保护您的公司和产品免受网络攻击不仅仅需要病毒保护和防火墙。我们的Tekla软件网络安全专家Jarkko Leminen介绍了要遵循的五个安全步骤。
人们通常只从病毒防护和其他一些工具的角度来看待网络安全。人们的看法是,你可以安装一些防病毒软件,就这样——现在你有了网络安全。但事实并非如此。有效的网络安全要全面得多。这也是每个人的责任:员工、供应商、合作伙伴以及数据链中的任何其他人。
网络安全世界充满了需要遵循的标准、框架和指南,包括SOC、ISO 27001,以及我们将在本文中关注的标准、架构和指南:NIST。美国国家标准与技术研究所(NIST)的这一著名框架详细介绍了五个主要的安全领域:识别、保护、检测、响应和恢复。
识别
你首先需要知道你的资产以及你试图保护的东西。是数据、软件还是硬件?您还需要进行某种威胁建模,以识别和比较资产的不同风险。如果威胁参与者可能会危及机密性、完整性或可用性,那么您已经发现了风险,可以计算风险得分。
你也可以与网络安全公司合作,这些公司对世界上当前的威胁形势有很好的了解。他们可以为您的网络安全档案提供另一种视图,并使用渗透测试来识别您资产中可能存在的漏洞。
保护
一旦你确定了你的资产和任何相关风险,下一步就是考虑如何保护这些资产。你需要安装软件吗?还是你需要物理安全,比如门上的锁,这样就没有人可以轻易地访问资产?保护还可以包括流程、指导方针和/或培训。
需要考虑的问题是:如何保护整个产品生命周期,从软件供应商或开源组件到客户的产品?开源组件中的供应链威胁目前是网络安全的热门话题,因为开源软件中的漏洞可能会导致问题在世界各地蔓延。这就是为什么威胁行为者在开源方面投入了大量精力。
发现
下一步是进行监控,以便检测是否有人访问了您的资产,从而发现这些资产中的任何新漏洞或风险。你需要有工具或方法来检测你的系统是否受到攻击。
“补丁星期二”是一个非官方术语,用于指大型软件制造商和其他公司定期发布的产品安全修复程序。安装这些更新是确保系统安全的好方法。更新有助于保护系统免受所谓的“脚本儿童”和其他威胁行为者使用的自动攻击。
响应
网络安全攻击在某种程度上是不可避免的。当它真的发生时,你需要能够做出回应。这意味着有能力调查发生了什么,因此从服务器访问集中审计和系统日志是至关重要的。需要这些和法医工具来查明威胁行为者是如何进来的,识别他们是谁,并调查他们在你的环境中到底做了什么。
公司还应该在检测到安全事件时进行所谓的桌面演习。在案件进行中,现在开始发明这个已经太晚了!你应该定期练习你的反应过程。
例如,如果你正在处理在入侵中泄露的个人信息,那么你需要知道谁在处理内部和外部通信。这包括界定谁应出于法律披露目的联系监管机构的责任。
公共沟通往往是公司失败的地方,因为这可能表明他们没有完全了解违规的程度。当一家公司不断发布有关安全问题的新信息,每次都解释情况实际上比他们最初想象的更糟时,你就会看到这种情况。
公司不应该试图把事情解释清楚——有必要对所发生的事情保持清楚和诚实。你的沟通方式会影响你的可信度和人们对你的长期信任。
恢复
最后一步是恢复您的资产并确保系统重新工作,以便您的业务能够继续。在这个恢复阶段,计划和实践很重要。
减少漏洞的方法不仅是保留备份,还可以定期测试这些备份,以确保它们能够正常工作并可以恢复。如果你从未测试过你的备份,而它们已经腐烂了,那么这就和根本没有备份一样好。
恢复的另一个重要部分是从错误中吸取教训,这意味着要采取正确的行动,以便更好地为下一次网络安全攻击做好准备。
有关Tekla产品隐私和安全的更多详细信息,请访问Tekla信任中心并查看我们的Tekla安全白皮书。