以数据为中心的网络安全(2)
时间:2017-12-25 21:54 来源:网络整理 作者:墨客科技 点击:次
完全拥抱该安全方法,是实现企业安全最划算的方式。有可能你已经做到其中某些事项了,并对适合自己公司的风险安全模型有了一定了解。大多数公司在采纳该安全战略上都忽略掉的一点,是对要保护的数据、数据在现有网络中巡游的路径和处理及存储数据所涉及系统缺乏可靠的了解。必要的第一步(或者补救措施),就是发现自己网络上到底在发生什么。 发现是关键 了解自己网络的延伸,还有哪些系统连入或试图连入你的网络,是最紧要的事。该发现过程必须时时刻刻都在进行。技术发展需要技术性解决方案,但若以整体数据安全战略实现,而不是提供“堡垒式”企业网络防护,会有效得多。 该发现至少需要包含以下几项: 谁: 用户 管理员 开发者 承包商 来宾 客户 什么: 工作站 笔记本电脑 应用程序 流氓设备 物联网(IoT) BYOD(手机、平板) 哪里: 有线网络(WAN/LAN) 虚拟网络(vLAN) 无线网络 蜂窝网络 蓝牙 近场通讯(NFC)、无线射频识别(RFID)等等 可以检测已经接入网络,或尝试接入公司网络的用户和设备的检测能力,是一直都需要的。 如何做到发现这一步 发现自己网络上有什么,是保护公司网络、数据和关键业务系统最基本的步骤。然而,大多数安全团队,都对处理好应该出现在网络上的授权设备,和不应该出现在网络上的非授权设备,感到头痛无比。有限的安全人员、分布式网络,还有多种多样的网络基础设施,还仅仅是安全团队面对的一小部分挑战。 市面上有大量工具和“解决方案”极力想要帮你达成安全目标。他们通常都贴着“持续监视”、“网络发现”的标签。但在往解决方案投入大笔金钱之前,请确保自己已经理解并记录下了该工具应帮你完成的目标和过程。这才是关键所在。 只要对自己网络上有什么成竹在胸,便可持续监测这些设备,查找安全漏洞、不安全配置、与非受信任网络或设备的连接,以及基于设备的攻击。 结语 堡垒式或基于边界的网络安全概念,到了今天已经基本过时了。有效安全需要你时刻谨记自己的目标或战略,也就是,要保护作为自己公司生命线的信息和数据。数据保护,需要对数据存放位置、访问对象和传输及消费地点有所了解。一旦数据安全战略确立,必须在系统级或资产级层次上弄清自己公司环境的本质。想要支持安全周期的持续性本质,就必须在延续的基础上做到上述内容。 (责任编辑:admin) |
- 上一篇:网络安全可视化产品的求同和存异
- 下一篇:宝德科技校园网网络安全解决方案