如何构建完整的安全威胁防御体系(2)

在接入环节中,防御政策主要是进行准入控制,阻断有风险的接入点连接到公司内网。公司员工通过IPad、家里的互联网等来访问公司内网的信息,对于安全部门来说这些都是有一定风险的接入点。但是为了工作和业务的灵活性和方便性,又不得不允许这种风险的接入点。因此在接入的步骤上,我们并不能阻止所有的风险。

在攻击者侵入和窃取信息的中间环节中,最为核心的防御方法是将保护重点放在最敏感的信息上。我们要知道我们最敏感的信息存在哪儿,要始终追踪和监控哪些人访问这些信息,这些信息被移动到哪里去了,我们要制定相关政策,所有这些数据都必须加密,或者所有这些数据不得被调到系统之外。这样我们能够在最关键的信息数据周围设下防线,保护好他们不被非法获取和破坏。

在这个环节很多公司碰到的最典型的问题,就是他们虽然购买了有安全功能的产品或者是技术,但是部署了以后过一段时间就不用了,能力都发挥不出来,因为他们需要保护的信息太多。而这样的系统和技术会发生各种各样的警告,这样的警告太多了,而且警告之间也没有办法和实际的风险建立起相关性,所以过了一段时间,从用户角度就会忽视安全技术给你发出的警告,使得这些安全系统实际上没有再发挥作用。所以即使企业有一些安全的系统,由于我们讲的时间长以后,不可能每个警告都去做出反应,攻击者做完了调研,他们还是能够成功的侵入进来,而且他们的技术也很高超,能够潜伏,不被我们发现。

最后当攻击成功时,我们要有一个应急计划,包括如何备份,如何恢复数据和系统,如何向新闻媒体解释。你的反应速度越快,入侵带来的损害就越小。

赛门铁克企业信息安全部门高级副总裁Art Gilliland表示:“赛门铁克能够帮助客户建立起公司内部的安全管理职能,包括信息保护,身份保护和安全情报等。实际上我们只有让他们建立起内部系统安全能力,才能真正保证他们在侦查阶段就阻止攻击者,入侵之后阻止攻击者,或者保护好他们要侵入的信息。”

(责任编辑:)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

如何使用Direct Console User Interface解

如何使用Direct Console User Interface解决棘手问题

对于管理员来说,很少会遇到不能使用vCenter Server管理主机的情况,但是即便真的出现...[详细]

如何解决物联网应用难题

如何解决物联网应用难题

2003年,全球仅有5亿多台联网设备,人均只有0.08台,也就是说平均每人只有0.02台设备...[详细]

网络攻击检测:五大致命弱点和解决办法

网络攻击检测:五大致命弱点和解决办法

IT安全如今已不再是保卫(不存在的)边界,而是保护公司的受攻击面。而云、移动性、BYOD...[详细]

企业客户应该对安全厂商提出的三个问题

企业客户应该对安全厂商提出的三个问题

作为一个安全行业的客户,怎么知道什么样的技术、产品和服务将会满足自身的需求?本文...[详细]

企业面临的六大安全问题及解决方案

企业面临的六大安全问题及解决方案

本文中,IT安全专家讨论安全漏洞的主要原因,并建议企业如何规避风险。 事实上,根据T...[详细]

返回首页 返回顶部