美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局 (CISA) 今年早些時候發(fā)布了罕見的“Sheilds Up”警告,強調(diào)美國企業(yè)需要保持警惕并保護其最重要和最敏感的資產(chǎn)。當(dāng)前的國際環(huán)境使網(wǎng)絡(luò)安全成為確保國家安全的焦點,這使得關(guān)鍵信息基礎(chǔ)設(shè)施運營單位應(yīng)采取積極主動的姿態(tài)應(yīng)對網(wǎng)絡(luò)威脅。
關(guān)鍵信息基礎(chǔ)設(shè)施運營單位
識別關(guān)鍵風(fēng)險相對較慢
最近的一項全球網(wǎng)絡(luò)安全基準(zhǔn)研究顯示,在所有接受調(diào)查的行業(yè)中,關(guān)鍵信息基礎(chǔ)設(shè)施運營單位識別關(guān)鍵風(fēng)險相對較慢。當(dāng)今威脅形勢的復(fù)雜性在不斷增加,但其仍在與脫節(jié)的基礎(chǔ)設(shè)施、孤立的運營、分散的實踐、有限的資源等作斗爭。這些因素使其安全團隊在安全事件發(fā)生時處于劣勢地位,也使國家受到攻擊者威脅。鑒于關(guān)鍵信息基礎(chǔ)設(shè)施運營單位面臨的獨特挑戰(zhàn),攻擊者越來越多地對其展開猛烈攻擊,并隨著在各種軟件和應(yīng)用程序中新漏洞的發(fā)現(xiàn),攻擊面不斷擴大。
關(guān)鍵信息基礎(chǔ)設(shè)施運營單位
需特別注意的安全風(fēng)險
資產(chǎn)暴露面過多,未知資產(chǎn)易被忽視,需要提前梳理;
密碼設(shè)置簡單,弱口令容易被輕易破解;
不能及時發(fā)現(xiàn)潛入系統(tǒng)的攻擊者,需要定期進行安全檢查;
安全設(shè)備已經(jīng)健全但沒有啟動策略,需要定期進行策略調(diào)整;
社工攻擊防不勝防,需要提高全員安全防范意識,不輕易將重要信息假手于人。
關(guān)鍵信息基礎(chǔ)設(shè)施運營單位
實現(xiàn)網(wǎng)絡(luò)安全的整體方法
在西北工業(yè)大學(xué)被美國國家安全局攻擊事件中,網(wǎng)絡(luò)安全專家建議相關(guān)單位對關(guān)鍵服務(wù)器尤其是網(wǎng)絡(luò)運維服務(wù)器進行加固,定期更改服務(wù)器和網(wǎng)絡(luò)設(shè)備的管理員口令,并加強對內(nèi)網(wǎng)網(wǎng)絡(luò)流量的審計,及時發(fā)現(xiàn)異常的遠程訪問請求。同時,在信息化建設(shè)過程中,建議選用國產(chǎn)化產(chǎn)品和“零信任”安全解決方案。
為何零信任安全解決方案備受推崇?就基礎(chǔ)設(shè)施運營單位所面臨的安全風(fēng)險來看,零信任可以很好的解決這些問題,其模型能夠在受保護資產(chǎn)周圍建立微型邊界,并使用相互認(rèn)證、設(shè)備身份和完整性驗證、基于嚴(yán)格的用戶授權(quán)訪問應(yīng)用程序和服務(wù)等安全機制,從而保障網(wǎng)絡(luò)安全。并且,零信任模型根據(jù)細(xì)粒度訪問策略和當(dāng)前安全上下文選擇性地允許用戶訪問允許他們訪問的特定資源,從而解決了開放網(wǎng)絡(luò)的訪問問題。
國內(nèi)零信任廠商在該領(lǐng)域的市場實踐頗多,如易安聯(lián)建立有EnSDP(零信任防護平臺),其具備異常行為智能分析、動態(tài)信任權(quán)限評估、內(nèi)部應(yīng)用安全引流、網(wǎng)絡(luò)隱身、MFA認(rèn)證、統(tǒng)一策略管理等核心技術(shù),能夠?qū)崿F(xiàn)細(xì)粒度訪問權(quán)限控制、用戶動態(tài)評級授權(quán)、業(yè)務(wù)應(yīng)用安全發(fā)布、服務(wù)生命周期管理、用戶行為全流程可視化追蹤審計,通過AI探測網(wǎng)絡(luò)用戶異常行為和精準(zhǔn)的安全態(tài)勢感知,有效保護組織數(shù)字資產(chǎn)安全。EnSDP能夠助力關(guān)鍵信息基礎(chǔ)設(shè)施運營單位網(wǎng)絡(luò)安全建設(shè),預(yù)防日益嚴(yán)重的網(wǎng)絡(luò)攻擊。
完善網(wǎng)絡(luò)安全策略,才能使關(guān)鍵信息基礎(chǔ)設(shè)施運營單位經(jīng)受考驗、行穩(wěn)致遠。
更多信息可以來這里獲取==>>電子技術(shù)應(yīng)用-AET<<