首页 > 推荐 > 正文

提升IT安全性水平的十大基本起点

2016-11-15 16:53:06  来源:51CTO

摘要:要提升企业内部的安全性水平,我们该从何处着手?今天介绍的这十大基本起点虽然无法涵盖一切,但相信仍能够帮助大家整理出最合适的切入点。
关键词: IT安全 起点
\

  1.DNS与DNSSEC:在网络战争当中,各类规模最大的攻击活动皆指向DNS供应商。攻击者们能够通过多种简单方式入侵DNS,但域名系统安全扩展(简称DNSSEC)则能够在一定程度对此加以阻扼——不过前提是我们需要了解其工作原理、部署方式以及维护途径。

  2.邮件与恶意附件:从统计角度讲,让用户在不得不中破坏组织安全体系的最佳方式,在于诱导其打开恶意邮件中的邮件或者链接,而这亦是目前成功率最高的恶意攻击手段。

  3.微软组策略对象:如果您所在的企业中存在Windows电脑实例,那么最快的安全性提升途径无疑是了解组策略对象(简称GPO)的运作及有效部署方式。良好的GPO方案虽然无法彻底根除恶意因素,但至少能够很好地减缓攻击活动速度。

  4.云访问安全代理:网络资源与Web应用已经贯穿了我们的日常生活,而SaaS应用所带来的数据滥用、误用以及泄露等问题亦需要得到高度重视。云访问安全代理(简称CASB)应用立足于用户及在线资源之间,以中间管理者的方式对企业自身、在线服务以及应用供应方间的数据流进行控制。掌握了CASB,大家即可了解企业内可能存在的通信漏洞。

  5.移动设备与应用管理:移动意味着方便快捷,但同时也代表着难于控制。移动设备管理(简称MDM)与移动应用管理(简称MAM)主张对应用、数据流、安全性以及单点登录(简称SSO)进行管理控制。另外,其通常能够为移动设备用户提供出色的灵活性。无论是手机、平板还是笔记本,MDM应用都能够以云端或者内部的部署方式帮助大家充分发挥其便利性,同时缓解相关安全压力。

  6.入侵者数据保护/入侵者保护服务:大家不必孤军奋战。保护网络体系正逐渐进化,各类智能化方案足以帮助我们了解网络中的异常活动或者共享已知恶意人士的来源信息。部分保护服务能够合并并传播信息,从而防止大家成为新闻名单中的下一位受害者。

  7.双因素验证:双因素验证(简称2FA)能够降低用户账户遭到窃取的可能性。这第二项因素可以表现为安全提问、Yubikey等密钥或者是手机验证码。2FA中的第二项步骤在本质上是一致的,但大家可以选择多种途径加以实现。了解何时及如何加以使用、使用成本以及管理方式,同时训练用户及帮助台客服人员,这一切都将使双因素验证在实际使用中更具效力。

  8.Tor:浏览器总会留下访问痕迹,而某些企业在商业模式中会专门收集此类数据,用以追踪用户活动。大家可以利用洋葱路由器解决此类问题。诚然,Tor亦可用于实现某些邪恶目的,但其同时也带来了可观的匿名保护能力。因此,大家不妨培养用户对于Tor的认知,并考虑将其引入您的网络基础设施。

  9.物联网:虽然物联网的快速普及让用户们得以享受更加便利的生活,但其同时亦是可怕的恶意代码潜在载体,并可能给网络带来种种混乱与意外。因此,我们必须就物联网在极端场景下的危害对用户、员工及外包人员进行教育。

  10.为何建立电子前沿基金会:事实上,利用信息进行未知活动与利用信息进行恶意活动之间的边界一直非常模糊。

  用户、同事及员工们在网络世界内的种种活动都会受到追踪,由此收集数据并分析其喜好。一旦此类结论被滥用,用户必须应对由此带来的种种后果——例如个人信息失窃以及其它善后事宜。很明显,这样的状况不仅会影响到受害者本人,亦会危害到其所在岗位、同事乃至整个企业。有鉴于此,电子前沿基金会鼓励大家对用户进行教育及引导,从而在帮助其实现自我保护的同时,更为有力地支持所在企业的团队协作及自我控制工作。

(文章来源:51CTO)

第三十六届CIO班招生
国际CIO认证培训
首席数据官(CDO)认证培训
责编:houlimin

免责声明:本网站(http://www.ciotimes.com/)内容主要来自原创、合作媒体供稿和第三方投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。
本网站刊载的所有内容(包括但不仅限文字、图片、LOGO、音频、视频、软件、程序等)版权归原作者所有。任何单位或个人认为本网站中的内容可能涉嫌侵犯其知识产权或存在不实内容时,请及时通知本站,予以删除。