跳过导航
跳过mega-menu
的帖子

新型冠状病毒肺炎

FUD(恐惧,不确定) & 在风险领域,“怀疑”是一个非常熟悉的术语. 新型冠状病毒肺炎疫情让我们大多数人感到意外. 全球各国政府已决定采取措施,“推迟”抗击新型冠状病毒肺炎的高峰情况. 这些措施要求人们呆在家里保持社交距离.

远程工作

对许多公司来说,在家办公并不是一项新举措, 新型冠状病毒肺炎迫使组织为更大规模和更长时间的远程工作做好准备. 由于新型冠状病毒肺炎的爆发,远程工作解决方案的普及无疑引起了威胁行为者的更多关注. 在这篇博文中,我们将分享企业和个人如何保护自己免受网络攻击.

我们不能妥协的是网络安全.

家庭安全建议

遵循以下措施保持良好的保安卫生:

  • Wi-Fi -通过更改默认设置遵循基本的安全加固指南. 通过更改默认密码来设置新密码(通常在路由器的底部或后面找到). 如果您从未更改服务提供商提供给您的Wi-Fi密码, 立即更改密码. 参考网站如 wikihow.com 对于这些措施.
  • 密码-使用密码管理器来存储您的敏感信息. 这些密码管理器省去了您生成新的难以猜测的密码的麻烦,使其更容易. 有大量的开源和商业选择可供选择. 投资一个密码管理器可以节省你的钱和其他麻烦!
  • 网络摄像头——无论你是担心孩子在工作站安全的家长,还是不想让恶意软件控制你的设备, 确保你检查了网络摄像头设置. 在windows 10中,你可以在这里找到它. 设置-相机隐私设置-允许应用程序访问您的相机-选择您希望允许访问网络摄像头的应用程序.
  • 多因素身份验证——我们强烈建议您在可用的情况下实现多因素身份验证. 所有主要零售商, 电子邮件和其他服务提供商提供多因素身份验证,以防止密码猜测和盗窃. 
  • 打补丁——定期更新系统和软件,包括移动设备. 在现代设备上,当设备不使用时,用户可以很容易地在夜间安排更新.
  • 恶意软件-定期修补设备上的所有软件, 笔记本电脑, 系统通过及时应用最新的软件更新. 在所有系统上使用杀毒软件,并打开主机防火墙,在网络之外创建一个边界.
  • VPN -在连接到公共或共享Wi-Fi连接时使用VPN. 投资一个安全的VPN (Virtual Private Network),保证人身安全. 这个易于使用的软件在您的设备和VPN服务器之间创建安全连接. 投资一个知名的VPN软件, 或者,如果你想冒险,你可以免费托管自己的VPN.
  • 网络钓鱼——滥用新型冠状病毒肺炎相关主题针对远程工作人员的网络钓鱼活动有所增加. 鉴于在家工作机会的普及, 招聘是威胁行为者盯上的一个有利可图的话题.
  • 备份-确保您的设备配置为定期备份. 确保备份以安全的方式存储在安全的位置. 备份不能存储在连接到源设备的磁盘上.
  • 不要混搭——尽量不要在工作中使用个人设备,反之亦然. 这将帮助您隔离两个区域,并在您的个人或工作信息/设备受到损害时起到威慑作用.

准备你的生意

组织需要比以往任何时候都更有弹性,以保护暴露在互联网上的资产. IT团队承受着过度的压力,以确保他们的组织准备好了用户在家工作所需的所有工具. 在这些变革过程中,往往会出现一些盲点,让企业不加防范. 在成功认证后,组织通常允许通过远程访问解决方案访问内部资产. 这种进入组织内部网络的单点路径使得远程访问解决方案成为威胁参与者的一个有吸引力的目标.

