当前位置: 首页 > news >正文

007的建议 让你的企业像军情六处一样安全

本文讲的是 007的建议 让你的企业像军情六处一样安全,就像詹姆斯·邦德系列电影中的情节一样,哪怕是像军情六处特工这样“复杂高端”的人物,有着近乎无穷无尽的预算和一大票高科技小玩意,也必须在想要渗透进建筑物或系统时提前了解部署的安全措施。

image

尽管网络犯罪团伙并没有邦德的资源,他们仍旧是复杂高端而资金充沛的,这意味着你必须继续努力,缩小企业的威胁平面(Threat Surface)。

在你为2016年着手进行计划时,以下是7条建议,可以让你的企业向军情六处级别的安全性能靠拢,却不需要国家级的预算:

  1. 为新员工配备自动到期的身份凭据

我们希望企业的招工过程不会像雇佣特工那样竞争激烈,但在一天结束的时候,也并不是每个报名的人都会获得工作。为了减少未授权访问的风险,应当部署政策,要求系统管理员总是给新员工发放有期限的凭据。如果进行临时雇佣,这是最好的做法,但如果你的企业提供了入职考察期,应当考虑在期限结束的时候发放凭据,以防万一。如果事情出了岔子,重新发放证书总比急急忙忙撤销证书来得好。

  1. 双因素认证阻止隐藏行为

对高安全需求的系统而言,部署多形式的认证几乎已经成了公认的标准,它并不是政府机构的专利。如果员工的凭据被钓鱼或者失窃,对面向互联网的应用部署双因素认证将防止它们受到滥用。大多数人并没有意识到的是,政府或类似机构配备的高级双因素认证系统足够保护当今的大多数信息,而且它们比人们通常认为的更加容易部署。

  1. 只对双眼加密

由于通过密文或自毁消息进行日常沟通相当低效,而且很可能存在危险,你的最佳选项是部署一个系统,在过滤并扫描邮件后进行自动加密,这会防止公司的数据丢失。对更加“顶级机密”的任务而言,考虑投资一些基于托管的解决方案,它们必须能够实现加密、发送、返回到发送者、删除包含不安全内容的邮件。由于采取了托管,就不需要对硬件、证书或者其它昂贵的一年期更新证书进行投资。你只需要支付每月的费用,就能获得军用级别的加密。

  1. 对所有人进行蒙克顿堡式的培训

英特尔安全(Intel Security)最近发布的一项报告称,96%的用户无法每次都正确分辨出真实的电子邮件和钓鱼邮件。网络攻击成功的主要原因在于它们利用了人为的错误:忽略更新警告、不小心点击链接。虽然不需要把员工都送到蒙克顿堡,你仍然需要定期在企业内进行检查,发现有哪些人需要更多的安全意识培训。你可以考虑给员工发送假钓鱼邮件进行测试,看看有哪些人犯错误。此外,还可以考虑额外的训练,将非公司品牌的U盘放在办公室里,看看谁会把它们插到笔记本电脑上;事先在U盘中存上一份文档,解释将U盘插到笔记本电脑上可能会感染他们的设备,甚至是企业网络。这些测试的目的不是惩罚员工,而是检测他们在真正的威胁面前会不会很容易犯错误。

  1. 身份和访问管理,防范双重间谍

间谍并不是唯一担心自己受到出卖的群体。Intermedia公司新近的调查显示,28%的IT专家都曾登陆过离职员工的电脑,五分之一的80后表示会从公司拿走对自己有用的数据。多亏了先进的身份和访问管理工具,企业不仅可以监控并禁用应用的具体功能,还可以对特定的动作进行截屏,在用户登录后详细跟踪记录其行为。

