• 网络文学专项整治 400余家违法违规网站被关闭 2019-09-06
  • 我们从无到有,从弱到强,从跟跑到领跑,几代人付出了无数的心血和汗水,才有了今天的成就。是你们流淌的每一滴汗水,汇聚成如今奔腾不息的洪流,向在祖国发展建设各条战线 2019-09-06
  • 蔡奇调研南部地区发展:打造北京未来发展的“金角银边” 2019-09-02
  • 紫光阁中共中央国家机关工作委员会 2019-09-02
  • 奇点金服获一亿元B轮融资 战略合作发布 2019-08-24
  • 用身份证号守大乐透揽得28万二等奖 2019-08-18
  • 武霞红的专栏作者中国国家地理网 2019-08-18
  • 三缸机,怎样做出了四缸机效果? 2019-08-12
  • 一带一路常州故事——中国常州网专题 2019-08-11
  • 李正印出席“传承红色基因,争做时代新人”主题教育活动启动仪式 2019-07-22
  • 巫山县大峡村:深度贫困村的脱贫之变 2019-07-22
  • 中国遥感卫星地面站成功接收高分六号卫星数据 2019-06-28
  • 乡镇纪委做指导 村务监督更有力 2019-06-27
  • 火爆!可兰白克两引冲突掀翻对手 杜锋直接换他下场 2019-06-27
  • 自然型社会和规则性社会,是会随着科技的改变而发生改变的,当然只有规矩也就是制度才能规范人的行为,所以国家是不会灭亡的,但国家的形式是会发生改变的。 2019-06-25
  • |
    |
    51CTO旗下网站
    |
    |
    移动端

    面对网络风险 企业应当如何部署安全策略?

    有关数据泄露和漏洞的突发层出不穷,这些数据泄露和漏洞对企业的财务和声誉有着非常大的影响。企业高管似乎无法摆脱预警头条的抨击,以及由专家组成的轰炸,这些专家就如何避免这些网络安全攻击提出了一些建议。

    作者:高博编译来源:IT168网站|2019-08-07 06:04

    广东11选五精准计划 www.flxp.net 有关数据泄露和漏洞的突发层出不穷,这些数据泄露和漏洞对企业的财务和声誉有着非常大的影响。企业高管似乎无法摆脱预警头条的抨击,以及由专家组成的轰炸,这些专家就如何避免这些网络安全攻击提出了一些建议。

    尽管如此,网络安全攻击仍在继续。最为糟糕的是,网络犯罪分子经常针对最明显或最基本的载体和漏洞。仅是2019年7月,就有很多这样的事例:比如数百万条记录在亚马逊数据库中被泄露,还有来自学区的用户和员工记录被软件漏洞暴露,再比如足球迷的财务信息被不法分子窃取等。

    建立和管理强有力的安全战略是至关重要的。企业必须知道风险在哪里并解决一切可行性问题,此外还需要不断的监测变化。

    制定成功的网络安全战略的第一个阶段是确保整个组织的全面参与,这不仅是一种共识,也是一种意识。建立或更新安全策略将对业务和技术方面产生一定影响。网络安全需要被整个企业所理解,以便将其视为公司的业务推动者和竞争优势,而不是阻碍因素。将关键决策者排除在外,可能会减缓采纳速度。

    策略一:

    考虑使用外部资源来支持设计安全策略。没有必要将整个项目外包,因为这可能引起内部的不满。但是,安全顾问的技能和知识能够提供关键的专业知识和经验,因为他们熟悉一系列组织安全需求和挑战,可以帮助加速项目并确保不忽视组织特定的考虑因素。

    一旦达成协议,似乎是开始项目的合适时机,但是一定要等待。定义组织安全策略的下一步实际上是退后一步,与区域领导坐下来了解他们每天的工作,包括使用哪些系统,存储数据的位置以及第三方和供应链与企业交互。

    理想情况下,需要完成完整的软件审计。至少,企业需要了解正在使用的内容,使用者以及更新的频率。这需要时间,而且不是一件小事。但请记住,许多漏洞都会由于基本的安全性失误而发生,所以这个阶段非常值得投资,以确保为组织设计正确的安全策略。

    策略二:

    值得记住的是,虽然IT有一个正在使用的软件列表,但它并不详尽。部门在IT职权范围之外购买和管理软件是很常见的。这些工具被称为影子IT,在正常业务的监视下运行。为了实现成功的安全策略,必须标识、审计这些项目并将其纳入内部IT团队的职权范围。

