普普安全資訊一周概覽(0514-0520)

作者:

時間:
2022-05-20
遠程工作中的網絡安全提示

在新冠疫情發生之后,世界各地正在經歷一段艱難的時期。隨著新冠疫情對全球經濟、政治、社會方面帶來的不利影響,企業開展業務最主要的辦法是開展遠程工作。如果企業要繼續運營并減少損失,遠程工作就是一個主要的解決方案。遠程工作在許多方面與在企業的辦公室工作完全不同,人們主要關注的一個方面是網絡安全,尤其是在這個數字化的時代,很多企業投入了大量精力和資源來保護其網絡、IP和設備,以保護敏感數據。不幸的是,使用家庭網絡和設備訪問企業的工作平臺和數據通常沒有同等程度的安全保護。這使得允許遠程工作的企業容易受到網絡攻擊或數據泄露的影響。以下將提供7個基本的網絡安全提示和技巧,以幫助人們開展遠程工作時確保信息安全。1、安裝可靠且不斷更新的防病毒軟件;2、在公共網絡中使用VPN;3、加密Wi-Fi路由器;4、更新操作系統和程序;5、完成工作后鎖定設備;6、利用可靠和安全的云計算網絡;7、保持謹慎和警惕。

普普安全資訊一周概覽(0514-0520)
普普點評

如今,幾乎每個工作場所都有一系列旨在保護其網絡和設備免受惡意軟件侵害的措施。其中包括禁止在工作設備上安裝應用程序、限制訪問和強大的安全解決方案的規則。即使有了上述提示,沒有什么比保持謹慎和警惕更重要了。一封令人相信的垃圾郵件足以讓整個網絡癱瘓。因此,需要花時間仔細核實發件人,并在打開電子郵件之前使用適當的程序掃描電子郵件。


普普安全資訊一周概覽(0514-0520)

普普安全資訊一周概覽(0514-0520)
區塊鏈如何減輕DDoS攻擊

根據研究,僅在2021年上半年就有540萬例已知的分布式拒絕服務(DDoS)攻擊,比2020年上半年的同一統計數字增長了11%。DDoS攻擊的目的是減慢網站的運行速度,并最終阻礙網站的正常運行。這種攻擊是通過向它們發送大量請求來發起的,直到其崩潰。DDoS攻擊除了極其常見之外,還會給企業造成超過160萬美元的累計損失。為了防止此類損失,多個行業的企業將區塊鏈和網絡安全結合起來,以確保保護其數據和IT基礎設施。同時,在DDoS攻擊的情況下,區塊鏈提供了一個可行的解決方案,以防止或至少減輕此類攻擊的影響。

1、通過去中心化實現IT基礎設施安全。在基于區塊鏈的網絡中,沒有數據庫或IT基礎設施的其他組件,位于某個特定位置或處于單個管理員的控制之下。這種去中心化特性,使基于區塊鏈的網絡安全工具能夠分配數據和帶寬,以減輕DDoS攻擊的影響。

2、通過加密網絡實現物聯網安全?;趨^塊鏈的工具可以促進創建安全、無需信任的物聯網網絡。在這樣的網絡中,基于區塊鏈的去中心化和去信任化,消除了可能對多個連接設備造成損害的威脅。

普普安全資訊一周概覽(0514-0520)
普普點評

DDoS攻擊的危險來自于黑客如何部署它們,以用過多的流量淹沒集中式的IT系統,從而使在任何給定時間只能處理一定數量請求的網站和服務器不堪重負。區塊鏈和網絡安全能夠很好地結合在一起的原因是,前者的一些核心特性對于后者的無縫應用非常理想。隨著區塊鏈的不斷發展,與未來完全開發的基于區塊鏈的工具相結合,未來的網絡安全將更加強大。

普普安全資訊一周概覽(0514-0520)

普普安全資訊一周概覽(0514-0520)
降低物聯網網絡安全風險的關鍵步驟

從智能家居到災難管理操作,物聯網無處不在,因目前可以通過多種方式被黑客攻擊,過去曾發生過連接到互聯網的設備,因各種原因被黑客攻擊的例子。在如此廣泛的應用規模下,物聯網安全應該是首要關注的問題。提高物聯網設備的安全性是必須的,否則,可能會導致巨大的財務和聲譽損失。企業可以通過多種方式專注于提高物聯網設備的安全級別。數據加密、防火墻和內部監控,只是可以用來提高物聯網設備安全級別的一些措施。

