建立网络防御时需要重点考虑的10个因素

互联网安全中心(CIS)建议企业可以从以下10个因素入手:资产管理、数据管理、安全配置、账户和访问控制管理、漏洞管理、日志管理、恶意软件防御、数据恢复、安全培训和事件响应。

1、资产管理


建立网络防御的第一步是制定企业资产和软件资产的管理政策。许多资产管理工具都能对两者同时进行跟踪,常用工具从电子表格到全自动工具都有,企业可自行决定哪种工具最适合自己的需要。企业在采购过程中可能会遇到的常见术语包括服务台软件、IT资产管理(ITAM)工具、IT库存管理工具、网络清单和发现工具或网络IP扫描器。

2、数据管理


企业必须执行有关数据管理流程的政策。下一步是编制数据清单,特别是敏感数据的清单。还必须努力加密数据以保护机密性。数据管理类别中常见的工具名称包括治理、风险与合规(GRC)工具、数据防丢失(DLP)工具或电子发现工具。

.

3、安全配置


首先,通过创建策略建立安全配置流程。下一步是确定如何安全配置设备。无论企业采用哪种机制、准则或建议,都应确保满足基本的安全原则,如移除/禁用默认账户、加密、日志记录和保护直接暴露在互联网上的设备。
除了实施安全配置外,还包括使用安全外壳(SSH)和超文本传输协议安全(HTTPS)等协议以安全的方式管理配置。确保企业网络安全的另一个重点领域是防火墙,包括为终端用户设备和服务器实施防火墙。

4、账户和访问控制管理


从制定访问和身份管理政策开始。确保建立授予和撤销账户和权限的流程。账户和访问控制管理的常用工具包括身份和访问管理(IAM)工具、特权访问管理(PAM)工具、账户发现工具、身份管理工具、用户管理工具、密码管理器或多因素身份验证(MFA)。

5、漏洞管理


建立漏洞管理流程的最佳方式是首先制定政策。此外,还应制定修复流程,确定修复频率和补丁的优先级。漏洞管理类别中的常用工具名称可能各不相同。企业在采购过程中可能会遇到的一些替代工具的名称,包括漏洞管理工具、端点/客户端管理工具或自动更新。

6、日志管理


首先应实施日志管理策略,该策略为识别、收集和管理日志文件提供方向。策略到位后,可以选择日志管理工具。日志管理工具因使用情况和日志文件的所需保留期而异。常见的工具命名约定包括事件日志管理器、安全信息和事件管理 (SIEM) 以及安全信息管理 (SIM)。

7、恶意软件防御


恶意软件防御是信息安全的基本要求。恶意软件防御中使用了两种主要工具:反恶意软件和域名系统 (DNS) 服务。重要的是要考虑到自动化在执行所有恶意软件工具中起着至关重要的作用。自动化使反恶意软件能够更快地响应检测到的威胁,使企业有更多时间响应潜在事件并从中恢复。企业在采购过程中可能遇到的常见工具包括防病毒软件、端点检测和响应 (EDR)、端点保护平台 (EPP) 或端点安全服务 (ESS)。

8、数据恢复


数据恢复是现代信息和网络安全领域的另一个基本但关键的组成部分。如果所有控制都失败,那么拥有(或没有)备份可能会成就或破坏企业。强制执行指定数据备份和恢复机制的数据恢复策略、过程和流程非常重要。数据备份和恢复工具的选择很大程度上取决于结构(例如,通过网络分段在本地、异地、云)、备份的保留时间、备份类型(完整备份与增量备份)以及备份的大小。企业在采购过程中可能遇到的常用工具包括备份软件、备份管理器、数据恢复产品或备份和恢复软件。

9、安全培训


在建立安全培训和意识计划时,制定政策非常重要。有许多全面的资源,包括在线和面对面的培训资料,可用于安全意识计划。由于创建安全培训计划可能是劳动密集型的,因此企业可能会考虑将部分工作外包,具体取决于其人员的可用性和技能组合。

10、事件响应


事件响应是任何信息和网络安全计划的另一个关键方面。制定事件管理政策和事件响应计划至关重要,这些策略和事件响应计划应考虑到所有适用的法律、法规和法定要求。这还应包括指定人员管理事件处理、创建在发生事件时引用的联系人列表以及建立报告事件的流程等活动。

