黑客技术群

黑客入侵,黑客基地,黑客组织,网站黑客,黑客平台

如何应对:别让自己成为下一个维基泄密

去年发生的维基泄密事件吓坏了美国五角大楼。现在,事情似乎已经过去了,但它的影响还远未结束。IT专家认为,这种泄漏可以作为企业改进战略、过程和防御的重要警告。作者提供了一些帮助政府部门或企业避免成为下一个维基泄漏来源的技能。

1、安全策略和过程。

每个政府组织或企业都必须建立明确的策略,定义谁可以访问什么信息,什么时候可以访问。这些策略和流程必须积极维护和更新,并正确传达。然后,必须部署适当的工具来降低企业风险,管理相关的安全策略。

在高度敏感的信息环境中,战略要求严格管理和实施,密切监控信息访问,只给予合法需要的人员。监控、风险和合规工具可以使安全策略充分涉及交换机、路由器、安全平台、服务器、终端和应用程序的数据源,使这些任务的某些方面自动化,并实时检查合规状态。

然而,任何策略都不可能100%有效。许多企业都经历过这样一个问题:一个内部人员遵循战略要求,有法律需求,但其目的是非法的。在这种情况下,安全技术应该提供下一层防御来应对威胁,以确保策略不是徒劳的。

2、基于主机实施安全解决方案。

基于主机的安全方案包括许多工具,企业可以保护和控制笔记本电脑和台式电脑。例如,特定的软件(包括反病毒和反恶意软件)可以防止用户在包含机密信息的网络计算机上使用U盘子或可擦写的光盘。

基于主机的安全方案可以保护和限制用户在工作站的操作。例如,基于主机的控制可以禁止有线和无线网络功能,以防止黑客作为登录点。

基于主机的安全方案也可以控制网络访问(NAC)系统集成,构建网络系统防御***防线。如果笔记本电脑被病毒感染,或者在企业网络断开时错过了重要的安全补丁,那么基于主机的安全计划和NAC结合方案,可隔离感染系统,清除病毒,或在连接到网络之前安装适当的安全补丁。

3、预防数据泄露(DLP)

预防数据泄露(DLP)该工具可以让企业了解互联网上的活动。通过电子邮件、文件共享、FTP发送到网络以外的内容。企业可以仔细调整DLP方案,并使DLP在发生特定事件时监控网络,如阻止包含源代码或信用卡号等敏感信息的通信。

4、流量分析工具。

该工具可以查看网络上个人用户的通信,查看用户访问的网站,特别是那些支持文件共享的网站。网络管理员可能不需要阻止这个网站,但它帮助他们实时了解用户访问这些网站的时间和目的。

流量分析工具还可以检测从网络上窃取数据的恶意尝试。网络上的每个设备都有自己的操作模式。例如,如果流量分析工具检测到打印机看起来更像一台Linux工作站,所以,有人可能在骗打印机IP地址的真正目的是窃取系统的数据。

5、日志管理与关联。

几乎所有发生在网络上的活动都会以日志记录的形式留下痕迹,即用户与网络设备交互时会自动记录。如果发生信息泄露,日志可以在收集证据时提供更简单的访问,这可以追溯到几天甚至几年前。该工具可以更快地确定数据泄露的来源。一旦确认某人离开网络,就可以制定新的策略和程序,以防止这种行为再次发生。

在企业环境中实施时,上述所有解决方案都可以集中管理和监控。大多数工具可以与安全事件和事件管理相匹配(SIEM)工具集成在一起,实时地查看安全环境。SIEM根据事件,工具“签名”(特征)使任何单位都能自动连接事件。在这里,所谓的签名是指跨越各种安全平台的事件组合(以前对企业造成损害或损害的事件组合)。事实上,任何企业都可以根据其环境中的真实或理论威胁来建立自己的签名。

【编辑推荐】

               
  • 你的安全策略能应对网络设备管理吗?
  •                
  • 有钱没钱 CIO确保企业数据安全
  •                
  • iCoremail基于云计算的邮件安全策略
  •                
  • 数据安全:用户需要关注电子邮件和电子邮件Web数据保护的浏览
  •                
  • Stree关于企业数据安全技术的分析
  •    
    • 评论列表:
    •  余安情授
       发布于 2022-05-28 15:00:26  回复该评论
    • 全事件和事件管理相匹配(SIEM)工具集成在一起,实时地查看安全环境。SIEM根据事件,工具“签名”(特征)使任何单位都能自动连接事件。在这里,所谓的签名是指跨越各种安全平台的事件组合(以前对企业造成损害或
    •  语酌近臾
       发布于 2022-05-28 12:28:34  回复该评论
    • 去年发生的维基泄密事件吓坏了美国五角大楼。现在,事情似乎已经过去了,但它的影响还远未结束。IT专家认为,这种泄漏可以作为企业改进战略、过程和防御的重要警告。作者提供了一些帮助政府部门或企业避免成为下一个维基泄漏来源的技能。1、
    •  澄萌池鱼
       发布于 2022-05-28 10:21:29  回复该评论
    • 的恶意尝试。网络上的每个设备都有自己的操作模式。例如,如果流量分析工具检测到打印机看起来更像一台Linux工作站,所以,有人可能在骗打印机IP地址的真正目的是窃
    •  鸠骨痛言
       发布于 2022-05-28 16:08:38  回复该评论
    • 上,任何企业都可以根据其环境中的真实或理论威胁来建立自己的签名。【编辑推荐】                你的安全策略能应对网络设备管理吗?                有钱没

    发表评论:

    Powered By

    Copyright Your WebSite.Some Rights Reserved.