理

将未知的U盘连接到业务工作站可能会对业务数据和网络造成巨大破坏。拥有一个优秀的企业防病毒解决方案,再加上让所有工作站都更新到最新的安全补丁,可以减轻部分风险,但首先让员工不要将自己的U盘连接到工作站上。

(5)双因素身份验证

在商业环境中实现双因素身份验证的方法有很多,从要求生物特征数据访问企业云,到推出随身携带的物理密钥以访问企业数据。无论企业决定采用何种方法,启用双因素身份验证都可以让企业的网络更加安全。

双重身份验证也可以解决弱密码问题,这是一个很大的问题。网络安全服务商NordPass公司每年都会根据公开数据泄露的信息发布全球最常用密码列表,截至2020年,密码“123456”仍然是世界上一个最常用的密码。

Papago手环(探索Papago手环的功能和优势,帮助你更好地管理健康)
VMware,虚拟系统之王,以前介绍过,见博文:诡异的虚拟机大师——VMware,VMware的强悍之处很多,其中之一就是可以轻松在虚拟和现实中穿梭,当然要实现这一愿望,就得安装VMware Tools了,呵呵,有些人可以不知道怎么安装呢,尤其LINUX下的安装,今天偶就把偶的安装过程和大家分享一下,呵呵,有不当之处,还请斧正 WIN系统操作系统一向追求易用为上,所以呀,安装VMware Tools也是一件非常轻松简单的事情,看截图吧(以最新推出的WIN2008测试版为例,其他像XP、VISTA都一样)  弹出对话框,确认是否安装,这不是废话嘛,当然要安装了  一会,VMware Tools的安装文件就被加载到系统的光驱中并自动运行安装程序了 WIN系统操作系统的一大毛病,需要重启,重启后状态栏显示为安装成功就一切OK了  和WIN2008时的虚拟机状态栏显示的一样 和WIN2008仍然是一样  也可以加载到光驱中,可不能自动安装了,这就是LINUX的一大缺点,易用性太差 UBUNTU自带的新立得安装管理器也不好使,看来只能手动命令行安装了  UBUNTU的命令行窗口就是“附件”里的“终端”,好奇怪的名字 13.jpg: 这是比关键的步骤啦,依次输入以下命令: --------------------------该行不输入 $sudo apt-get install build-essential --------------------------该行不输入 后面一路回答Y或回车就OK了 好了,安装到此结束,可以享受穿梭于真实与虚拟的快感了
最近更新
copyright © 2025 powered by 编程之道  滇ICP备2023006006号-34sitemap