  1. 单点登录,简化手头的任务

有前瞻性的企业正不断为员工寻找新的工具和应用,使他们的工作更加富有成效。这使得如今的员工日常往往需要登录十来种云服务,哪怕是詹姆斯·邦德本人也很难记住它们的密码。部署单点登录方案可以让用户使用单一密码进行一站式登录。此外,高级版方案可以自动为每个用户创建独立的、按周期变化的强密码,而这一过程完全不需要用户操心。单点登录可以提高安全性和效率,你的员工只需要记住马提尼是不是需要用摇壶调制就可以了。

  1. 第三方供应商,你的同袍弟兄

中情局、军情五处、军情六处、联邦调查局等等机构会时不时地合作完成某项任务,企业和供应商之间的关系也应当如此。我们经常说到来自第三方供应商的风险,但很多企业并没有意识到合作的供应商也可以带来帮助。如果你计划将企业数据存储在云端,与安全信誉很好的云供应商进行合作,可以在迁移数据的同时提供无缝的保护。

原文发布时间为:十一月 12, 2015
本文作者:Venvoo
本文来自云栖社区合作伙伴安全牛,了解相关信息可以关注安全牛。
原文链接:http://www.aqniu.com/threat-alert/11721.html

相关文章:

  • 互联网+智慧城市 开启智慧生活
  • AndroidManifest.xml文件安全探索
  • 外媒:那些最易受到攻击的常见设备
  • 5款便捷的App帮你预定出租车
  • 测试格式
  • Java String 和JSON转换
  • ZooKeeper学习第一期---Zookeeper简单介绍
  • Jedis使用教程完整版
  • Retrofit(三)上传文件
  • SVG图案
  • 自律
  • MySQL master-slave主从复制环境搭建初试
  • otool
  • 计划与规划
  • SAP携手阿里云 年内即将推出三款云产品
  • Apache的基本使用
  • conda常用的命令
  • Docker下部署自己的LNMP工作环境
  • ES10 特性的完整指南
  • ES6, React, Redux, Webpack写的一个爬 GitHub 的网页
  • java 多线程基础, 我觉得还是有必要看看的
  • LeetCode18.四数之和 JavaScript
  • nginx 配置多 域名 + 多 https
  • Python_网络编程
  • Rancher-k8s加速安装文档
  • Redis学习笔记 - pipline(流水线、管道)
  • sessionStorage和localStorage
  • vue:响应原理
  • Xmanager 远程桌面 CentOS 7
  • zookeeper系列(七)实战分布式命名服务
  • 不发不行!Netty集成文字图片聊天室外加TCP/IP软硬件通信
  • 动态魔术使用DBMS_SQL
  • 技术胖1-4季视频复习— (看视频笔记)
  • 来,膜拜下android roadmap,强大的执行力
  • 聊聊sentinel的DegradeSlot
  • 聊聊spring cloud的LoadBalancerAutoConfiguration
  • 马上搞懂 GeoJSON
  • 微信小程序开发问题汇总
  • 在 Chrome DevTools 中调试 JavaScript 入门
  • ​Java并发新构件之Exchanger
  • #Z0458. 树的中心2
  • $(document).ready(function(){}), $().ready(function(){})和$(function(){})三者区别
  • (+3)1.3敏捷宣言与敏捷过程的特点
  • (+4)2.2UML建模图
  • (11)工业界推荐系统-小红书推荐场景及内部实践【粗排三塔模型】
  • (9)YOLO-Pose:使用对象关键点相似性损失增强多人姿态估计的增强版YOLO
  • (k8s中)docker netty OOM问题记录
  • (pojstep1.1.1)poj 1298(直叙式模拟)
  • (待修改)PyG安装步骤
  • (附表设计)不是我吹!超级全面的权限系统设计方案面世了
  • (附源码)ssm基于jsp高校选课系统 毕业设计 291627
  • .net oracle 连接超时_Mysql连接数据库异常汇总【必收藏】
  • .NETCORE 开发登录接口MFA谷歌多因子身份验证
  • .net程序集学习心得
  • .net和php怎么连接,php和apache之间如何连接