您现在的位置是:网络安全 >>正文
远程工作环境中的网络安全最佳实践
网络安全75598人已围观
简介以下安全管理最佳实践可以大大降低组织遭受代价高昂有时甚至是毁灭性的)网络攻击的可能性,这种攻击利用了远程工作环境中的弱点和漏洞:实施基本的安全控制措施。“确保你的安全基础已落实到位,”麦金农说。“例如 ...
以下安全管理最佳实践可以大大降低组织遭受代价高昂(有时甚至是远程毁灭性的)网络攻击的可能性,这种攻击利用了远程工作环境中的工作弱点和漏洞:
实施基本的安全控制措施。“确保你的环境安全基础已落实到位 ,”麦金农说。中的最佳“例如,网络要有资产清单 。安全向员工传达你的实践政策 ,并确保他们理解这些政策 ,远程因为[与远程工作相关的建站模板工作]安全风险现在更加普遍 。” 其他专家推荐的环境基本步骤包括:使用VPN访问企业系统;确保访问企业网络的设备安装了防病毒软件;遵循强密码策略 ,要求不同网站使用不同的中的最佳密码;使用加密技术保护敏感数据 ,并使用基于云的网络文件共享技术,将数据隔离在员工设备之外 。安全
加强企业数据安全和保护计划。实践“了解你的远程数字信息在哪里,你收集了哪些信息 ,你的‘皇冠珠宝’存储在哪里,免费模板以及你正在采取哪些措施来保护数据,”雷诺兹说。他和其他人表示,安全领导者还必须为员工制定全面的数据安全意识培训,以便他们无论在何处工作都能更好地保护数据。这是在组织中建立更广泛的网络安全文化的关键部分。
建立强大的漏洞管理程序。有效的漏洞管理还能增强远程办公的网络安全流程 。使用基于风险的云计算方法快速解决风险最高的漏洞 ,并减少攻击者可能利用的未修补漏洞的总数 。这样做还可以帮助实施攻击面管理计划 ,从而更好地保护攻击者可能攻击的IT资产。
实施零信任框架。所有远程用户和设备都应验证其是否有权访问企业网络,以及各个系统、应用程序和数据集。零信任安全方法默认拒绝访问IT系统 ,只允许经过身份验证的用户访问其工作所需的香港云服务器系统。
部署用户行为分析工具。UBA(即用户和实体行为分析,UEBA)是零信任框架的关键组成部分。该技术利用机器学习和数据科学来识别和理解用户访问企业系统的典型模式 ,并标记可能表明用户凭据已被泄露的可疑活动 。
确保正确的云配置和访问。配置错误是公共云基础设施中安全事件的主要原因。安全团队应与IT运营人员合作,亿华云采取措施消除可能在云迁移和运营过程中使远程工作环境面临风险的故障 、漏洞或错误 。他们还应在基于云的系统中建立合理的用户访问控制 。
更新政策和程序 ,以应对远程办公带来的日益严重的安全风险。首席信息安全官 (CISO) 及其团队,以及 IT 和数据隐私专业人员,必须确保更新组织的安全政策、程序和保护措施 ,以应对影响远程和混合工作场所的服务器租用新型威胁 。例如 ,Skoudis 表示 ,IT 管理员需要更加谨慎地管理公司聊天功能的访问权限,例如在员工离职时禁用访问权限、实施聊天多因素身份验证 (MFA),以及为员工提供举报可疑聊天活动的机制。他补充说 ,在远程办公成为标准选项之前 ,这些任务通常并非优先事项 。
建立人际关系和面对面交流 。Skoudis表示,组织应该为远程和混合办公员工创造机会 ,让他们与老板和队友建立联系,并进行面对面交流——尤其是在新员工入职时。这样的联系或许能让远程用户更好地识别社会工程攻击,并增强他们的整体注意力,从而帮助维护组织的安全。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/news/131f399865.html
相关文章
黑客利用 cookie 插件漏洞攻击 150 万个 WordPress 网站
网络安全持续的攻击针对名为 Beautiful Cookie Consent Banner 的 WordPress cookie 同意插件中的未经身份验证的存储跨站点脚本 (XSS) 漏洞,该插件具有超过 4 ...
【网络安全】
阅读更多2023年OWASP十大API安全风险排行榜
网络安全随着越来越多的组织依赖 Web 应用程序和连接服务提供的自动化和规模,应用程序编程接口 (API) 安全性已变得势在必行。仅去年一年,针对客户 API 的独特攻击者就增长了 400%,这证明组织必须采 ...
【网络安全】
阅读更多如何在 SQL Server 中备份和恢复数据库
网络安全在SQL Server中,数据库可以存储在不同的文件和文件组中。如果您的数据库较小100 MB 或更少),则无需过多担心文件和文件组。但如果您有一个大型数据库数 GB 或 TB),将数据分离到不同的文 ...
【网络安全】
阅读更多