📜  给企业家的 10 个网络安全提示

📅  最后修改于: 2021-10-19 05:48:15             🧑  作者: Mango

作为一名企业家,必须确保几乎所有事情都能完美运行。经营一家企业有很多方面,企业家应该通过自己做事或管理做事的人在所有方面的所有参数上做得很好。在现代世界中,即使其产品/服务与互联网无关,企业也需要拥有在线形象。互联网上的这种存在带来了维护在线事物安全性的问题。

企业家的 10 条网络安全提示

以下是企业家应该做的 10 件最重要的事情,以保持在线系统的正常运行、安全和运行:

1. 提高物理安全性以防止攻击者对设备进行物理访问而未经授权访问机密数据:

确保需要对设备进行物理访问的攻击的安全性将在很大程度上降低被黑客入侵的风险,因为此类攻击最有可能发生并且易于实施,因为这些攻击不需要非常好的技术知识。提高人身安全包括:

  • 将外部计算机(如用于接收的计算机)置于与内部计算机不同的网络上。
  • 将路由器、交换机和其他连接的设备妥善封装和锁定。
  • 在系统上使用强密码并在系统无人看管时注销帐户。

2. 加密重要数据:

存储在内部硬盘驱动器/SSD 以及可移动介质上的数据应进行加密,以防止由于介质或包含内部硬盘驱动器/SSD 的设备被盗或丢失而访问其数据。备份文件也应该加密,以防止攻击者窃取它并将其恢复到其他地方。

3. 保护生产网络免受外部攻击:

如果您的内部网络面向 Internet,那么保护它免受某些攻击者可能来自 Internet 的恶意流量至关重要。防火墙可用于保护您的内部网络。有多个供应商提供多种类型的防火墙。
防火墙主要分为两类,有状态的无状态的。通过正确分析网络将承载的流量类型和预期的恶意流量,可以选择正确的类型。

4. 使用最新软件:

用于产品开发和部署的软件组件与最终用户软件一样容易受到各种攻击。使用具有已知安全问题的过时版本可能会成为一个大问题,并在金钱和声誉方面给公司带来很多损失。
尽管有一些措施可以防止攻击者识别正在使用的软件组件的版本。但是有一些方法可以绕过这些,并且攻击者每天都在发现新的方法。这些更新通常是免费且易于安装的。更好的方法是创建有关更新可用性检查和实施频率的策略。

5. 定期进行安全审计:

通过评估产品的安全性,您可以深入了解可以采取哪些措施来增强其安全性。由专家完成的安全审计在识别薄弱区域和暴露的攻击面方面有很大帮助。这可以外包给提供安全服务的公司,也可以聘请一组专家并分为“红队”和“蓝队”。
蓝队的工作是预防性维护和安全的产品开发。另一方面,红队在产品准备好后进入画面。红队执行所谓的“渗透测试”,红队试图以与攻击者相同的方式入侵产品。这有助于在黑客发现和利用漏洞之前修补漏洞。

6. 确保正确、安全地备份敏感和有用的数据:

即使采取了所有预防措施,网络攻击也可能会成功针对您的组织。应经常执行备份以防止数据丢失。备份文件应受密码保护和/或加密。在云备份的情况下,应使用强密码保护文件。

7. 启动众包安全测试计划或漏洞赏金计划:

漏洞赏金计划是一种让自由职业者白帽黑客尝试发现连接到互联网的在线资产中的安全漏洞的程序。很像内部红队。主要好处是资产由来自不同背景和技能的黑客进行测试,并且无需支付测试费用。仅在发现潜在安全问题时才提供付款或奖励。这使得漏洞赏金的过程高度以结果为导向,对公司和研究人员来说都是高效的。
结果驱动的漏洞赏金计划对研究人员有利的原因是,它可以帮助他们根据自己的技能脱颖而出。

8、员工培训:

员工是您系统安全中最薄弱的环节,为什么?因为您的在线资产可能拥有世界一流的安全性,但如果您的一名员工可以通过社会工程分享机密信息,那么所有这些都将被证明毫无用处。这就是为什么培训员工让他们意识到与他们的工作相关的潜在安全问题以及如何避免这些问题很重要。
这种培训的一个关键部分应该是教员工如何发现社会工程企图,并且不要通过电话和其他不安全的渠道分享机密信息。

9. 保护 WiFi:

考虑到连接到您网络的主机可以嗅探来自或发往网络上任何其他主机的所有流量,保护 WiFi 很重要。为了确保无线局域网足够安全,应该做的事情很少。

  • 在配置 wifi AP 时使用WPA2+(WPA2, WPA3) 加密。尽管在发现 Krack 和 Dragonblood 等漏洞后这些都不是很安全,但它们仍然比其他旧标准好得多。
  • 不要让任何 AP 处于未加密(开放)状态,并指示员工不要连接到任何开放或不受信任的 WiFi
    网络。
  • 关闭SSID广播,开启MAC过滤,进一步加强AP的安全围栏。

10. 暗示其他最佳安全实践:

除了前面提到的事情之外,还有很多事情可以实施以提供增强的安全性。这些是最近出现的相对较新的技术。他们之中有一些是:

  • 2FA(2因素认证)
  • 基于位置的登录。
  • 严格的密码复杂性策略。
  • 对登录表单实施速率限制以防止暴力攻击。
  • 使用验证码来防止脚本/机器人创建恶意请求。