如今,網絡威脅的態勢愈發嚴峻,對企業網絡安全運營的要求也在持續增加。值得慶幸的是,通過實施以下基本的網絡安全運營要求與策略,企業能夠迅速增強對網絡風險的防護能力,同時為潛在的危機做好提前準備。
1、實施多因素身份認證
多因素身份驗證(MFA)技術的出現是因為傳統的口令認證方式已經不能滿足安全級別較高的系統認證需求,需要通過多個認證方式結合來提高安全性。特別是在“零信任”時代,MFA技術已經成為現代企業組織加強身份安全管理的必修課。
實施多因素身份驗證對于增強帳戶安全性至關重要,特別是對于具有更高權限、遠程訪問或高價值資產上使用的帳戶。MFA通過要求用戶提供兩個或多個驗證因子以獲得對資源(如應用程序、在線帳戶或VPN)的訪問權限,增加了一層額外的安全性。
但需要注意的是,MFA也并不能阻止所有的身份驗證攻擊,在很多情況下,MFA解決方案本身也會面臨黑客們的攻擊。因此,企業應該使用更成熟的技術來構建MFA,并對重置和繞過密碼的流程進行嚴格的管理。
2、整合利用威脅情報
威脅情報(Threat intelligence)是一種提供關于最新網絡威脅和攻擊信息的數據流,其中涉及漏洞、惡意軟件、網絡釣魚以及其他惡意攻擊活動。這些數據由安全研究人員、行業監管機構以及專業安全廠商所共同創建,通常采用STIX/TAXII等標準格式,可以與EDR、SIEM、防火墻、威脅情報平臺和其他網絡安全工具有效集成,從而在較低的預算投入下,為企業安全團隊和分析師們提供實時威脅信息。
在當今的互聯網時代,網絡攻擊事件頻繁發生,網絡威脅也日益增多。在此背景下,如何將威脅情報深度應用到企業的安全防護體系中就顯得尤為重要。整合利用威脅情報,組織可以快速應對全球威脅,減少暴露于已知漏洞的風險。這種整合提供了更廣泛的威脅分析能力,可以改變游戲規則,從而能夠對新出現的威脅進行更強有力的防御。
3、應用威脅感知與隔離
應用威脅感知與隔離是一種通過隔離關鍵網絡和應用服務來增強應用安全性的運營策略方法。落地這種方法需要部署能夠識別應用程序級數據威脅,并能采取相應隔離處置措施的防護工具,從而根據相應的法律授權阻止不正當形成的訪問流量。
由于不斷發展的加密和模糊技術,傳統的入侵檢測方法已經變得不那么有效,實現應用程序級的威脅感知和防御是企業安全運營工作中必不可少的。它們可以檢測并緩解隱藏在公共協議中的惡意操作威脅。
通過實施這種先進的威脅防御機制,組織可以更好地保護其網絡免受高級持久性威脅(APT)的影響,并將數據泄露的風險降至最低。
4、充分利用硬件設備和自身安全功能
充分利用現代硬件系統自身的安全功能對于保持穩健的網絡安全態勢也很重要。在目前大多數的硬件設備和系統中,都會配置統一可擴展固件接口(UEFI)安全啟動、可信平臺模塊(TPM)和硬件虛擬化等安全特性,以增強啟動過程的完整性并提供系統驗證。
這些特性能夠保護系統免受可能危及整個基礎架構的低級別攻擊,因此企業應該通過安排舊設備進行硬件刷新,確保它們正在使用最新的安全性功能。這種方法不僅保護關鍵數據和用戶憑據,而且支持高風險應用程序封堵,使威脅行為者更難利用漏洞。
5、持續威脅暴露管理
持續威脅暴露管理受安全技術與理念發展、安全攻防態勢多重影響,成為2024年安全領域的熱點主題。它強調采取主動的監控措施,以檢測、控制和消除網絡中的惡意存在。
該方法超越了日志和安全信息和事件管理(SIEM)產品等被動威脅檢測方法,要求企業開啟持續化資產、威脅、漏洞管理,進而推動安全驗證整合,實現威脅與暴露閉環管理,進一步拉升安全運營的價值。通過持續威脅暴露管理,組織可以從基本檢測過渡到實時威脅檢測和修復,確保對不斷演變的網絡威脅具有更強的彈性安全態勢。
6、主動管理系統和配置
主動管理系統和配置是保持對組織運營環境安全控制的基本策略。這包括及時清點網絡設備和軟件應用,刪除不必要或違規的硬件和軟件應用,并建立安全的應用基準。
通過積極管理設備、應用程序、操作系統和安全配置,組織可以減少攻擊面并適應動態威脅環境。這種積極主動的管理要求,能夠確保各類網絡和應用系統不僅是安全的,而且是可擴展的和高效的,從而更強有力地防御網絡威脅。
7、部署災備恢復計劃
災備體系是信息化當中重要的安全防線,也是解決安全問題的最終保障。數據備份的需求與業務連續性保障需求緊密相關,一方面隨著業務越來越依賴信息化導致對系統備份的可靠性要求越來越高,另一方面數據備份將與云化、大數據等新場景相結合也需要向智能化發展。
一個強有力的恢復計劃不僅可以減輕中斷的影響,而且可以確保利益相關方對組織的復原力。這涉及創建、審查和實施全面的災難恢復策略,以保護關鍵數據、配置和日志。而定期測試和評估備份計劃能夠更好地適應網絡環境的變化。
8、實施簽名軟件應用策略
在企業的安全運營工作種,保障應用系統安全是不能被忽視的一個環節。而實施軟件簽名技術是一個非常重要的環節。軟件簽名是一種使用加密算法為軟件或數據生成一個“數字簽名”的過程。這個數字簽名主要用于驗證軟件的完整性和出處,防止非法軟件執行。
軟件簽名策略可以與安全啟動功能相結合,確保只有授權軟件才能在企業的網絡系統上運行。應用程序白名單可通過只允許執行經過簽名的軟件來進一步增強控制。這可以防止威脅行為者通過執行惡意代碼獲得立足點,從而保護網絡免受潛在的破壞。
9、特權賬號管理與保護
特權賬戶往往能夠訪問到企業中最重要的數據和信息,因此會成為攻擊者競相追逐的目標。為了保障數字化業務的安全開展,組織必須對各種特權賬號的使用情況和異常行為進行有效的監控和管理。
組織應根據風險暴露和業務必要性分配特權,采用特權訪問管理(PAM)解決方案自動化憑證管理并實施細粒度訪問控制。此外,要實施分級管理訪問模式,可確保將較高級別的特權限于較少的人員,從而降低證書被盜的風險。
10、自動化補丁管理
做好補丁管理工作是當前最有效的網絡安全保障措施之一,卻經常被組織所忽視。最新調研數據顯示:80%的網絡攻擊是由未及時修補的已知漏洞所引發的,而有84%的受訪公司表示在過去一年中至少遭受過一次網絡攻擊。由此可見,任何類型的企業組織都應借助先進的補丁管理工具,建立自動化的補丁管理流程,確保操作系統、應用程序和網絡設備的補丁及時安裝和更新,從而快速修補已知漏洞,減少漏洞被攻擊者利用的機會。