-
-
[转帖]企业在面对网络安全时需要应对的问题
-
发表于: 2013-4-6 10:28 2266
-
来源:51cto.com
科里那克雷纳:在为我们的企业和中型客户服务的过程中,我们看到有针对性的攻击被称为APT(高级持续性威胁)不再仅仅只针对财富500强企业了。尽管这有利于了解网络漏洞,企业真的需要注意日常的网络安全的现实威胁了,如恶意软件和网络钓鱼攻击,就在您的网络中为网络罪犯分子打开了大门。APT的攻击者也帮助加速犯罪恶意软件不断发展,使得这一威胁更先进。
虽然APT攻击往往成为头条新闻,但其实典型的企业威胁仍然是来自犯罪攻击和恶意软件,诸如僵尸网络和远程访问木马(RAT)。现在,网络攻击是利用Web应用程序中的缺陷,如SQL注入或跨站脚本攻击。要么是劫持网站用于恶意目的,或从服务器窃取机密数据。他们还利用Web浏览器和插件的缺陷,如Java、Flash和Adobe Reader,发动的攻击,在网络上下载攻击感染新的受害者。这就是说,还有大量的恶意文件(Word和PDF)经由电子邮件传播(通常是木马或僵尸网络客户端)。
目前,三大主要攻击威胁来自:黑客活动分子、以金钱为动机的网络罪犯和国家。企业最应该关心的是以获取金钱为动机的犯罪攻击,就像那些创造了宙斯银行僵尸网络或其他恶意软件窃取个人可识别信息(PII)的攻击行为。虽然这些犯罪分子袭击似乎与那些跨国网络攻击相比,我们很少听到相关的报道,但他们确实对于当今的企业造成了更多的财务损失。
当今的企业使用他们已经投资的工具就有很多可用的安全技巧,但并非所有的IT部门都在他们的安全策略中建立了这些步骤。一些例子包括:
1、专注于深度防御。今天,越来越多的混合型威胁需要混合的解决方案。仅仅靠防火墙是不够的。保护企业网络,安全管理员需要衔接的解决方案,多种混合的解决方案共同发现攻击。
2、可视化分析提高警惕。如果没有合适的可视化工具,管理员就不能通过员工和应用程序设置必要的粒度控制。能见度通过行业监管规定,法律以及企业文化可以帮助企业执行可接受的使用政策。
3、内部的访问控制。我们还看到许多公司仍然在旧模式下运行网络安全。简单地说,他们将很难在他们的网络之外保持内部柔软。在这种情况下,网络接入政策适用于所有用户,无论部门或信任级别。访问时,真的应该是基于用户凭据进行自定义的设置。
4、不要只看输入,而不关注输出。今天,大多数防火墙已经能够阻止企业没有明确允许的入站流量。但令人惊讶的是,相当数量的企业仍然不考虑内部出口所造成的威胁。到目前为止,越来越多的僵尸网络流量是出口而非入口被捕获。
5、不要忽视无线网络。越来越多的公司正开始部署携带自己的设备(BYOD)政策,通过采用移动设备来提高效益和生产率,但他们并没有发展一套强大的无线安全策略。这使得移动设备连接到无线网络时容易受到病毒和恶意软件的入侵。
科里那克雷纳:在为我们的企业和中型客户服务的过程中,我们看到有针对性的攻击被称为APT(高级持续性威胁)不再仅仅只针对财富500强企业了。尽管这有利于了解网络漏洞,企业真的需要注意日常的网络安全的现实威胁了,如恶意软件和网络钓鱼攻击,就在您的网络中为网络罪犯分子打开了大门。APT的攻击者也帮助加速犯罪恶意软件不断发展,使得这一威胁更先进。
虽然APT攻击往往成为头条新闻,但其实典型的企业威胁仍然是来自犯罪攻击和恶意软件,诸如僵尸网络和远程访问木马(RAT)。现在,网络攻击是利用Web应用程序中的缺陷,如SQL注入或跨站脚本攻击。要么是劫持网站用于恶意目的,或从服务器窃取机密数据。他们还利用Web浏览器和插件的缺陷,如Java、Flash和Adobe Reader,发动的攻击,在网络上下载攻击感染新的受害者。这就是说,还有大量的恶意文件(Word和PDF)经由电子邮件传播(通常是木马或僵尸网络客户端)。
目前,三大主要攻击威胁来自:黑客活动分子、以金钱为动机的网络罪犯和国家。企业最应该关心的是以获取金钱为动机的犯罪攻击,就像那些创造了宙斯银行僵尸网络或其他恶意软件窃取个人可识别信息(PII)的攻击行为。虽然这些犯罪分子袭击似乎与那些跨国网络攻击相比,我们很少听到相关的报道,但他们确实对于当今的企业造成了更多的财务损失。
当今的企业使用他们已经投资的工具就有很多可用的安全技巧,但并非所有的IT部门都在他们的安全策略中建立了这些步骤。一些例子包括:
1、专注于深度防御。今天,越来越多的混合型威胁需要混合的解决方案。仅仅靠防火墙是不够的。保护企业网络,安全管理员需要衔接的解决方案,多种混合的解决方案共同发现攻击。
2、可视化分析提高警惕。如果没有合适的可视化工具,管理员就不能通过员工和应用程序设置必要的粒度控制。能见度通过行业监管规定,法律以及企业文化可以帮助企业执行可接受的使用政策。
3、内部的访问控制。我们还看到许多公司仍然在旧模式下运行网络安全。简单地说,他们将很难在他们的网络之外保持内部柔软。在这种情况下,网络接入政策适用于所有用户,无论部门或信任级别。访问时,真的应该是基于用户凭据进行自定义的设置。
4、不要只看输入,而不关注输出。今天,大多数防火墙已经能够阻止企业没有明确允许的入站流量。但令人惊讶的是,相当数量的企业仍然不考虑内部出口所造成的威胁。到目前为止,越来越多的僵尸网络流量是出口而非入口被捕获。
5、不要忽视无线网络。越来越多的公司正开始部署携带自己的设备(BYOD)政策,通过采用移动设备来提高效益和生产率,但他们并没有发展一套强大的无线安全策略。这使得移动设备连接到无线网络时容易受到病毒和恶意软件的入侵。
赞赏
他的文章
看原图
赞赏
雪币:
留言: