网络安全的 10 个步骤之数据安全

保护易受攻击的数据。
需要保护数据免遭未经授权的访问、修改或删除。涉及确保数据在传输、静止和寿命结束时受到保护(即,在使用后有效地消除或销毁存储介质)。在许多情况下,数据不受组织直接控制,因此考虑可以应用的保护措施以及可能需要来自第三方的保证非常重要。随着越来越多的定制勒索软件攻击阻止组织访问其系统和存储在其上的数据,其他相关的安全措施应包括维护所有重要数据的最新、隔离、离线备份副本。

有什么好处?

能够确信数据在任何地方都得到了适当的保护

能够通过练习备份更快地恢复重要数据和系统(如果访问因任何原因中断)

确保无法从退役或重新使用的设备中恢复敏感数据,使存储介质能够被放心地重复使用或处理

该怎么办?

根据风险保护数据

  • 确保知道拥有哪些数据、数据存储在哪里以及最敏感的内容,并根据确定的风险应用保护措施。避免存储不需要的数据,并在可能的情况下合并数据以使其更易于保护和管理。如果需要复制或缓存数据,请确保所有副本都受到充分保护。分散的数据(例如,用户桌面上的文件)更容易被攻击者发现,但更难审计。

  • 确保数据在传输过程中得到适当保护,以确保数据不会被不当查看或干扰。未加密的通信可以为攻击者提供机会,通过欺骗服务或更容易地欺骗另一个系统的身份验证来捕获敏感数据或在“受信任的”网络上横向移动。应该尽可能使用安全、加密和经过身份验证的应用程序协议,并在需要时使用网络层加密,例如虚拟专用网络 。

  • 确保静态数据受到保护。实施物理和逻辑访问控制,以便只有授权用户才能访问和/或修改数据。应该在存在物理盗窃风险的地方使用磁盘加密,例如笔记本电脑和可移动媒体。磁盘加密确实对正在运行的系统无法保护数据,因此他们也需要保护,以保护对数据的访问。文件加密和数字权限管理解决方案可以帮助限制谁可以访问数据,特别是当数据需要与外部共享时。

  • 使用当前的标准化加密算法来保护数据。旧算法或那些未被接受为标准的算法将提供较少的保护,并可能导致错误的安全感。TLS和IPSec 为推荐的加密配置文件。确保在使用加密的地方,还可以保护加密材料(例如证书和密钥)免遭未经授权的访问。

  • 确保能够访问敏感数据的接口定义明确,并且只公开必要的功能,以减少攻击者滥用它们的机会。对批量数据集的访问应该受到速率限制。仅当存在合法的业务需求且受到严密监控时,才授予用户对敏感数据集运行任意查询的能力。这应该被视为特权角色。

  • 记录对数据的访问并监控异常查询、尝试批量导出数据以及管理访问以检测可能的危害。

  • 考虑在何处依赖他人来保护数据,例如在云服务中、在供应链中或在员工的个人设备上。了解可以采取哪些措施来保护数据,以及需要向第三方寻求哪些保证。

  • 了解法律责任,包括适所在行业的任何法规。

备份数据

  • 确保备份对经营业务至关重要的所有数据。这应该包括业务数据以及运行系统所需的配置数据。拥有合适的备份将在发生事故时进行恢复,无论是意外文件删除还是重大网络攻击。

  • 将重要文件的多个备份存储在不同的位置。“3-2-1”规则是一种流行的策略,可用于大多数场景;至少 3 个副本,在 2 个设备上,以及 1 个异地备份。这有助于确保如果一份副本遭到破坏,至少还有一份其他副本完好无损。这是针对勒索软件的关键缓解措施,因为最新的备份能够恢复数据。

  • 确保离线备份与网络或为此目的而设计的云服务分开保存。限制对用于备份的凭据和服务器的访问,因为攻击者可能会以备份为目标,以获取数据或破坏恢复数据的能力。还应该确保以前版本的文件免受意外或恶意删除,例如在使用云同步服务进行备份时。还应该确保以前版本的文件免受意外或恶意删除,例如在使用云同步服务进行备份时。

  • 将备份保留一段时间,而不是只有一个滚动备份,因为如果在覆盖备份之前没有注意到感染/损坏,这不会提供太多保护。考虑在检测到某些内容之前可能需要多长时间,确保备份保留更长时间(建议至少一个月)。

  • 定期测试备份,并确保知道如何从备份中恢复文件,然后才能真正做到这一点。确保可以在系统发生完全故障时访问备份。

  • 通过从受信任的来源重新安装可执行文件而不是备份,并确保目标系统上的操作系统和应用程序软件是最新的,从而降低从备份恢复数据时再次感染的风险。恶意软件可能会保留在备份中,因此应确保在恢复文件时使用最新的防病毒软件对其进行扫描。

当不再需要用于其指定目的时,安全地清理存储介质

  • 应该制定重新使用、修理、处置和销毁存储介质和任何可以存储数据的设备(包括打印机和复印机、显示器和电视等办公设备)的政策。如果数据未经过适当清理,则存在可能在不知情的情况下在以后恢复和查看数据的风险。