    在每个人都了解项目影响并且很清楚需要?;?、更新或退役哪些内容的时候,项目就可以开始了。业务和流程的发生方式会发生变化,这意味着一些员工可能会进行抱怨,IT团队可能会接到越来越多支持部门的呼叫。尽管存在暂时的不便,但安全策略管理应该成为一个定期和持续的过程,一旦完成,就会对软件、设备和风险进行定期审计。没有这个持续的组成部分,所有的努力工作都将失去价值。此外,如果发生违规行为,理解和纠正事件所需的工作量将大幅增加。

    策略三:

    考虑将持续的用户教育作为安全策略的一部分。许多安全策略在很大程度上都取决于员工,因此有必要创建一个安全培训计划来教育用户使用强密码,如何识别虚假网站以及及早发现网络钓鱼/鱼叉式网络钓鱼电子邮件的信息。

    创建和维护一个成功的安全策略不是一项简单的任务,但是有了正确的支持和外部资源,则不一定是负面的体验。事实上,有了更安全的数据访问和更好的教育用户,最终结果将会使业务更加强大,能够在当今的数字和基于云的世界中取得成功。

    【编辑推荐】

    【责任编辑:赵宁宁 TEL:(010)68476606】

    点赞 0
    大家都在看
    猜你喜欢
    24H热文
    一周话题
    本月获赞

    订阅专栏+更多

    16招轻松掌握PPT技巧

    16招轻松掌握PPT技巧

    GET职场加薪技能
    共16章 | 晒书包

    347人订阅学习

    20个局域网建设改造案例

    20个局域网建设改造案例

    网络搭建技巧
    共20章 | 捷哥CCIE

    703人订阅学习

    WOT2019全球人工智能技术峰会

    WOT2019全球人工智能技术峰会

    通用技术、应用领域、企业赋能三大章节,13大技术专场,60+国内外一线人工智能精英大咖站台,分享人工智能的平台工具、算法模型、语音视觉等技术主题,助力人工智能落地。
    共50章 | WOT峰会

    0人订阅学习

    读 书 +更多

    超级网管员——网络设备

    本书深入细致地介绍了用于构建网络的最重要的硬件设备——交换机、路由器、安全设备和无线设备,涵盖了原理、参数、分类、适用、规划、接口...

    订阅51CTO邮刊

    点击这里查看样刊

    订阅51CTO邮刊

    51CTO服务号

    51CTO播客

    广东11选五精准计划
  • 网络文学专项整治 400余家违法违规网站被关闭 2019-09-06
  • 我们从无到有,从弱到强,从跟跑到领跑,几代人付出了无数的心血和汗水,才有了今天的成就。是你们流淌的每一滴汗水,汇聚成如今奔腾不息的洪流,向在祖国发展建设各条战线 2019-09-06
  • 蔡奇调研南部地区发展:打造北京未来发展的“金角银边” 2019-09-02
  • 紫光阁中共中央国家机关工作委员会 2019-09-02
  • 奇点金服获一亿元B轮融资 战略合作发布 2019-08-24
  • 用身份证号守大乐透揽得28万二等奖 2019-08-18
  • 武霞红的专栏作者中国国家地理网 2019-08-18
  • 三缸机,怎样做出了四缸机效果? 2019-08-12
  • 一带一路常州故事——中国常州网专题 2019-08-11
  • 李正印出席“传承红色基因,争做时代新人”主题教育活动启动仪式 2019-07-22
  • 巫山县大峡村:深度贫困村的脱贫之变 2019-07-22
  • 中国遥感卫星地面站成功接收高分六号卫星数据 2019-06-28
  • 乡镇纪委做指导 村务监督更有力 2019-06-27
  • 火爆!可兰白克两引冲突掀翻对手 杜锋直接换他下场 2019-06-27
  • 自然型社会和规则性社会,是会随着科技的改变而发生改变的,当然只有规矩也就是制度才能规范人的行为,所以国家是不会灭亡的,但国家的形式是会发生改变的。 2019-06-25
  • 网赌AG和DG是什么意思 云南时时计划 黑龙江时时走势lm0 新时时和老时时有什么区别 pk10怎样算定位胆 美人捕鱼作弊器 时时彩360走势图大全 鼎博博彩是诈骗吗 3d计算机十夏天开机号 吉林11选5走势图 今晚六会彩开奖直播现场 加纳15分彩开奖号码 棋牌论坛 赛车pk10改单软件神器 云南时时彩计划团队 3d三维绘图软件手机版