(1) 使用云基礎設施。云支持物聯網安全,因為其維護了這些設備記錄的信息的機密性、可用性和完整性??梢詫φ诮粨Q的信息進行加密,以提高這些設備的安全性。

(2) 設計安全基礎設施。設計一個專注于提高物聯網設備安全級別的更好的基礎設施至關重要。及時對設備在特定情況下的運行情況進行內部檢查,這對于更改設備的系統非常重要。

(3) 考慮物聯網的API。使用API安全性,企業可以確保只有經過授權的設備才能相互通信。任何未經授權的對系統的訪問和操作,都可以通知企業和用戶。

普普安全資訊一周概覽(0514-0520)
普普點評

物聯網是一項熱門技術,其應用范圍從協助人類完成日常家務到軍事專業知識。憑借如此強大的力量和能力,物聯網安全也成為單向或其他使用物聯網的人們以及組織關注的問題??梢哉f,我們所有人都在不同的設備上使用物聯網。在過去的十年里,我們對物聯網的依賴在增長,且沒有跡象表明其依賴在減少,或物聯網安全在增加。

普普安全資訊一周概覽(0514-0520)

普普安全資訊一周概覽(0514-0520)
2022 年云計算網絡安全威脅和趨勢

云計算為企業提供了靈活性和熟練度,不僅可以收集大量數據,還可以將其用于實時洞察。遷移到云的不利之處在于會出現新的網絡安全挑戰。

Gartner 將網絡安全網格確定為 2022 年頂級戰略技術趨勢列表中的一項關鍵安全功能。網絡安全網格通過允許企業重新配置其網絡安全協議以實時滿足需求來模仿向靈活、可組合架構的轉變。它幫助企業集成分布式安全服務。網格將允許 IT 專業人員和管理人員驗證身份、提供上下文并確保整個系統遵守策略。專家將網絡安全網格確定為允許企業將云服務集成到其整體零信任架構中的過程。端點檢測和響應以及多因素身份驗證也適合這里的安全流程。云原生平臺和工具在整體安全策略中也占有一席之地。這些產品和工具使安全更容易,因為它們充分利用了云提供的功能,然后以云產品需要的方式保護這些資產。最重要的是,它可以幫助企業在需要的地方保持可見性。還需要減少云攻擊面??焖夙憫獣r間還將減少黑客能夠造成的損害。無論哪種方式,云攻擊都將變得更加普遍,企業應該做好準備。

普普安全資訊一周概覽(0514-0520)
普普點評

應用程序編程接口允許用戶無論身在何處都可以訪問基于云的產品,但它們可能成為惡意行為者的入口。即使通過身份驗證,由于缺乏可見性或網絡釣魚,一些黑客也可以利用這些漏洞。因此,網絡安全必須變得與架構本身一樣靈活,以幫助公司快速調整并更快地響應。

普普安全資訊一周概覽(0514-0520)

普普安全資訊一周概覽(0514-0520)
ERP軟件是否存在安全風險?