  • 在采购设备时制定清除计划,包括了解需要做什么以及相关成本。确保为数据存储设备和/或媒体选择的清理方法与未经授权访问该数据的风险相称,包括公开的声誉风险。这将帮助您在处理或重复使用存储介质时避免意外的成本和风险。例如,固态磁盘 (SSD) 可能难以可靠地清除,因此应该考虑销毁它们。

  • 在处置之前,确保移除所有表明设备所有权(或所包含数据的性质)的标签或标记。如果使用受信任的第三方进行销毁,则让他们遵守公认的标准并获得销毁证书。

  • 定期验证数据是否得到了适当的清理,并测试销毁过程和设备。

参考来源:英国国家网络安全中心官网
(0)

相关推荐

  • 数据防护是未来网络安全工作重点

    中国教育和科研计算机网紧急响应组(CCERT)是中国教育和科研计算机网CERNET专家委员会领导之下的一个公益性的服务和研究组织,是中国最早成立的CERT组织,主要从事网络安全技术的研究和非盈利性质的 ...

  • SupportAssist OS Recovery的数据备份和恢复

    硬盘有价,数据无价,这是大数据时代的至理名言,也是无数血泪史换来的经验教训.病毒和恶意程序的侵袭,不兼容的驱动程序和软件,还有不小心的误操作, 都可能导致系统的奔溃和数据丢失的风险.小戴这次给大家介绍 ...

  • 汽车E/E架构网络安全设计(三):攻击方式和防护手段

    上一篇主要是介绍汽车电电子电气架构的信息安全问题,那么,面对这些问题,如今的整车厂都是如何解决的呢?现在汽车上都采用了哪些安全保护机制呢?本篇将为大家介绍汽车信息安全防护的现状. 汽车信息安全的现状 ...

  • 2020年中国互联网安全企业图谱(附50强)

    "最大的安全漏洞并不是存在于什么程序或者服务器内,人类才是最大的安全漏洞." --摘自电影<我是谁:没有绝对安全的系统> (友情提示:篇幅较长,查看图谱可直接下拉) 从 ...

  • 网络安全的 10 个步骤之风险管理

    首先再次祝大家国庆节快乐,假期收获满满! 采取基于风险的方法来保护数据和系统. 承担风险是做生意的自然组成部分.风险管理为决策提供信息,以便在威胁和机会之间取得适当的平衡,以最好地实现组织业务目标.网 ...

  • 网络安全的 10 个步骤之资产管理

    了解管理哪些数据和系统,以及它们支持哪些业务需求. 资产管理包括建立和维护资产所需知识的方式.随着时间的推移,系统通常会有机地增长,并且很难保持对环境中所有资产的了解.事件的发生可能是由于没有完全了解 ...

  • 网络安全的 10 个步骤之漏洞管理

    国庆快乐, 假期最后一天, 祝愿大家归家路上一路畅通! 在整个生命周期内保护系统. 大多数网络安全事件是攻击者利用公开披露的漏洞来访问系统和网络的结果.一旦漏洞被披露,攻击者通常会不加选择地寻求利用漏 ...

  • 网络安全的 10 个步骤之身份鉴别和访问控制

    控制谁和什么可以访问系统和数据. 需要保护对数据.系统和服务的访问.了解谁或什么需要访问,以及在什么条件下,与了解谁需要被排除在外同样重要.必须选择适当的方法来建立和证明用户.设备或系统的身份,并有足 ...

  • 网络安全的10个步骤之事件管理

    提前计划对网络事件的响应. 事件可能对组织的成本.生产力和声誉产生巨大影响.但是,良好的事件管理会在事件发生时减少影响.能够检测并快速响应事件将有助于防止进一步的损害,减少财务和运营影响.在媒体聚光灯 ...

  • 网络安全的 10 个步骤之供应链安全

    与供应商和合作伙伴协作. 大多数组织依靠供应商来交付产品.系统和服务.对供应商的攻击可能与直接针对自己的组织的攻击一样造成损害.供应链通常庞大而复杂,有效地保护供应链可能很困难,因为漏洞可能在其中的任 ...

  • 网络安全的 10 个步骤之架构和配置

    安全地设计.构建.维护和管理系统. 技术和网络安全格局在不断发展.为了解决这个问题,组织需要确保从一开始就将良好的网络安全融入到他们的系统和服务中,并且这些系统和服务可以得到维护和更新,以有效地适应新 ...

  • 网络安全的 10 个步骤之日志记录和监控分析

    设计系统,使其能够检测和调查事件. 收集日志对于了解系统是如何使用的至关重要,并且是安全(或保护性)监控的基础.如果出现问题或潜在的安全事件,良好的日志记录实践将能够回顾发生的事情并了解事件的影响.安 ...

  • 网络安全的 10 个步骤之安全培训

    协作构建适用于组织中人员的安全性. 人应该是任何网络安全战略的核心. 良好的安全性考虑到人们在实践中的工作方式,并且不会妨碍人们完成工作.人们也可以成为预防事件(或检测何时发生)的最有效资源之一,前提 ...