  • 新服务和文档——很可能已经推出了一些更改,以公开某些应用程序/软件或推出新软件(例如.g. 视频电话会议应用). 考虑针对这种情况制作用户指南,包括确保员工了解如何报告网络安全事故. 指 建设工作的指导 推行“软件即服务”应用. 
  • 网络安全培训——对于远程工作的员工来说,网络安全培训比以往任何时候都更加重要. 推出突出远程工作内容的网络安全培训包. 内容应涵盖有关如何保护和报告网络钓鱼的领域, 使用和存储凭证并保护您的设备.
  • 安全信使——毫无疑问,远程用户将面临设备故障的问题, 或需要修理或更换. 组织必须确保安全的快递交付与设备加固措施(如全磁盘加密)一起使用, Bios密码(用户), 可移动媒体限制, 等.
  • 保护VPN(虚拟专用网络)- VPN充当组织内部网络的入口点. 除非你的组织完全采用了零信任的网络方式, VPN访问很可能是完全访问内部资源的唯一方法. 在这些远程工作的情况下, 员工需要全天候访问从公司内部网到各种任务相关服务的内部资源. 以下措施可以帮助企业为使用VPN做准备:
    • 身份验证- VPN访问应该使用多因素身份验证.
    • 协议—IPSec和TLS vpn为企业提供安全的远程接入. 对于许多企业来说,SSL/TLS VPN和IPSec VPN都在使用.
    • 客户端安全——在使用VPN服务时,考虑使用客户端证书进行机器身份验证.
    • 隔离——考虑环境中的隔离, 服务, 确保VPN用户不会有多余的访问权限. 审计 您的隔离措施,以验证您的控制.
  • 确保工作设备的安全-检查您在员工笔记本电脑和设备上使用的安全加固措施. 这包括操作系统/构建强化措施,特别是软件限制(安装/执行权限), 浏览器插件限制, Bios的保护, 可移动媒体限制, 加密和防病毒配置. 为员工提供安全的替代方案,如文件传输和协作工具.
  • 日志记录和监视——事件日志记录为您提供了对用户操作的可见性, 设备和部署到的网络. 警报/监控为您提供了对异常活动的持续关注.
  • 备份-查看备份功能以检查备份过程的安全性,并使用备份恢复测试进行测试.
  • 〇应对网络攻击
    • 网络安全/事件应变小组必须随时待命,以应付全村范围内发生的事件,例如勒索软件, 网络故障, 数据泄露,内部系统可能暂时无法使用. 向内部提出问题, 与BCP等内部团队保持联系, DR, 基础设施支持, 通信, HR & 公关部门.
    • 检查您的备份系统,包括让事件处理小组并行工作所需的流程. 这包括工作站、连接、通信,如电子邮件、电话、VoIP.
    • 由于大量使用远程访问解决方案, 检查你拦截间谍软件的能力, 过滤恶意域名url, 阻断可疑流量(C2C), 非标准端口使用, DNS, url).

让我们以一些明确的提醒来结束:

  • 不要在没有附加措施(如多因素身份验证)的情况下在互联网上公开RDP服务.
  • 不要将VPN用户暴露给整个组织. 这对于作为组织一部分的承包商/外部供应商来说非常重要. 确保审查访问限制以及业务关键和敏感资产(如域控制器), 数据库, HR和其他业务系统使用内部防火墙/ vlan隔离.
  • 适应跳跃盒概念,在受限制的环境中临时分配用户,允许根据需要访问.
  • 不要把钱花在更多的产品上,使你的环境复杂化. 检查当前的堆栈,看看在哪些地方可以利用当前的设置. 例如, AppLocker通过组策略, 主机防火墙策略, 高级审计配置都是现代活动目录设置的一部分,可以节省成本和复杂性.

网络安全是最有效的,当它是主动的. 通过在漏洞被利用之前识别弱点,您可以确保网络的完整性. 对于处于网络安全成熟初期的企业来说, 尤其是小企业, 我们创建了一篇博客文章 给中小企业的5条建议 肯定会改善他们的安全状况. 频繁的 安全评估 同时创建一个更有效的系统, 帮助防止数据丢失,并尽量减少可能影响您的业务和客户的停机时间. 您可以找到更多的信息,包括我们的服务,方法信息 在这里.

为什么选择defenza来帮助你?

defenza是一家提供网络安全咨询的专业提供商, 培训服务和托管安全服务. 我们提供真正独立的第三方意见, 无偏见的专业知识,没有任何倾向于供应商合作关系, 转售或推广任何安全产品. 我们为成为客户的首选合作伙伴并帮助他们满足IT安全和合规需求而感到自豪.

我们在金融服务行业的经验延伸到Tier 1中使用的最广泛的技术选择, 二级银行业务, 保险及其他金融服务业务. 可能是银行转型项目, ATM网络, 高风险平台,如期货交易, 投资银行产品, 智能卡认证设备, 我们拥有针对您的开发和实现向您交付所需验证的技能集. 阅读我们的 金融行业洞察 了解更多全球最大的博彩平台工作的信息.

十大正规博彩网站评级

在这里注册