2015 年,一些备受关注的黑客事件,加上人们越来越强烈的用更少的资源做更多事情的需求,对联邦 IT 安全产生了影响。
这些备受瞩目的攻击(例如 OPM)表明,随着人们发现自己需要用更少的资源做更多的事情,对安全的需求并没有消失甚至消失;实际上它反而增加了。
为了应对这些趋势,无论是今年还是过去几年,技术都得到了显著改进。安全工具也变得更好。它们变得更先进、更复杂,现在,它们使安全工程师的工作变得更加轻松。今天,我们可用的安全工具比以往任何时候都能更好地全面了解我们的 IT 环境。与五到七年前相比,我们正在经历一种新的安全模式。
为了用更少的资源做更多的事情,以及提高安全性,我们现在拥有了更好的技术。现在,人们只需要开始使用它。
首先,有一些最佳实践可以构建一个系统,使您能够对发现的任何安全威胁采取行动。本系列文章将介绍和讨论使用网络、数据中心和统一通信系统保护整个 IT 环境的最佳实践。
第一步:看看你有什么
在采取措施保护网络之前,您需要了解网络上有哪些内容。盘点您拥有的服务器数量、正在运行的应用程序以及连接到网络的设备。
考虑使用漏洞管理系统和端点管理系统来执行此审计。两者都在硬件和应用程序级别提供有价值的信息。
使用网络访问控制程序分析网络流量。这可以识别哪些设备正在尝试通过网络进行通信,以及这些设备是已知设备还是未知设备。如果某个设备是已知的,程序将不允许它与网络上的任何设备通信,并关闭相应的网络端口。
第 2 步:更新和维护
更新和维护应用程序和网络补丁对于安全的 IT 环境来说绝对至关重要。不幸的是,这也是 IT 安全难题中最容易被忽视的部分之一。
如果您不安装更新或补丁,整个网络将面临风险。集中控制更新和维护是确 台湾电话号码开头 保及时应用更新和维护并防止网络中出现可利用漏洞的最佳方法。
漏洞管理系统也可以帮助完成这项永恒的任务。它可以在问题发生时识别问题,并让您知道有多少台机器受到影响。这让您可以同时应用补丁,最大限度地减少漏洞,并在新出现的威胁出现时将其拦截。
步骤 3:阻止其他一切
网络与外界之间的最后一点是防火墙。几年前,防火墙只能按照您的指示工作,决定哪些流量允许或不允许进入您的网络。
云计算和应用程序的爆炸式增长改变了这一现状。由于所有信息都是通过网络流量传输的,三四年前的防火墙基本上已经毫无用处。现在需要一种可以像终端计算机一样读取流量的下一代防火墙来确保网络安全。
掌握基础知识
这些网络安全最佳实践并不专注于取证和渗透测试、解码恶意软件或分析黑客攻击的来源。它们专注于经常被忽视的基本原理。
你可以安装最精密的汽车警报器,但如果你忘了锁车门,忘了钥匙在点火开关上,它就毫无用处了。掌握安全措施就是防止小问题变成大问题。