您现在的位置是:物联网 >>正文
网络安全漏洞暴露快速修复的五大措施
物联网8482人已围观
简介假设一家中型律师事务所在其队列中发现了一封网络钓鱼邮件。作为回应,该公司的多层防御系统立即启动。该公司现有的网络安全能力迅速将这封网络钓鱼邮件标记为可疑邮件,并在攻击升级为全面事件之前将其阻止。威胁在 ...
假设一家中型律师事务所在其队列中发现了一封网络钓鱼邮件。网络作为回应,安全该公司的漏洞多层防御系统立即启动。该公司现有的暴露网络安全能力迅速将这封网络钓鱼邮件标记为可疑邮件,并在攻击升级为全面事件之前将其阻止。快速威胁在到达时就被消灭——这正是修复经验丰富的安全态势的本意。
一家拥有40年历史的措施放射科诊所最近经历了截然不同的一天 。攻击者利用未修补的网络漏洞,窃取了敏感的源码下载安全患者记录,引发了一场危机 ,漏洞导致诊所停业近两个月,暴露在此期间,快速诊所恢复了网络并调查了此次攻击事件。修复
在一种情况下,措施准备工作可能只是网络例行公事;而在另一种情况下 ,它却成为了作战生存的一堂课 。
正如后者事件所表明的那样,当公司成为攻击目标时 ,建立网络安全防御体系至关重要 。这些事件也暴露出中小企业之间日益扩大的差距:许多企业知道自己面临风险 ,建站模板但缺乏预算或专业知识来投资足够的防御措施 。
我的公司 Kinetic 发布的一份报告重点介绍了企业面临的这一棘手难题。该报告收集了 300 多位企业主 、董事和经理的反馈。报告发现,虽然 59% 的中小企业领导者认识到其组织需要改进网络安全,但只有 49% 的领导者表示其组织打算在未来 12 个月内真正投资网络安全技术。同时 ,超过一半的模板下载受访者指出,他们需要更多针对此类威胁的培训。
正如其他近期报告的调查结果所表明的那样,这种威胁正变得越来越险恶:
• 万事达卡调查的中小企业中,46%经历过网络攻击。其中五分之一的企业因攻击而申请破产。
• 根据 Nationwide 的一份报告 ,小型企业主“严重低估了网络攻击可能造成的损失范围” 。超过 80% 的服务器租用受访者表示 ,网络攻击造成的损失不到 5,000 美元,但实际损失可能高达 18,000 美元至 21,000 美元。此外 ,恢复时间可能长达 75 天。
然而 ,我们有理由保持乐观 ,因为中小企业如今能够获得各种曾经只为大型企业提供的网络安全措施,而且通过周密的准备和规划,任何企业都能有效且经济地降低遭受破坏性攻击的风险。但适当的防护需要具备安全意识。高防服务器事关重大,不能仅仅依靠运气假设攻击不会降临到自己头上 。
以下是构建强大且预算友好的网络防御计划的五个最佳实践:
1.采取多层次的方法 。
网络犯罪分子会从多个角度寻找漏洞,因此最佳的网络防御措施需要多层防护 。您至少需要一道第一道防线,例如集成防火墙。它应该内置于您企业使用的企业互联网服务中,以防御病毒 、网络钓鱼攻击、云计算恶意软件、勒索软件和其他常见威胁。如果您的企业互联网服务提供商没有集成防火墙,请考虑更换提供该服务的服务提供商。
在此基础上 ,添加诸如多因素身份验证 (MFA) 来防范网络钓鱼攻击 、端点安全解决方案来防范恶意软件攻击以及零信任网络访问 (ZTNA) 来保护通信网络边界等措施相对简单,这对于拥有远程办公人员的组织尤其有用 。许多中小企业还选择对其本地 Wi-Fi 网络进行分段 ,以确保敏感数据(例如来自销售点系统的信用卡信息)得到隔离和保护。
2. 创建全组织范围的安全文化。
漏洞可能造成毁灭性打击,但真正的防御措施早在攻击发生之前就已建立 。让安全成为公司日常工作的一部分——发布清晰的、基于角色的政策,培训员工使用这些政策,部署防护工具,并始终牢记合规性审核 ,确保安全习惯得以养成。
