We couldn't find a match for given <KEYWORD>, please try again.

什么是企业安全性?

企业安全性是一个多方面的问题,包括公司的内部或专有商业机密,以及与隐私法相关的员工和客户数据。由于客户敏感数据被黑客窃取,大型国际公司(如 Facebook、Yahoo!、Target、Home Depot 和 Equifax)都面临巨额罚款和政府干预,因此企业安全性日益受到关注。大型企业以前关心的是保护其专有代码或商业机密免受竞争对手和造假者的攻击,而现在,他们要遵守美国和欧盟新颁布的数据隐私法,这些法律会对滥用或丢失消费者数据的企业施加重大经济处罚。向依赖云基础架构提供业务流程支持的过渡为 IT 部门的企业安全性带来了新的挑战。

企业安全性在实践中侧重于数据中心网络连接和 Web 服务器运维,但从技术上讲,应从人力资源着手。据一些安全研究人员称,在所有成功的黑客攻击中,有三分之二的根本原因在于社会工程。在社会工程攻击中,攻击者利用人性、员工诚信或个人轻信方面的弱点来访问网络或数据资源。通过电子邮件进行的网络钓鱼攻击会鼓励员工点击一些链接,以下载和安装恶意软件。在 Vishing(语音或 VoIP 网络钓鱼)攻击中,黑客利用通过电话与各个员工进行的语音对话来获取内部信息(如密码信息),从而危及网络安全。Smishing(短信网络钓鱼)、诱骗、鱼叉攻击和水坑攻击都是基于社会工程流程的相关黑客攻击技术。这些攻击途径甚至会危及非常强大的网络安全系统,只有通过培训、审查和筛查来提高员工的意识,才能应对这些攻击。

自动化黑客攻击受脚本驱动,通过输入入口点(如登录屏幕、联系人表单、搜索到数据库的查询和后端管理流程)持续攻击数据中心资源(如 Web 服务器和在线应用)。脚本机器人攻击的常见示例是 MySQL 注入黑客攻击和跨站点脚本攻击。通过不安全的表单将代码发送到服务器可能会导致整个数据库丢失,其中包括所有表信息、密码和敏感的客户财务数据。代码注入黑客攻击不同于密码破解,后者可能导致黑客获得完全的管理权限,或者能够通过 FTP 和命令行建立服务器后门。成功的黑客通常会花费 30 到 90 天的时间来侦察具有内部访问权限的受入侵网络系统,然后再开始传输数据库信息或安装恶意远程代码。

VMware 安全性概述

全球突发事件响应威胁报告:操纵现实

为什么企业安全性很重要?

可通过查看加密在 Internet 通信中的作用来说明企业安全性的重要性。当发送电子邮件或输入用户密码登录网站时,数据将通过一系列第三方渠道进行点对点传输,除非加密,否则数据可能会被未经授权访问的恶意用户拦截和读取。威胁包括使用安装在电信网络、ISP 或本地 WIFI 通道上的数据包嗅探软件的未授权代理。尽管通过这些连接发送的信息的价值可能会有所不同,但任何企业公司或其他综合组织都不会愿意让第三方在公开渠道上恶意监控其商业机密、客户通信和内部讨论。如果入侵者获得数据中心访问权限,则访问未加密密码和登录信息的能力不仅会危及个人帐户和数据,还会危及整个公司网络。
因此,大多数网站和移动应用现在都通过 SSL/TLS 证书在各种用户通信渠道中强制实施 HTTPS 加密。数据中心采用了“军用级”安全功能,包括生物识别、门禁系统和全天候设施监控,以防止未经授权的物理访问。面向 IT 专业人员的培训计划可以提高对社会工程攻击迹象的警觉性。即使在物理访问受到严格控制的情况下,大型企业仍然面临着来自全球各地的黑客攻击,甚至可能包括来自俄罗斯、中国、伊朗和朝鲜等政权的国家资助活动。
国家资助的黑客攻击可能针对与武器计划、航空或其他敏感行业的高级研究中的工程相关的军工机密。国家资助的黑客攻击也可能以宣传活动为基础来攻击媒体公司(例如朝鲜对 Sony 电影工作室的黑客攻击),或通过泄露个人通信内容来寻求利用公职人员的腐败行为。
在最高级别,国家资助的黑客团队或寻求关注的宣传黑客可能会发起影响力较大的攻击,这些攻击相当于恐怖主义或导致类似网络战争的人员伤亡。Stuxnet 病毒只是工业间谍活动和情报机构黑客攻击影响的一个例子。这些团体以及犯罪分子或寻求引起公众注意的黑客可能会以发电站、电信或工业生产等关键社会基础架构为目标,导致设施崩溃或物理损坏,从而造成恐慌和混乱。相比之下,黑客犯罪分子通常只会窃取信用卡信息、银行帐户访问权限和加密货币以获取个人经济利益。暗网上已经有数以百万计的信用卡号码可供销售,每张卡的价格低至 1 美元。针对个人消费者信息的黑客攻击可能会导致身份盗用、盗刷或财务挪用,如果没有执法机构或国际机构的广泛封锁,当局很难发现或阻止这些情况。

