雅虎30亿用户账号信息泄露,该如何避免类似事件(2)
时间:2018-04-23 09:31 来源:网络整理 作者:墨客科技 点击:次
综上所述,通过设备自动化发现、资产自动化发现采集支持安全基线自动化检查,企业可以实现对设备、资产变化持续化跟踪及对基线安全趋势的持续化跟踪,最终实现用PDCA循环管理思路实现基线真正落地。 针对网络的管理控制的5项措施 要保证企业信息安全,首先要保证接入内部网络的设备是安全的、有明确使用者的,从而可确保从终端的接入到各项操作的整个过程都是可控的。 结合国家网络安全法和等保要求,联软建议企业可以通过如下几个方面加强内部网络安全: 接入终端实名:接入企业内网的设备,需要通过统一的用户身份验证,保证使用设备的用户具有合法身份; 执行统一检查:从设备接入网络开始,评估设备的安全性。通过检查防病毒软件、更新最新的防病毒库、更新系统安全补丁。保证接入网络的设备没有已知的安全隐患。 强访问控制:根据用户的角色分配网络访问权限(Role-Based Access Control)实现网络资源访问最小原则。 监测网络中异常行为:高级持续性威胁一般会长期潜伏在网络中,短时间内难以发现。通过长期监测网络中的异常行为,能够感知网络中存在的安全隐患。尽早清除,以免产生的信息泄漏事件。 及时清理“僵尸”帐号:在企业中常常存在一些长期不使用的帐号,往往帐号的管理不当会导致信息泄漏。 机密数据交互实时监控 针对敏感信息的特点,结合国家相关法律法规和保护制度,联软建议从定义、识别、管控、审计四个方面来开展防护工作,首先明确哪些数据是企业需要保护的以及明确分类的数据,然后需要知道这些数据在哪里,通过对数据分布的梳理,得出数据面临哪些风险,在哪个环节存在泄露的可能,才能制定保护措施,最后对违反保护措施的行为进行告警,对数据进行实时监控和保护。 企业可以将业务系统、常见办公文档、常用文档类型以及存在的已知的敏感信息进行定义,制定敏感信息标准; 根据敏感信息定义,通过自动聚类、文档DNA等机器学习技术针对企业内常见敏感文档进行主动学习,通过关键字、正则、数据标识符等技术对企业明确定义的敏感信息进行精准识别,并针对业务系统的访问行为制定安全控制策略; 对敏感信息从业务数据导出行为进行及时监控和告警,对数据导出的位置进行严格限定,并加密存储。在本地敏感数据进行邮件外发、网络传输、打印、内部分享等动作时进行审计和阻断,对于敏感信息的查询要进行脱敏,对于信息的日常分享具有防扩散的能力,对于恶意泄密的行为要具备取证能力; 审计工作要独立,审计信息要完整,系统需要具备数据分析和挖掘能力,能够完整的还原整个泄密事件,并具备风险趋势预警的能力。 虽然雅虎公司3日宣布,雅虎将继续与执法机构合作,致力于打造最高标准的问责制和透明度,并在不断变化的网络威胁中为用户提供安全保护,但是网络舆论与媒体报道普遍都持怀疑态度。因此,中国企业应当更加警醒,对网络安全防护建设工作更加重视。 (责任编辑:admin) |