
以下總結了企業網絡安全運營中常見的5種風險,并提供了應對風險的優化建議。
風險一:對MFA過度自信
過于信任多因素身份驗證(MFA)是在企業中普遍存在的安全運營風險。盡管部署MFA是一種可以顯著降低攻擊風險的最佳實踐。然而,很多安全運營人員會盲目地認為只要系統受到MFA的保護,就不會受到攻擊。但是現實情況是,一些高級的攻擊者經常能夠找到繞過MFA的方法。
安全建議
部署MFA只是企業抵御安全攻擊的基礎性要求之一,而非應對攻擊的“萬全之策”。在此基礎上,安全運營團隊應該通過多種積極主動的安全策略,減低企業的違規風險。
風險二:忽視SaaS應用中的風險監控
SaaS應用非常方便,因為無需經過安全運營人員的安裝或授權就可以使用它們。然而,這并不意味著安全運營團隊可以忽視SaaS應用程序的安全風險。即便應用程序完全由第三方供應商管理,但其中的敏感數據泄露同樣會導致企業業務面臨風險。此外,第三方應用程序中難以避免會存在漏洞,如果未能在黑客攻擊之前采取措施緩解它們,也可能導致業務內部遭到重大破壞。
安全建議
安全運營團隊必須確保將安全監視和審計策略擴展到SaaS平臺和其他第三方資源,而不僅僅是對企業網絡中的應用程序和基礎設施進行監管。
風險三:缺乏恢復計劃
備份數據是防范勒索軟件、APT等新型攻擊的核心步驟之一。但是,很多企業缺乏在攻擊發生后快速恢復數據、系統的計劃,因此數據備份很難充分發揮效用。安全運營團隊不能因為有數據備份,就認為自己不會受到攻擊,這是一個錯誤的認知。
安全建議
為了避免這種風險,ITOps團隊可以創建操作指南,準確定義如何在數據泄露后恢復數據。對數據進行盤點也很有幫助,這樣就可以知道自己擁有哪些數據資產,以及哪些備份與它們相關聯。這些信息可能會將數據恢復過程從原本的數周甚至數月縮短至數小時,對于大多數業務連續性標準來說,此舉可謂意義重大。
風險四:不友好的密碼管理要求
多年來,企業安全運營團隊都認為要對所有員工執行嚴格的密碼管理要求,用戶設置的密碼要盡可能復雜,并需要頻繁地更新密碼,這樣才能確保賬戶的安全。這些傳統的密碼管理準則都是合理的。但很多應用實踐表明,如果用戶在管理密碼非常困難,就會出現很多違規的情況,比如把密碼明文寫在便利貼上,這樣無疑與密碼管理的初衷背道而馳。
安全建議
NIST在2020年就已修訂了密碼應用指南,鼓勵組織實施用戶友好型的密碼策略。安全運營團隊應該盡快評估密碼應用的實際效果,并制定新的管理要求。
風險五:缺乏全面的安全監控
很多安全運營團隊已經認識到安全監控的重要性。但是一個常見的錯誤是只監視某些關鍵的應用和設備。例如,安全團隊可能會監視應用程序和網絡,以發現可能出現安全風險的異常情況。但是,如果企業不同時監控服務器、應用交付設備、API請求和存儲資源,就難以實現對安全風險的整體可見性。
安全建議
避免這種錯誤的關鍵是部署全面的、全棧的安全監控工具,然后關聯所有監控數據,以獲得盡可能多的安全風險上下文信息。
參考鏈接:
??https://www.itprotoday.com/it-operations/5-common-it-operations-security-mistakes。??