企业安全体系架构

企业安全体系架构需要针对物理访问、社会工程和脚本机器人攻击,同时还要保护密码输入系统免遭破解,并防止远程代码注入用户输入通道。网络防火墙被认为是抵御恶意黑客攻击的主要屏障。现在,大多数网络防火墙软件包都能实时扫描数据包数据,以搜索潜在的病毒、恶意软件、蠕虫和勒索软件。防病毒扫描的问题在于,它是一种事后的安全方法,依靠专业机构在检测到恶意软件之前就将其识别出来。在“零时差”攻击中,安全专家使用从未公开或分类的漏洞代码来渗透网络、软件平台、固件设备或操作系统。由于无法提前防御零时差攻击,因此公司需要实施多层安全策略,以便在威胁不可避免地发生后进行有效隔离和遏制。

对数据传输使用加密以及为授权用户访问建立防火墙设置,这是继物理访问限制之后企业安全性的两个基本方面。大多数具有用户登录系统的平台现在都包含锁定程序,可在 5 次或 5 次以上的错误密码登录后切断用户,以防止破解攻击。可以通过 IP 拦截来减少从单个 IP 地址重复发生的身份不明的登录尝试。防火墙软件与防病毒扫描集成,可实时将数据包传输与已知恶意软件签名进行匹配,以识别有害文件,并防止通过网络钓鱼攻击或下载而意外安装病毒、蠕虫和木马。可以安装 Web 应用防火墙 (WAF),为 Web 表单添加额外的保护层,以防止跨站点脚本攻击和 MySQL 注入攻击。来自 Symantec、McAfee、Trend Micro、Kaspersky、Bitdefender 等供应商的防病毒软件是当今企业安全性的重要方面。许多企业还采用 CDN 服务来识别和防止生产环境中的 DDoS 攻击。

企业安全性的基本最佳实践

企业安全性最佳实践的当前工作模式是应用所有可用的行业方法,包括物理安全、防火墙、加密、欺诈防护、入侵检测、WAF、防病毒等,并期望黑客仍能找到方法渗透系统、破坏硬件并窃取数据。根据最大限度降低危害的原则,目标必须是在尽可能短的时间内检测和识别入侵者,同时构建隔离程度更高的系统,以防止攻击载体的传播。微分段借助隔离功能,可以防止入侵者从单个入口点横向移动到其他设施,从而保护企业网络中的每台虚拟机。DMZ 模式与防火墙、路障和护城河相关,方法是通过外环防御中的代理边缘服务器加强隔离,从而将 Web 进程与 LAN 分离。VMware vSAN 数据存储用于企业级数据库加密,而 VMcrypt Encryption 用于存储、归档和备份文件。

管理权力升级是企业安全性实践中不容忽视的另一个关键问题。必须更严格地控制超级用户和管理权限,并在未经授权的用户执行部署时立即检测到这些权限。实时网络监控越来越多地包括由机器学习和人工智能支持的分析功能,以便更好地检测入侵者、未经授权的敏感数据传输以及管理权力升级问题。由于未修补的软件平台和 Web 服务器操作系统是导致网络受攻击和数据泄露的主要原因,因此企业必须特别警惕,立即在生产中应用所需的更新。自动安全升级可显著提高应用关键补丁程序的响应速度。可以在 Hypervisor 级别安装无代理防病毒软件,并将其配置为自动对恶意软件或入侵攻击应用安全响应,而无需人工干预,通过同时并行运行数百万台虚拟机,缩短了云数据中心的响应时间。