×

扫描二维码登录本站

标签: 暂无标签
本帖最后由 Solo 于 2011-1-26 15:29 编辑

保障中小企业安全的十大最佳实践


企业每天都面临着各种网络威胁,这种威胁由于企业日益依靠新的业务通信和计算工具而进一步增强。
虽然多数企业主都深知电子邮件是其业务成功的关键,但面对日益复杂的电子邮件病毒和垃圾邮件,其网络更易受到攻击。根据Gartner的报告,约有90%的病毒和蠕虫是通过电子邮件进入企业的。多数威胁源自外部,但是IT专业人员不应当忽视内部人员所带来的威胁,不管是有意为之还是偶尔出现的。
大型企业拥有大量资源,可以积极地评估和避免许多威胁,但是对 业来说,保护其信息资产变得日益困难。

不幸的是,传统的[  /module/27723.html]防火墙[/url]和反病毒方案对于防护各种威胁已经远远不够。高效的安全方案必须继续发展,并结合高级技术和安全的业务实践。那么,为了强化企业的安全环境,需要做些什么呢?
新威胁
由于社交媒体、移动工作团队和Web应用程序的兴起,企业受到的攻击种类不断增多,攻击强度不断加剧。新的威胁日益复杂,并变得难以对付。
结果是,打补丁和下载更新无法跟上网络犯罪活动的步伐,有些最新的威胁在其初次攻击的两个小时的时间里就可以渗透进入防御“完善”的网络系统。
许多针对电子邮件的攻击,利用终端用户常用的应用程序中的漏洞。这是主要的感染方式,它可以损害能够访问[  /industry/1594.html]互联网[/url]的计算机。在用户们访问被感染的网站时,攻击者还利用这些终端用户的[  /industry/1593.html]软件[/url]漏洞。
另外一个需要关注的问题是,通过各种Web应用程序实施的攻击,它占2009年各种攻击的60%以上。通常情况下,攻击者利用可信任网站中的漏洞,将其网页转换到恶意网站,从而可以快速地传播威胁。
不幸的是,许多网站的站长并没有积极地扫描常见的漏洞,这就使得安全责任落到了终端用户手中,而终端用户却期望自己正在访问一个很安全的网站。这些基于互联网的威胁与日益发展的社交网络联系越来越密切,而许多人都使用社交网络来发展业务。
业都理解采取应对措施用以减轻外部威胁的重要性,但是安全是一个双面问题,离开公司的数据如同进入公司的的数据一样可以带来危害。例如,对于高度规范化的单位而言,如[  /industry/1636.html]金融[/url]机构等,或是与其有着紧密联系的公司,如果雇员将敏感的客户信息泄露出去,就会面临严重的法律责任。
日益复杂的便携式存储设备也带来新问题。雇员们使用这种设备可以在无意中在计算机之间传输信息资产、病毒、僵尸和恶意软件,从而给企业带来更多的安全损害。
保护企业的最佳方法
下面这些最佳方法可以帮助 业跟上不断发展的安全威胁的步伐。虽然 业缺乏大型企业的资源,但仍有可能获得较好的安全性:
1、与[  /industry/1625.html]其它[/url] 业合作,理解并决定哪些方法、机制适用、哪些不适用,从而避免一些无谓的失误。
2、执行网络安全风险评估,如今一些可靠的安全方案供应商完全可以提供这种评估。对重要的信息资产进行确认、分类,并且创建策略,使得单位在关键信息资产遭受攻击时,能够知道需要做哪些工作。知道有什么位于网络中对于保护网络是至关重要的。
3、选择一个可以根据内容来阻止附件的程序,增强对电子邮件内容的过滤。
4、简化终端用户的安全。减少安全过程的复杂性可以有助于终端用户一贯地遵循安全规程。
5、保持系统最新,及时打补丁。这包括[  /module/27659.html]操作系统[/url]和应用程序两个方面。
6、将企业资产(如公司的笔记本电脑和其它设备)仅用于相关的业务。此外,有一套高效的内部安全策略及其强化措施也可以减轻内部风险。
7、经常对网络进行审计,检查日志文件、异常的网络通信和系统被感染的其它迹象。
8、制定策略和控制措施,规定哪些信息可以存储在用户桌面和笔记本电脑上,可以保存多长时间,从而确保重要数据可以进入你能控制和保护的存储设备中。
9、确保网络管理员可以强化安全策略,但要保证给与他们完成工作的工具。
10、关注威胁和反病毒方案的发展情况,在真正的威胁出现之前能够确认问题,并积极地采取措施防御新威胁。
由于资源有限, 业必须奋力保护自己。运用上述策略可有助于减轻内部和外部的数据威胁。但是持续地[  /industry/1610.html]教育[/url]用户和雇员,使其对安全威胁时刻保持谨慎的态度是更为重要的问题。



本文来自:畅享博客




上一篇:全球ITIL职位及招聘现状研究报告_SSO
下一篇:被猎的好处!(转)
Solo

写了 464 篇文章,拥有财富 18036,被 18 人关注

来生做一棵树 | 一半在土里安详 | 一半在风里飞扬 | 一半洒落阴凉 | 一半沐浴阳光
您需要登录后才可以回帖 登录 | 立即注册
B Color Link Quote Code Smilies
jkey6 发表于 2011-2-17 15:04:45
[i=s] 本帖最后由 Solo 于 2011-1-26 15:29 编辑 [/i]

