跳到内容 可访问性信息

德州医疗集团博客

你想知道的美高美集团4688保险的一切

网络责任:10项基本网络安全控制

网络事件——包括数据泄露, 勒索软件攻击和社会工程诈骗已经变得越来越普遍, 影响各种规模和行业的组织. 此类事件在很大程度上是由额外的网络威胁载体和日益成熟的攻击者引起的. 随着这些事件的成本和频率不断上升, 对于组织来说,采取措施解决网络风险并加强数字安全防御是至关重要的.

这样做不仅可以帮助组织防止网络事件和相关保险索赔的发生, 但也可以帮助他们首先获得足够的网络覆盖. 毕竟, 网络事件日益严重,促使大多数网络保险公司提高保费,并在保险组织和承保损失类型方面更具选择性. 像这样, 许多保险公司已经开始利用组织的网络安全实践文件来确定他们是否有资格获得保险——无论是新保单还是续保——以及他们的保费有多贵.

记住这一点, 以下是10个基本的网络安全控制,组织可以实施这些控制来帮助管理网络风险.

1. 多因素身份验证(MFA)

虽然复杂的密码可以帮助阻止网络犯罪分子,但它们仍然可能被破解. 帮助防止网络犯罪分子获取员工账户的访问权限,并利用这种访问权限发动潜在的攻击, MFA是关键. MFA是一种分层方法,用于保护数据和应用程序,其中系统要求用户提供两个或多个凭据的组合来验证其登录身份. 通过MFA,员工必须通过提供额外的信息来确认他们的身份.g., 一个电话号码或唯一的安全码),除了他们的密码,当试图访问公司的应用程序, 网络和服务器.

这一额外的登录障碍意味着网络犯罪分子将无法轻易解锁账户, 即使他们手上有员工的密码. 组织的最佳实践是启用MFA来远程访问其网络, 其网络和任何企业级云应用程序中的管理功能.

2. 端点检测和响应(EDR)解决方案

EDR解决方案持续监控与安全相关的威胁信息,以检测和响应勒索软件和其他类型的恶意软件. 它们提供了对发生在各种端点(如智能手机)上的安全事件的可见性, 台式电脑, 笔记本电脑, 服务器, 平板电脑, 以及其他与所连接的网络进行来回通信的设备,以帮助防止数字损害并将未来的攻击最小化.

具体地说, EDR解决方案提供先进的威胁检测, 调查和响应能力——包括事件数据搜索和调查分类, 可疑活动验证, 威胁狩猎, 恶意活动检测和遏制——通过不断分析来自端点的事件来识别可疑活动. 进一步, 这些解决方案通过记录所有端点和工作负载上发生的活动和事件,为实时发生的情况提供持续和全面的可见性. 一旦收到有关可能威胁的警报, 组织和他们的IT部门可以发现, 调查并解决相关问题. 作为一个整体, 实现EDR解决方案是帮助组织增强其网络可见性的关键步骤, 开展更有效的网络安全调查, 在潜在事件中利用自动修复,并通过持续的端点数据分析促进更多情境化的威胁搜索.

3. 补丁管理

补丁可以修改操作系统和软件,以增强安全性、修复错误和提高性能. 它们是由供应商创建的,用于解决网络罪犯可能针对的关键漏洞. 补丁管理是指获取软件更新并将其应用于各种端点的过程.

补丁管理流程可以由组织的IT部门来执行, 自动补丁管理工具或两者的组合. 补丁管理流程中的步骤包括确定IT资产及其位置, 评估关键系统和漏洞, 测试和应用补丁, 跟踪进度并保持进度记录. 补丁管理是保证系统整体安全的必要手段, 保持与监管机构和政府机构设置的适用软件标准的一致性, 利用随着时间的推移可能可用的系统特性和功能改进, 并减少因过时而导致的停机时间, 低效率的软件.

从网络安全的角度来看, 始终如一地修补和更新软件和操作系统有助于减少暴露在网络威胁之下. 相应的, 组织应该建立补丁管理计划,包括优先排序框架, 测试和部署软件更新.

4. 网络分割和隔离

当组织的网络缺乏足够的访问限制并且紧密相连时, 网络犯罪分子可以很容易地侵入这些网络,造成更大范围的运营中断和破坏. 这就是网络分割和隔离可以提供帮助的地方. 网络分段是指通过使用交换机和路由器将较大的网络划分为较小的网段(也称为子网), 因此,允许组织更好地监视和控制这些段之间的流量. 这种分段还可以提高网络性能,并帮助组织将技术问题和安全威胁本地化. 另一方面,网络隔离需要隔离关键网络(例如.e.(那些包含敏感数据和资源的)来自外部网络,如Internet. 这种隔离使组织有机会在其最关键的网络中利用额外的安全协议和访问限制, 使得网络犯罪分子更难以横向渗透这些网络.

网络分段和隔离都允许组织采用粒度方法来实现网络安全, 限制网络罪犯获得对其IT基础设施(以及其中的重要资产)的广泛访问并造成重大损失的风险. 在实现网络分段和隔离时, 组织必须坚持最小权限原则——只允许员工访问他们执行工作职责所需的网络——并根据关键业务功能将主机与网络分开,以确保最大的基础设施可见性.

5. 生命终止(EOL)软件管理

总有一天,所有软件都会寿终正寝. 这意味着制造商将不再开发或服务这些产品, 停止技术支持, 升级, Bug修复和安全性改进. 因此,EOL软件将存在网络罪犯可以轻易利用的漏洞.