浙江德迅网络安全技术有限公司(简称“德迅云安全”)是专注于提供新一代安全产品和服务的创新企业。以软件定义、智能主动、贴合业务的产品技术理念,依托SDP、AI、零信任技术架构和世界前茅安全厂商,形成应用安全和抗DDoS两大安全产品系列,一站式解决互联网业务的应用漏洞、黑客渗透、爬虫Bot、DDoS等安全威胁,同时提高应用性能和可靠性。德迅云安全通过自主研发的自动化运维平台,为您提供全程运维7x24小时在线保障服务,为您提供网络架构、网络安全、服务器状态监控、硬件部署等一站式服务及定制化解决方案。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/513193.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【Godot4自学手册】第二十节增加游戏的打击感,镜头震颤、冻结帧和死亡特效

这节我主要学习增加游戏的打击感。我们通过镜头震颤、冻结帧、增加攻击点特效,增加死亡。开始了。 一、添加攻击点特效 增加攻击点特效就是,在攻击敌人时,会在敌人受击点显示一个受击动画。 1.添加动画。 第一步先做个受击点动画。切换到…

【韩国留学】四大生活技能 学起来!柯桥留学中介韩语学习

如何高效拿学分 在韩国大学,学分是评价学生学习成果的重要标准。要想高效拿学分,首先要制定合理的学习计划。明确每学期需要修的课程,并提前预习,了解课程重点和难点。 其次,要积极参与课堂讨论,这不仅能提…

迪丽热巴留洋千金回国了吗

迪丽热巴,这个名字在近年来的娱乐圈中可谓是如雷贯耳。作为中国当红女演员,她的美貌与才华吸引了无数粉丝的目光。而近日,有关迪丽热巴留洋千金回国的消息引起了广泛的关注与讨论。 一直以来,迪丽热巴的留学经历被视为她人生中的一…

代码随想录刷题笔记-Day28

1. 重新安排行程 332. 重新安排行程https://leetcode.cn/problems/reconstruct-itinerary/给你一份航线列表 tickets ,其中 tickets[i] [fromi, toi] 表示飞机出发和降落的机场地点。请你对该行程进行重新规划排序。 所有这些机票都属于一个从 JFK(肯…

Vue开发实例(八)Vuex状态管理store

Vuex状态管理store 一、Vuex的安装与配置二、store使用方法1、基础使用2、提交变更3、getters使用4、在其他页面(组件)中显示5、modules多模块 做vue项目的时候, store状态管理器可以帮助我们完成一些数据的存储和管理,通俗理解是…

C语言——结构体(位段)、联合体、枚举

hello,大家好!我是柚子,今天给大家分享的内容是C语言中的自定义类型结构体、联合体以及枚举,有什么疑问或建议可以在评论区留言,会顺评论区回访哦~ 一、结构体 struct a.结构体声明 不同于数组的是,结构…

字节同事问我:我的Postman为什么连不了数据库?

postman本身没有数据库连接功能,所以用到了node.js中的xmysql实现Rest API的生成,利用postman进行请求,获取需要的数据,来做数据准备或断言。 1 安装 安装node.js:要求版本大于等于7.6 首先保证你的环境上有node.js…

Claude3发布,ChatGPT-4 跌下神坛!兄弟相残?

就在3月5号凌晨,大家还在睡梦中的时候,Anthropic在X上低调的发布了Claude3,没有华丽的辞藻,没有大篇幅的介绍,只是简单的发了个帖子...... 几行简单的文字,浓缩着其一年多来的努力~ 真是让人不禁感叹&…

稀碎从零算法笔记Day5-LeetCode:多数元素

题型:数组、计数、排序、STL函数、查找众数 链接:169. 多数元素 - 力扣(LeetCode) 来源:LeetCode 著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。 题目描述 给定一个大小为 n …

#WEB前端(JS基础语法)

1.实验: 2.IDE:VSCODE 3.记录: (1)数据类型 var,let,const var,let声明变量,const声明常量。var声明的变量具有函数作用域,let声明的变量具有块级作用域,let跟安全更…

NVMe管理命令为何不用SGL?-2

在IO数据传输中,是否选择SGL可以根据自身场景的需要。SGL提供的是一种高效且灵活的方式来描述非连续的内存区域,这对于现代高性能存储系统至关重要,尤其是在处理大数据块或者随机小I/O操作时具有明显优势: 高效的数据传输&#xf…

二叉树的深搜题解析

文章目录 前言计算布尔二叉树的值求根节点到叶节点数字之和解析代码 二叉树剪枝解析代码 验证二叉搜索树解析代码 二叉搜索树中第K小的元素代码 二叉树的所有路径解析代码 前言 大家好我是jiantaoyab,在这里分享给大家二叉树深搜相关题目的练习和解析,通…