[b][size=3]保障中小企业安全的十大最佳实践[/size][/b]


企业每天都面临着各种网络威胁,这种威胁由于企业日益依靠新的业务通信和计算工具而进一步增强。
虽然多数企业主都深知电子邮件是其业务成功的关键,但面对日益复杂的电子邮件病毒和垃圾邮件,其网络更易受到攻击。根据Gartner的报告,约有90%的病毒和蠕虫是通过电子邮件进入企业的。多数威胁源自外部,但是IT专业人员不应当忽视内部人员所带来的威胁,不管是有意为之还是偶尔出现的。
大型企业拥有大量资源,可以积极地评估和避免许多威胁,但是对 业来说,保护其信息资产变得日益困难。

[align=left]不幸的是,传统的[  /module/27723.html][color=#0066cc]防火墙[/color][/url]和反病毒方案对于防护各种威胁已经远远不够。高效的安全方案必须继续发展,并结合高级技术和安全的业务实践。那么,为了强化企业的安全环境,需要做些什么呢?[/align][b]新威胁[/b]
由于社交媒体、移动工作团队和Web应用程序的兴起,企业受到的攻击种类不断增多,攻击强度不断加剧。新的威胁日益复杂,并变得难以对付。
结果是,打补丁和下载更新无法跟上网络犯罪活动的步伐,有些最新的威胁在其初次攻击的两个小时的时间里就可以渗透进入防御“完善”的网络系统。
[align=left]许多针对电子邮件的攻击,利用终端用户常用的应用程序中的漏洞。这是主要的感染方式,它可以损害能够访问[  /industry/1594.html][color=#0066cc]互联网[/color][/url]的计算机。在用户们访问被感染的网站时,攻击者还利用这些终端用户的[  /industry/1593.html][color=#0066cc]软件[/color][/url]漏洞。[/align]另外一个需要关注的问题是,通过各种Web应用程序实施的攻击,它占2009年各种攻击的60%以上。通常情况下,攻击者利用可信任网站中的漏洞,将其网页转换到恶意网站,从而可以快速地传播威胁。
不幸的是,许多网站的站长并没有积极地扫描常见的漏洞,这就使得安全责任落到了终端用户手中,而终端用户却期望自己正在访问一个很安全的网站。这些基于互联网的威胁与日益发展的社交网络联系越来越密切,而许多人都使用社交网络来发展业务。
[align=left] 业都理解采取应对措施用以减轻外部威胁的重要性,但是安全是一个双面问题,离开公司的数据如同进入公司的的数据一样可以带来危害。例如,对于高度规范化的单位而言,如[  /industry/1636.html][color=#0066cc]金融[/color][/url]机构等,或是与其有着紧密联系的公司,如果雇员将敏感的客户信息泄露出去,就会面临严重的法律责任。[/align]日益复杂的便携式存储设备也带来新问题。雇员们使用这种设备可以在无意中在计算机之间传输信息资产、病毒、僵尸和恶意软件,从而给企业带来更多的安全损害。
保护企业的最佳方法
下面这些最佳方法可以帮助 业跟上不断发展的安全威胁的步伐。虽然 业缺乏大型企业的资源,但仍有可能获得较好的安全性:
[align=left]1、与[  /industry/1625.html][color=#0066cc]其它[/color][/url] 业合作,理解并决定哪些方法、机制适用、哪些不适用,从而避免一些无谓的失误。[/align][align=left]2、执行[color=#0066cc]网络安全[/color]风险评估,如今一些可靠的安全方案供应商完全可以提供这种评估。对重要的信息资产进行确认、分类,并且创建策略,使得单位在关键信息资产遭受攻击时,能够知道需要做哪些工作。知道有什么位于网络中对于保护网络是至关重要的。[/align]3、选择一个可以根据内容来阻止附件的程序,增强对电子邮件内容的过滤。
4、简化终端用户的安全。减少安全过程的复杂性可以有助于终端用户一贯地遵循安全规程。
[align=left]5、保持系统最新,及时打补丁。这包括[  /module/27659.html][color=#0066cc]操作系统[/color][/url]和应用程序两个方面。[/align]6、将企业资产(如公司的笔记本电脑和其它设备)仅用于相关的业务。此外,有一套高效的内部安全策略及其强化措施也可以减轻内部风险。
7、经常对网络进行审计,检查日志文件、异常的网络通信和系统被感染的其它迹象。
8、制定策略和控制措施,规定哪些信息可以存储在用户桌面和笔记本电脑上,可以保存多长时间,从而确保重要数据可以进入你能控制和保护的存储设备中。
9、确保网络管理员可以强化安全策略,但要保证给与他们完成工作的工具。
10、关注威胁和反病毒方案的发展情况,在真正的威胁出现之前能够确认问题,并积极地采取措施防御新威胁。
[align=left]由于资源有限, 业必须奋力保护自己。运用上述策略可有助于减轻内部和外部的数据威胁。但是持续地[  /industry/1610.html][color=#0066cc]教育[/color][/url]用户和雇员,使其对安全威胁时刻保持谨慎的态度是更为重要的问题。[/align]


[align=left]本文来自:畅享博客[/align]
Powered by ITIL  © 2001-2025
返回顶部