网络卫生必需品:你需要知道什么
![](http://www.yyueer.com/sites/default/files/images/articles/Cyber%20Hygiene%20Part%201_No%20text.png)
在网络卫生系列的第一部分,我们探索的基础可以帮助企业了解他们脆弱,如何保护网络免受网络攻击和破坏。
毫无疑问你有很多板块经营企业:保持生产力和输出跟踪,监测费用和销售,管理员工,维护客户服务等等。正因如此,你可能没有意识到网络安全基础——业内人士通常称之为“网络卫生”,你应该。小型企业的领导人甚至会想,“为什么我的生意被砍?这不是大到足以吸引黑客的注意。”
不要害怕;站得住脚的团队有你覆盖。我们的系列的第一部分中,我们将探讨为什么网络卫生是非常重要的建立和深入实践。
理解你的脆弱性风险
首先,是很重要的定义的漏洞。术语“脆弱性”并不等同于“恶意软件”或“病毒”:这仅仅意味着任何可以利用的弱点在您的网络。漏洞可以在应用程序编码错误,修改网络上的主机操作系统的缺陷,网络上的设备与安全措施不足或其他并发症。网络威胁(恶意软件和其他经常进入网络因为漏洞;他们不是本身的漏洞)。认识到这些弱点的第一步是建立网络卫生。
另一个要记住的原则是,业务规模或水平的名声并不重要:波耐蒙研究所的研究发现,66%的小型或中型企业(中小企业)在2019年财政年度至少经历了一次网络攻击,而63%的接受数据泄露等。1这说明了一个重要的区别:即使你没有明确的目标ransomware或银行木马,数据泄露仍然可以作为一个潜在的弱点的结果发生在您的网络。即使不利用该漏洞,这一事实可以不够是危险的。你甚至可能首当其冲的网络攻击而不被其主要目标:这发生在自动传输的僵尸网络攻击,把握到每个路径和肆虐不分青红皂白地访问网络,以及黑客使用您的业务作为一个跳板,一个更大的目标(如果你供应的材料一个企业级的公司)。
另外,这是发现cyberattackers smb后走,因为他们认为他们更容易的目标。Infrascale 2020年4月做的一项研究报告称,46%的小企业特别受ransomware,和73%的这些组织支付的资金要求。2而大规模ransomware袭击大公司当然可以净黑客一个发薪日,简单追求许多小目标:从攻击者的角度来看,他们更容易获得报酬,也不太可能被用后一种方法或停止。
定义“影子”和你的攻击表面
一旦你理解需要时刻警惕,下一步对网络卫生发展充分意识到你的网络。首先总结所有主机和设备连接到您的网络。3特别注意设备不是公司选择:个人电脑、智能手机和平板电脑可能不包括organization-provided同行一样的保护,因此代表了重大风险,他们通常被称为“流氓”或“影子”。Prioritize network assets according to greatest risk, paying closest attention to those with personal information of customers, employees or suppliers as well as any that contain PCI-protected credit card data, health information under the umbrella of HIPAA and any other data covered by regulations relevant to your business.
同样的,你必须让自己意识到在网络上运行的所有应用程序。未经授权,未知应用程序总是主要的红旗,也是应用程序在一段时间没有更新:后者可以一样危险前,由于他们有补丁的可能性更高。一旦网络目录所有脆弱的元素,你会更了解你的攻击表面。
实现基本的网络安全保护
现在你知道什么可以是脆弱的,是时候看看是脆弱,开始使用漏洞扫描解决方案。这些工具将定位特定的漏洞,无论他们可能在你的网络。他们中的许多人可以很容易地通过下载和安装最新的补丁来解决从制造商。(离开已知的漏洞在网络应用补丁的任何时间打开您的组织严重风险,这只会增加随着时间的流逝。大量的组织没有学习的补丁吗——不是一个你想模仿的习惯。)
其他漏洞可能需要你删除做出了过多的妥协应用程序,代之以相似,non-vulnerable项目。或者,您可能需要摆脱主机计算机或设备不支持的软件或操作系统太过时的值得修补的麻烦。虽然这些应用程序或设备删除可能不是简单的过程,你不能忽视他们的必要,如果你的扫描确定它们的来源关键的漏洞。
消除明确或潜在威胁只是成功的一半,当然,你也必须减少未来风险的几率。如果你没有使用反恶意软件工具和防火墙,立即实施4(理想情况下,你可以找到最新的迭代,如下一代虚拟或基于硬件的防火墙)。除此之外,你要鼓励更好的网络在整个组织中卫生培训你的员工,建立一个网络安全政策,所有员工必须遵守,不仅详细解决方案应该使用最佳实践也像创建智能密码字符组合(随机)和定位网络钓鱼电子邮件(注意,有人请求点击链接或附件,等)。
如果你不确定自己如何创建这一政策,联邦通信委员会Cyberplanner工具是一个伟大的起点。同样,如果自己处理所有这些问题是站不住脚的,你可以把网络安全顾问或管理服务提供商,但一定要检查服务水平协议你签约的各方知道他们会提供你自己和你所期望的。
下一个步骤
所有上面提到的实践都非常有价值的保护您的业务从网络攻击和破坏,但他们最终基础。真正的最小化你的攻击表面可能需要更精确的操作,我们将在本系列的第二部分仔细地观察。
1。“波耐蒙研究所(Ponemon Institute) 2019年全球中小企业的网络安全,”2019年10月
2。Infrascale”Infrascale调查显示近一半的smb Ransomware攻击目标,“4月21日2020年
3所示。中钢协”,网络生活必需品”,8月17日,2020年
4所示。卡内基梅隆大学,“网络卫生:一组基线的实践”
相关文章
- Nessus
- 它的影子
- 漏洞扫描