Starting a 网络安全 Program

Ensure your organization is following best practices

Top Trends in 网络安全 for 2024

What are the Basics of a 网络安全 Program? 

If you’re new to the cybersecurity space, you may be wondering where to start, 怎么做?, 你需要什么?, 以及你为什么需要它. 在大多数情况下,从以下基础开始可以大大降低您的总体风险.

资产清单

这是每一个成功的安全计划的基石和基本基础. 拥有一个可靠的资产清单取决于一些简单的事情:知道你拥有什么资产, 他们在你的网络中处于什么位置, what software 和 configurations they contain, 和 which users 和 systems have access to them.

What counts as an “asset” from a security perspective? 对于初学者,任何类型的网络可访问的电子系统,包括(但不限于):

  • 云应用程序
  • 笔记本电脑
  • 台式电脑
  • 服务器
  • 防火墙
  • 开关
  • 路由器
  • 手机
  • 打印机

If your asset inventory has gaps, your security program likely will too. 如果你要求所有的笔记本电脑在你的IT团队把它们交给员工之前都启用了全磁盘加密——但是你和你的IT团队不知道你的人力资源团队刚刚用公司信用卡购买了五台新笔记本电脑——它们很可能不会被加密(直到有人发现它)。.

网络和漏洞管理解决方案可以帮助维护和识别组织资产清单中的差距. 使用网络扫描和端点代理的组合可以帮助提供丰富的, near-real-time data for your asset inventory.

Multi-Factor Authentication (MFA)

Any good security program starts with multi-factor authentication (MFA) 安全意识培训 for accessing critical personal or business data. Forms of authentication fall into three categories: 

  • Something you know: A password, for example
  • Something you have: A phone or bank card
  • Something you are: A fingerprint

密码从根本上是有缺陷的,很容易通过网络钓鱼攻击窃取, 密码猜测攻击, 和恶意软件. By simply using a password to safeguard your data, an attacker only needs to jump through one hoop to compromise your account. 要求对用户进行多种形式的身份验证使得攻击者获得用户凭据(以及访问)变得更加困难和昂贵.

这里需要注意的一件重要事情是,从安全性的角度来看,要求来自同一类别的两种形式的身份验证是不够的. 例如, 如果你要求用户输入密码,然后回答一个安全问题——比如“你母亲的娘家姓什么??” – that doesn’t count as two-factor authentication.

由于这些都是“您知道的东西”,因此只需进行两次单因素身份验证. 需要一个密码(你知道的东西),然后是一个由智能手机上的应用程序生成的六位代码(你拥有的东西), 然而.

补丁管理 

简单地说, 补丁管理 意味着确保所有的软件都是最新的,安装和配置正确. This involves obtaining, testing, 和 installing patches (i.e. software updates) to your organization’s systems 和 devices.

为了有效地做到这一点, you’ll need to continuously stay aware of available patches, determine which ones are needed on what systems, 监督其安装, 和 test for issues after the patch. This is typically h和led as a partnership between IT 和 DevOps teams, 而不是安全团队.

Patch management plays closely with 脆弱性管理即确定IT环境中是否存在漏洞的过程. 补丁管理背后有三个要素:优先考虑漏洞修复, evaluating compensating controls (i.e. existing security techniques or systems that lower vulnerability risk), 和 ensuring patches are installed correctly.

以下是这些元素重要的原因:应用补丁有时会破坏您正在使用的软件的另一部分, 弊大于利. 了解这种固有风险将在如何确定应用哪个补丁的优先级方面发挥重要作用.

如果补丁确实破坏了软件——需要您移除补丁——那么适当的补偿控制将使攻击者更难利用再次出现的漏洞. 补偿控制的一个例子是实现防火墙规则,限制可以与不易修补的易受攻击系统进行通信的系统数量.

To help mitigate potential fallout, 在非关键系统上或在反映生产环境的测试环境中测试补丁是个好主意.

权力下放 

去中心化在您的网络和云服务中传播数据,以确保如果您组织的网络中的一个用户或服务器受到损害, an attacker won’t necessarily have access to company data stored elsewhere.

例如, 如果攻击者在分散的环境中找到了进入办公室内部文件共享系统的方法, 他们可能只能访问办公室的共享文件,但不一定能访问云存储提供商提供的所有文件. 然而, if you have a centralized environment 和 an attacker compromises one server, 他们可能会找到从该服务器轻松移动到其他公司系统和数据的方法, 比如电子邮件服务器, 财务报表, 或者用户目录.

权力下放 provides two benefits:

A Decentralized Security Team, Contingent on a Good Vendor-Management Process

If you have a small security team, 监控公司使用的数十个云应用程序可能非常困难. 幸运的是, 成熟的云服务提供商在他们自己的安全团队和程序上投入了大量资金,专注于深入保护他们的环境.

将供应商的应用程序与网络的其余部分分开,使您的安全团队能够专注于组织的核心环境, 而供应商的安全团队可以专注于保护他们代表您托管的应用程序或服务.

Containing a Breach's Impact if a Specific Application or User is Compromised 

If one vendor application is compromised in a decentralized environment, that means the breach’s impact is contained to that application or vendor.

这样做会使攻击者更难(但并非不可能)访问您的系统和信息的其余部分. The more difficult it is for an attacker to reach a central server, the more time 和 money they’ll need to invest in the attack, 和 the more likely they are to ab和on it or get caught.

网络市场细分 

这是确定哪些网络系统和设备需要相互通信的过程, 和 then only allowing those systems to talk to each other 和 nothing else.

例如, consider a nurse working on a hospital laptop. 在安全分段的网络中, the laptop would only be able to talk to one or two other systems, 例如打印服务器(用于打印患者记录)和患者记录应用程序本身. 然而, 在一个“平面网络”中——一个系统之间没有分段的网络——这台笔记本电脑可以与网络上的所有其他系统进行通信. If an attacker compromises that laptop, 他们可以通过完全不受控制的横向移动来攻击这些系统.

To segment your network effectively, it’s essential to inventory your most critical assets, underst和 where they sit on your network, 和 the specific systems 和 users that can access them. 如果资产可以被更多的系统和用户访问,那么应该对其进行补救.

To minimize a system or application’s overall attack surface, try to always grant access based on the principle of 最低权限访问(LPA). 您还需要确保网络上没有任何东西能够直接与数据库服务器通信, which is where critical application data is typically stored.

Laying the 网络安全 Program Foundation

Once you’ve incorporated these fundamental best practices, 攻击者可能会发现在您的网络中自由移动变得更加困难. +, the more expensive 和 time-intensive the attack, the more likely the attacker will ab和on the attempt or be caught. 

阅读更多关于SecOps的信息

Security Operations: Latest 新闻 from the 博客