<dl id="wqg5j"></dl>

    1. <menuitem id="wqg5j"></menuitem>

      <dl id="wqg5j"><font id="wqg5j"></font></dl>
    2. <dl id="wqg5j"><ins id="wqg5j"></ins></dl>
    3. <dl id="wqg5j"><ins id="wqg5j"><thead id="wqg5j"></thead></ins></dl>
      <li id="wqg5j"><ins id="wqg5j"></ins></li>
      安基网 首页 安全 数据安全 查看内容

      数据中心网络安全检查清单的必备品

      摘要: 对于数据中心管理人员来说网络威胁环境的变化比以往任何时候都要快2018年网络犯罪分子在勒索软件商业电子邮件泄露和其他恶意计划中创下了更高的记录预计他们将会投入更多的资金用于开发新的攻击方法和平台总部位于佛罗里达州的数据中心和云计算提供商Atlantic.Net公司首席执?#27844;Marty Pura ...

      对于数据中心管理人员来说网络威胁环境的变化比以往任何时候都要快2018年网络犯罪分子在勒索软件商业电子邮件泄露和其他恶意计划中创下了更高的记录预计他们将会投入更多的资金用于开发新的攻击方法和平台

      总部位于佛罗里达州的数据中心和云计算提供商Atlantic.Net公司首席执?#27844;Marty Puranik表示网络攻击者在绕过现有控?#21697;?#38754;变得越来越聪明例如网络钓鱼站点中现在有一半在地?#38450;?#20013;显示有一个挂锁?#20445;?#20197;诱骗人们认为他们是安全的网站

      据反网络钓鱼厂商PhishMe公?#22659;ƣ?016年只?#32961;?#21040;3%的恶意网站使用SSL证书该公司12月份发布的?#29615;?#25253;告显示2017年该数字上升至31%目前已超过49%

      Puranic表示犯罪分子还可以使用泄露的密码来编写更具说服力的个性化网络钓鱼电子邮件他说这些措施变得越来越完善越来越复杂

      遗憾的是数据中心的网络安全往往是被动的其结果无法满足?#23548;?#30340;安全需求

      遵循安全框架

      一些组织提供网络安全框架可以帮助数据中心为其网络安全规划奠定坚实的基础除了特定行业垂直行业的特定监管制度如支付行业的PCI和医疗保健的HIPAA还有通用框架

      最受欢迎的是美国国家标准与技术研究院(NIST)发布的网络安全框架该框架已经实施了5年的时间不仅用于政府部门(强制性采用)也用于私营企业截至今年1月底该框架的下载量已超过50万次最近它是俄亥俄州新数据保护法案中公认的框架之一该法案为企业提供了一个防范数据泄露诉讼的安全港

      美国国家标准与技术研究院(NIST)的网络安全框架将安全性分解为五个关键功能

      1.识别

      专注于容易做的事情是很诱人的?#27604;?#36825;可能会导致数据中心?#23548;?#38656;要的内容与安全性方面的不平衡

      因此美国国家标准与技术研究院(NIST)网络安全框架的第一阶?#38382;?#35782;别组织的网络安全风险并根据组织的风险管理策略和业务需求确定这些风险的优先级这是企业高级管理层的决定它应该考虑到不同系统和不同类型数据的不同安全要求

      许多组织没有充分掌握所有宝贵资产的位置以及如何获得安全保障许多人不知道他们的员工可以访问的所有云计算服务或连接到他们网络的所有设备

      2.保护

      对于每个关键风险领域数据中心都需要有相应的控制措施例如如果最大的担忧之一是未经授权的用户访问关键系统那么这些控制可能包括多因素身份验证最低权限密钥管理系统和行为分析

      如果勒索软件攻击是主要风险受感染的员工电脑是主要载体那么电子邮件过滤器?#35828;?#20445;护系统和员工安全培训计划将得到保证

      在Equifax漏洞的情况下其风险在于使用开源软件而没有全面的补丁管理策略

      总部位于加利福尼亚州Mountain View的CybeSecurity公司技术传?#21202;Tim Mackey说供应商可以通过商业软件解决方案将安全信息推?#36879;?#28040;费者