这些策略和协议应该成为组织网络安全计划的一部分,该计划包括定期审核 ,测试备份和恢复系统,并明确如何处理安全事件。当您的组织进行新的技术投资时 ,请务必根据这些投资带来的任何新风险和暴露情况调整网络安全防御措施和计划 。
3. 在投资安全性时 ,优先考虑可扩展性 。
您的网络防御系统应该与您一同成长 ,并与现有系统协同工作 。您部署的任何安全堆栈都应随着业务的快速发展而灵活变通 ,无论是新员工入职 、分支机构的扩建,还是在整个仓库部署物联网传感器。
4.防御攻击。
根据Dark Reading引用的数据,来自公司外部通过第三方发起的入侵占网络攻击索赔的 31% 。因此 ,您不仅需要确保自身安全得到妥善保护,免受攻击,还需要确保您业务生态系统中的实体也得到妥善保护(他们也应该如此对待您)。
5.考虑聘请网络安全专家 。
许多企业发现自己缺乏评估、实施和管理复杂网络安全计划的能力。如果您的企业也面临这种情况,不妨考虑寻找值得信赖的合作伙伴来代您管理网络安全 。寻找一家拥有强大网络安全资质(例如 NIST 或 ISA 认证)、拥有保护类似企业业绩记录、成本和预期成果透明 、以合作伙伴关系为核心的运营模式,并配备本地团队为您提供所需的个性化服务的企业。
中小企业除了要担心关税、动荡的经济形势以及日复一日的业务发展压力之外 ,网络攻击可能才是最大的威胁 。遵循以上五项最佳实践 ,将能够有效地阻止攻击企图得逞。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/news/297d399699.html
相关文章
勒索软件新技术趋势:间歇性加密
物联网攻击者正在大量应用间歇性加密来快速加密受害者的文件,这也是一个重大的卖点。从两方面来看,间歇性加密对勒索软件运营者来说是非常重要的:速度:完全加密是非常耗时的,而时间对攻击者来说是非常重要的,加密速度 ...
【物联网】
阅读更多电脑密码错误自动锁定的原因及解决方法(保护个人隐私,加强电脑密码安全)
物联网在使用电脑过程中,我们经常会遇到密码输入错误的情况。为了保护个人信息的安全,电脑系统会自动锁定账户,限制进一步的尝试。本文将从密码错误自动锁定的原因和解决方法两方面进行探讨。一、操作系统安全性的重要性 ...
【物联网】
阅读更多天马AMOLED屏幕(领先一步的高端屏幕解决方案)
物联网AMOLEDActiveMatrixOrganicLightEmittingDiode)屏幕作为一种新型显示技术,近年来在智能手机、电视等领域迅速崛起。天马AMOLED屏幕以其卓越的显示效果和先进的技 ...
【物联网】
阅读更多
热门文章
最新文章
友情链接
- 戴尔PowerFlex 4.0为客户的IT现代化之旅奠定了坚实的基础
- 规划未来时要了解的数据中心统计数据
- 雨林木风装机教程(一步步教你如何选择雨林木风配件,组装一台性能出色的电脑)
- 数据中心网络:什么是Spine-Leaf架构?
- 电信口碑怎么样?口碑调查揭秘!(电信服务质量、信号覆盖、客户满意度、优惠活动等方面综合评估)
- 探索以85gm为主题的健康生活方式(体重管理、饮食调节与运动锻炼的重要性)
- SwatchTouch(探索SwatchTouch的无限可能)
- 苹果七(颠覆传统,引领未来)
- 探索AMDA66310处理器的性能表现和优势(全面解析AMDA66310处理器的关键特性和应用场景) 企业服务器b2b信息平台香港物理机亿华云源码库网站建设云服务器