×

扫描二维码登录本站

       各位朋友,先锋小编为你们选了一篇很好的文章,欢迎讨论!

       互联网为中小企业开启了一个黄金时代。因为通过互联网,中小企业与世界各地的客户及生意伙伴沟通时,比以往任何时候都要容易。但并非一切都是美好的,常言道,水能载舟亦能覆舟。互联网可以让你的钱袋装满,但也可能会让你的信息泄露,损失惨重:比如宝贵的知识产权、客户信息、财务及金融交易数据等。一次严重的事件甚至就可能给企业带来毁灭性的打击,因此了解当前的网络威胁形式,制定有效的防御措施是至关重要的。

       赛门铁克发布的第十七期《互联网安全威胁报告》对当前的安全威胁进行了分析,并揭露当前的网络罪犯们正在用何种威胁来试图盗取你的数据。同时,报告也显示出中小企业正在面临的一系列安全风险。针对这些发现,赛门铁克提出了一些保护中小企业信息安全、远离最新威胁的最佳实践。

      警惕目标性攻击

      2011年,目标性攻击继续增长的同时,网络罪犯开始使用定制的恶意软件明确锁定目标,并通过社会工程学技术将切入点定为普通的企业雇员。尽管过去我们在新闻中经常看到某些大公司的数据因为此类攻击而被泄露,但事实上,2011年已经有18%的目标性攻击是直接针对员工数少于250人的中小企业。

      所以,中小企业也要时刻保持警惕,了解自身多出的安全威胁环境,注不要轻易打开来自社交网络的可疑链接和来历不明的电子邮件附件。在通过社交网络与他人共享企业相关的信息时,也要格外当心。

     最小化移动风险

     智能手机和平板电脑等移动设备正在提高中小企业的生产力。移动办公使得企业雇员几乎在任何地方都可以获得重要信息,然而,网络罪犯已开始关注这些设备,开发恶意软件,通过追踪用户和盗取设备上的信息等方式来危害这些设备。赛门铁克的第十七期《互联网安全威胁报告》显示,2011年,移动漏洞增长了93%。此外,随着BYOD(携带自有设备)趋势的进一步加剧,为企业IT组织管理移动设备和应用带来很大的挑战。

      因此中小企业首先要确保在移动设备上启用安全技术,如对重要商业信息加密等,此外还要将安全技术与用户策略相结合,如授权密码保护和限制应用程序下载,以便最小化潜在的安全威胁,同时还能保证使用移动设备带来的生产力提升。

      保护信息和客户的信任感

      过去的2011年,在某种程度上也是“数据泄漏之年”。并且身份窃取仍然是黑客和网络罪犯的焦点。尽管黑客入侵对企业造成的数据泄漏数量最多,但是移动设备丢失或被盗如今也成了数据泄露最常见的原因。

      数据泄漏不仅带来经济损失,而且还会影响客户对企业的信任度,这对于维持中小企业的经营来说尤为重要。在这种情况下,事先部署数据防泄露技术不但可以识别并保护企业的敏感数据,有效控制数据泄露事件的发生,并且帮助企业认识到那些需要改进的业务流程。

      抵御恶意软件

      无论在电子邮件中或者在网站上,恶意软件仍然是中小企业的一大担忧。许多合法的网站遭到恶意代码的破坏,这些恶意代码则可能通过访问者散布至社交网络、个人网站、甚至商业网站。

      企业仅采用传统的杀毒及反恶意软件技术是不够的,需要采用具备声誉评级技术的强有力的端点防护,以及浏览器防护等措施来防止恶意程序侵袭系统。

      创建全面而系统的安全计划

      赛门铁克第十七期《网络安全威胁报告》揭露了我们周围存在的互联网安全威胁,中小企业也不能幸免,但是也没有必要因此而过度惊慌。了解这些存在的威胁是制定有效的防御策略的前提。而除上面的一些建议外,以下是企业加强信息安全防御的一些技巧:

      •采用多种形式的安全防护,从端点到互联网各级均采取防护手段,包括防火墙,入侵检测以及内网管控、数据防泄漏解决方案等。

      •确保网络监控,能预先识别潜在的攻击。

      •实施能够对敏感信息加密的安全策略。

      •限制使用便携式文件存储装置,如外部USB驱动器,因为这可能无意中把恶意软件带到你的系统。

      •最后,要确保你的安全软件和补丁程序始终保持更新,以随时应对不断出现的新威胁。(转)





上一篇:【小编精选】LinkedIn账户密码泄露钓鱼邮件蜂拥而至
下一篇:【小编精选】京东商城两千账户被盗 源于“CSDN”信息泄露
先锋小编

写了 751 篇文章,拥有财富 5342,被 16 人关注

您需要登录后才可以回帖 登录 | 立即注册
B Color Link Quote Code Smilies
lann53522717 该用户已被删除
lann53522717 发表于 2012-11-8 15:07:11
提示: 作者被禁止或删除 内容自动屏蔽
東東 发表于 2020-11-25 16:31:33
超赞的资料,学习中
Powered by ITIL  © 2001-2025
返回顶部