      现在没有人在推动开放?#21019;?#30721;工具和库的发展因此数据中心需要一种方法来掌握他们所使用的开放?#21019;?#30721;组件的最新库存从而保?#33267;?#20808;地位?#32423;?#25195;描一次环境并不是一种?#23454;?#30340;策略因为一旦发?#20013;?#30340;漏洞犯罪分子就能迅速采取行动

      网络安全是组织花费大量精力和大部分资金的一个领域?#20197;?#30340;是网络安全预算正在上升根据最近的一项调查65%的数据中心IT经理预计今年网络安全预算会增加并且没有人预计这些预算会下降

      Atlantic.net公司的Puranik表示虽然攻击者越来越聪明但安全厂商也在不断发展使他们的产品更易于使用更全面更智能他说一些新的供应商提供安全即服务商业网络安全解决方案可以提供优于自制网络安全解决方案的优势因为它们更易于使用并且供应商不断升级其脆弱的数据库

      他说此外许多公司都具有自适应人工智能能力可以检测到尚未完全了解的新威胁

      但是总部位于加利福尼亚州圣克拉拉市的网络安全供应商Centrify公司总裁Tim Steinkopf指出组织不能为了摆脱困境而购买市场上的每一种安全工具

      3.检测

      美国国家标准与技术研究院(NIST)框架的最后三个方面涵盖了在发生违规行为时应采取的措施

      首先组织需要能够检测到存在问题

      4.响应

      接下来它需要能够以包含损害的方?#38454;?#20986;响应如果发生?#29616;?#28798;难重大停机或数据丢失应急响应计划还可能包括公共关系团队法律顾问法医专业人员和其他关键专家

      5.恢复

      最后组织需要能够从攻击中恢复

      因此例如如果网络钓鱼电子邮件感染员工的电脑中有恶意软件则检测可能来自防病毒或?#35828;?#20445;护系统如果失败网络监控系统可能能够检测到可疑流量下一步可能是隔离受感染的系统并检查感染是否传播到其他地方最后恢复阶段可能涉?#23433;?#38500;系统并重新安装电脑的映像文件然后从备份系统检索用户的文件

      测试

      在美国国家标准与技术研究院(NIST)框架下没有自己的功能类别的一个领域就是测试但测试应该是任何网络安全计划的重要组成部分

      ?#23433;?#32593;络公司安全策略总监Laurence Pitt表示数据中心经理了解网络攻击的弱点的最好方法是测试他们的数据中心将网络安全漏洞程序作为一项现场演习看看会发生?#35009;础?/p>

      ?#34892;?#31532;三方公司会试图突破组织的外围寻找不安全的云存储桶或扫描泄露的密码甚至?#34892;?#20844;司会对员工进?#24515;?#25311;网络钓鱼攻击

      Pitt说人们希望通过创建一个网络安全控制列表只需勾选复选框即可他指出但是除非进行演习并定期进行否则不知道是如何合作的也不知?#26469;?#22312;什么差距


      小编推荐欲学习电脑技术系统维护网络管理编程开发和安全攻防等高端IT技术请 点击这里 注册黑基账号公开课频道价值万元IT培训教程免费学让您少走弯路事半功倍好工作升职?#26377;?/font>



      版权声明本公开课版权归黑基国际所有任何单位和个人未经授权不得转载编辑和销售


      鲜花

      ?#24080;?/a>

      雷人

      路过

      鸡蛋

      相关阅读

      最新评论

       最新
      返回顶部
      ͼ
      <dl id="wqg5j"></dl>

        1. <menuitem id="wqg5j"></menuitem>

          <dl id="wqg5j"><font id="wqg5j"></font></dl>
        2. <dl id="wqg5j"><ins id="wqg5j"></ins></dl>
        3. <dl id="wqg5j"><ins id="wqg5j"><thead id="wqg5j"></thead></ins></dl>
          <li id="wqg5j"><ins id="wqg5j"></ins></li>
          <dl id="wqg5j"></dl>

            1. <menuitem id="wqg5j"></menuitem>

              <dl id="wqg5j"><font id="wqg5j"></font></dl>
            2. <dl id="wqg5j"><ins id="wqg5j"></ins></dl>
            3. <dl id="wqg5j"><ins id="wqg5j"><thead id="wqg5j"></thead></ins></dl>
              <li id="wqg5j"><ins id="wqg5j"></ins></li>