加入收藏 | 设为首页 | 会员中心 | 我要投稿 银川站长网 (https://www.0951zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 服务器 > 安全 > 正文

应对2023年不可避免的数据泄露的五个步骤

发布时间:2023-02-22 09:08:54 所属栏目:安全 来源:
导读:黑客攻击者只用一个暴露的威胁面或者绕过一个依赖于数十年前技术的外围防护系统,就可以获取受害者的重要数据并索要巨额赎金。通常情况下,最易于攻击的目标会产生更多的勒索赎金。业务运营部门是网络攻击者的最爱,
黑客攻击者只用一个暴露的威胁面或者绕过一个依赖于数十年前技术的外围防护系统,就可以获取受害者的重要数据并索要巨额赎金。通常情况下,最易于攻击的目标会产生更多的勒索赎金。业务运营部门是网络攻击者的最爱,他们希望破坏和关闭企业的业务和供应链,运营部门成为网络攻击的具有吸引力的目标,是因为其技术堆栈的核心部分依赖于传统的ICS、OT和IT系统,这些系统针对性能和过程控制进行了优化,通常忽略了安全性。

企业可以采取的处理数据泄露的步骤
“零信任”概念的创始人、行业领袖John Kindervag最近在接受行业媒体采访时建议说,“企业需要从一个单一的保护面开始……因为这就是企业如何将网络安全分解成小块的方法。”Kindervag目前担任ON2IT集团网络安全战略高级副总裁和研究员。

企业高管必须接受这样的理念,即按照预先确定的顺序,一次只保护一个面是可以接受的。在一次接受行业媒体的采访中,Kindervag表示企业在获得零信任权利时需要提供护栏。他说,“最重要的是,需要保护什么?一些人经常向我询问安全问题,他们说,‘我买了一些安全部件,我该把它放在哪里?’我说‘你在保护什么?’他们说,‘嗯,我还没想过这个问题。’,我说,‘好吧,那你可能会失败。’”他强调,零信任并不一定复杂、昂贵且规模巨大,虽说它不是一项人工智能技术。

以下是企业应对数据泄露的5个步骤:

(1)审计所有的访问权限,删除不相关的帐户和收回管理权限
网络攻击者将商业邮件泄露、社交工程、网络钓鱼、伪造多因素身份验证(MFA)会话等结合起来,使受害者难以应对,从而泄露他们的密码。80%的数据泄露都是从特权访问凭证的泄露开始的。

人们经常会发现,多年前的承包商、销售、服务和支持合作伙伴仍然可以访问门户网站、内部网站和应用程序,因此清除不再有效的帐户和合作伙伴的访问权限至关重要。

使用多因素身份验证(MFA)保护有效帐户是最起码的要求。多因素身份验证(MFA)必须立即在所有有效帐户上启用。在2022年,受害者在识别和控制漏洞方面平均需要277天(约9个月)的时间。

(2)首先从用户的角度来看待多因素身份验证
确保多因素身份验证(MFA)的每一个有效身份都是至关重要的,面临的挑战是使其尽可能不引人注目但安全。基于场景的分析技术显示了改善用户体验的潜力。尽管采用多因素身份验证面临挑战,但很多首席信息官和首席信息安全官表示,多因素身份验证是他们最喜欢的速战速决的方法之一,因为它可以确保数据的安全性。

(编辑:银川站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!