由于一些原因,组织可能会对从EOL软件过渡到其他软件犹豫不决, 比如资源有限, 在新软件或迁移挑战中缺乏关键特性. 当EOL系统仍在运行时尤其如此. 然而, 继续使用EOL软件也有很多风险, 包括提高网络安全风险, 技术不兼容, 降低系统性能水平, 运营成本上升和额外的数据遵从性问题. 像这样, 很明显,主动的EOL软件管理对于防止意外事件和维护组织网络安全是必要的. 特别是, organizations should adopt life cycle management plans that outline ways to introduce new software and provide methods for phasing out unsupported software; utilize device management tools to push software updates, certifications and other necessary 升级 to numerous devices simultaneously; and review the EOL status of new software before selecting it for current use to avoid any confusion regarding when it will no longer be supported and plan for replacements as needed

6. RDP (Remote Desk Protocol)安全措施

rdp(微软开发的一种网络通信协议)包含一个数字接口,允许用户远程连接到其他服务器或设备. 通过RDP端口,用户可以在任何位置方便地访问和操作这些服务器或设备. RDP已经成为一种越来越有用的商业工具——允许员工在家工作时检索存储在组织网络上的文件和应用程序, 同时让IT部门能够远程识别和解决员工的技术问题.

不幸的是, RDP端口也经常被用作发起勒索软件攻击的载体, 特别是当这些端口暴露给Internet时. 事实上,卡巴斯基最近的一份报告发现,近1.每天发生300万基于rdp的网络事件, RDP是勒索软件事件的头号攻击媒介. 来保护他们的RDP端口, 对于组织来说,在不使用这些端口时关闭它们是很重要的, 确保这些端口不向互联网开放,并通过使用虚拟专用连接(VPN)和MFA提高整体接口安全性.

7. 电子邮件认证技术/发件人策略框架(SPF)

许多勒索软件攻击和社会工程骗局都是从员工收到欺骗性电子邮件开始的, 例如欺诈性发件人声称是值得信赖的一方,并提供恶意附件或要求提供敏感信息. 以防止潜在的有害电子邮件, 组织使用电子邮件身份验证技术是至关重要的. 

该技术监视传入的电子邮件,并根据组织现有的特定发件人验证标准确定这些消息的有效性. 组织可以从几种不同的验证标准中进行选择, 但最常见的是spf,它专注于验证发件人的IP地址和域名.

在验证电子邮件时, 这项技术允许它们通过组织的IT基础设施进入员工的收件箱. 当电子邮件无法验证时, 它们要么会出现在员工的收件箱中,要么会被完全阻止到达收件箱. 使用SPF,未经认证的邮件甚至可能直接被过滤到员工的垃圾邮件文件夹中. 最终, 电子邮件身份验证技术可以使危险的电子邮件远离员工的收件箱,并在网络犯罪分子开始之前阻止他们的策略.

8. 安全数据备份

组织保护其敏感信息和数据免受网络罪犯侵害的最佳方法之一是进行频繁和安全的备份. 首先也是最重要的, 组织应该确定存储关键数据的安全位置, 无论是在基于云的应用程序中, 现场硬盘或外部数据中心. 从那里, 组织应该为备份这些信息制定具体的时间表,并概述数据恢复程序,以确保在可能发生的网络事件中快速恢复. 

9. 事件应变计划

网络事件响应计划可以帮助组织建立检测和控制数字威胁的协议, 在网络事件中保持运营并及时减少损失. 成功的事件响应计划应该概述潜在的攻击场景, 如何识别这种情况的迹象, 在这些场景中维护或恢复关键功能的方法,以及负责这样做的个人.

这些计划应通过各种活动进行例行审查, 比如渗透测试和桌面练习, 确保有效性并识别持续存在的安全漏洞. 渗透测试指的是模拟针对特定工作场所技术或数字资产的实际攻击.g., 网站, 应用程序和软件)来分析组织的网络安全优势和劣势. 与此形成鲜明对比的是, 桌面演习是允许组织利用模拟场景来演练和测试其网络事件响应计划的效率的演练. 根据这些活动的结果, 组织应在必要时调整其响应计划.

10. 员工培训

员工被广泛认为是企业抵御网络事件的第一道防线, 特别是因为一个员工的错误就能对整个工作场所系统造成妥协和破坏. 鉴于此,组织提供网络安全培训至关重要. 这种培训应该围绕帮助员工正确识别和应对常见的网络威胁展开. 其他培训主题还可能包括组织具体的网络安全政策和报告可疑活动的方法.

因为数字风险是不断变化的,所以这种培训不应该是单独发生的. 而, 组织应定期提供网络安全培训,并在需要时更新该培训,以反映最新的威胁, 攻击趋势和工作场所的变化.

结论

在当今不断发展的数字风险环境中, 对于组织来说,认真对待网络安全并采取有效措施来减少风险是至关重要的. 通过利用适当的网络安全控制, 组织可以帮助保护他们的业务免受各种损失,并减少相关保险索赔的可能性. 此外, 记录这些控制可以让组织向网络保险公司证明,他们认为网络安全是头等大事, 可能会增加他们获得覆盖的能力.

如需更多风险管理指导,请立即与我们联系.


网络风险 & 责任文件并非详尽无遗,任何讨论或意见也不应被视为法律建议. 读者应联系法律顾问或保险专业人士以获得适当的建议. ©2022 Zywave, Inc. 版权所有.