ERP系統需要防止網絡攻擊,但其中許多系統都存在使組織面臨風險的常見漏洞。有一些策略可以幫助最大限度地降低風險并防止攻擊。

(1) 系統復雜性。ERP工具將來自工作環境中多個部門的各種流程連接在一起。因此,對所有用戶進行適當的培訓應該是實施ERP系統時的標準做法。

(2) 訪問權限。如果訪問權限配置不正確,將外部數據源和第三方工具與ERP系統合并可能會產生安全風險。

(3) 延遲更新。應自動實施ERP系統更新,以盡量減少與過時軟件相關的風險。

(4) 合規問題。組織不能固有地信任ERP工具中包含的安全措施來保證其網絡和數據的安全。

(5) 云ERP系統接入?;谠频腅RP工具是面向互聯網的,它們對Web可訪問數據構成更大的安全風險。

(6) 系統授權。有權訪問ERP數據集和系統權限的用戶越多,越有可能被黑客入侵。

(7) 單因素身份驗證。用戶密碼需要復雜并定期更新,以確保免受黑客攻擊。

普普安全資訊一周概覽(0514-0520)
普普點評

隨著COVID-19大流行開始后遠程工作結構的增加,越來越多的組織實施了ERP系統來連接他們的團隊和工作流程。但是,這會帶來ERP安全風險,因為該系統集成了所有業務資產。因此,網絡犯罪分子只需侵入這個系統即可訪問整個組織的所有數據和資源。ERP軟件中的漏洞可能導致每個可訪問部門對每個數據源的資產進行攻擊,從而導致廣泛的數據泄露、盜竊和丟失。

普普安全資訊一周概覽(0514-0520)

普普安全資訊一周概覽(0514-0520)
《個人信息保護法》對金融行業的監管要求分析與應對建議

個人信息保護的專門法律,與《民法典》、《網絡安全法》、《數據安全法》、《電子商務法》、《消費者權益保護法》等法律共同組成一張公民個人信息保護網。該法律的施行,明確了金融數字化發展應當遵循的基本準則和行為規范。個人金融信息在金融業務的收集、傳輸、存儲、使用、刪除和銷毀的數據生命周期過程中面臨著諸多挑戰,個人敏感數據泄露事件時有發生,保護個人敏感數據是《個人信息保護法》重點保護的領域之一。金融行業在落實個人信息保護法時,應結合金融行業特點和自身情況,采取有效的機制和措施落實相關要求,并建立持續的改進機制。

(1)加強個人信息保護法和個人金融信息法規的學習,全面落實合規要求。

(2)制定個人金融信息保護組織架構,落實個人金融信息保護職責。

(3)健全個人金融信息保護管理制度,夯實個人金融信息保護基礎;

(4)實施個人金融信息數據分類分級,落實差異化安全保護機制;

(5)個人金融信息全生命周期保護,筑起全方位安全保護屏障;

(6)開展個人金融信息保護審計,持續完善個人金融信息保護體系。

普普安全資訊一周概覽(0514-0520)
普普點評

金融機構在業務運營和日常管理中要加強數據安全合規建設,注重個人金融信息收集和處理的記錄存儲,以滿足舉證責任的要求。由于金融機構對個人金融信息的搜集、使用和處理是其開展業務的基礎,未來個人金融信息保護機制與信息系統全生命周期的全面融合將是金融機構重點關注的方向,為此,金融機構應通過不斷提升個人金融信息的管理和技術管控能力。?

普普安全資訊一周概覽(0514-0520)

普普安全資訊一周概覽(0514-0520)
使用特權訪問管理的六個好處

特權訪問管理 (PAM) 是一種戰略方法,讓誰有權訪問網絡(包括基礎設施和應用程序),然后有目的地管理該訪問。大多數情況下,這涉及為用戶使用單點登錄,為管理員使用單點管理。實施 PAM 的企業將獲得諸多好處,包括:

1.提高可見性:借助 PAM,可以實時了解誰訪問了每個網絡、服務器、應用程序和設備;

2.提高合規性:許多行業,如醫療保健和金融,必須保持對最低特權訪問的合規性,以遵守法規;

3. 提高生產力:大多數 PAM 工具使用自動化來執行以往手動任務,例如密碼創建和密碼保管;

4. 跨環境集成:通過特權訪問管理,可以輕松地在整個團隊中集成流程和工具;

5. 減少惡意軟件攻擊:更安全地控制訪問并限制對業務的訪問意味著攻擊不會傳播那么多;

6. 減少終止員工的攻擊:PAM 提供了一個內置流程,用于在員工離開公司時關閉訪問權限。

普普安全資訊一周概覽(0514-0520)
普普點評

密碼是管理訪問的重要組成部分,但還有其他方面需要考慮。使用特權訪問管理 (PAM) 提供的全部范圍會有所幫助。很容易將注意力集中在網絡安全的閃光方面。但是,如果沒有正確管理憑證和訪問權限,企業就會面臨受到攻擊的風險。根據Verizon 數據泄露調查報告,絕大多數網絡安全問題 (80%) 與通常被盜或薄弱的憑據有關。