预防和打击 21 世纪网络威胁
Posted: Wed Dec 18, 2024 3:28 am
今年早些时候发布的一份报告显示,网络犯罪每年给消费者和公司造成 3750 亿美元至 5750 亿美元的损失。尽管每年投入数十亿美元打击网络犯罪,但网络犯罪仍在不断增加,另一份报告估计,短短五年内网络犯罪增长了 200%。
如果您是联邦 IT 决策者,那么值得花时间分析您的防御措施并质疑您是否已做 斯里兰卡手机号码 好应对新时代网络威胁的准备。为了有效地做到这一点,各机构需要审查其现有技术,利用新创新,确保其系统可互操作,并听取最终用户的担忧,以在攻击发生之前阻止它们。
定制
联邦最佳实践指南规定,各机构应配备基本的安全工具,如防病毒和防火墙。但是,虽然这是很好的第一步,但仅仅安装这些软件、打开它并不管用是不够的。
虽然这样做可以捕获一些恶意活动,但它也会为 IT 安全专业人员创建大量警报,需要他们进行监控和处理。虽然 StealthWatch 等下一代防火墙是强大的资产,但您必须设置适当的规则,以避免频繁产生误报。这可能会浪费机构大量的时间和金钱,更不用说分散对真正安全威胁的注意力了。
不幸的是,由于 IT 供应商缺乏对数据中心哪些部分至关重要以及正常流量情况的了解,因此定制并非随手可得。相反,这是机构和下属机构通常必须自行采取的一步,他们要检查自己的运营情况,并在安全堆栈中构建符合其特定要求的自定义指标。这不仅可以增强安全性,还可以减少在误报上花费的时间和精力。
虽然需要付出一定程度的努力,但定制并不一定耗时或繁琐。例如,每当数据发送到国外时创建一个安全事件是一条简单的规则,大多数机构可以立即实施,并且可以立即从中受益。毕竟,大多数美国机构的网络流量应该是国内的;任何将文件发送到国外的人可能都是不怀好意的。
相关性
定制自然会转变为确保某些系统可互操作且 IT 可以链接来自不同系统的警报的需求。例如,一旦您定制了防火墙,您就应该将其连接到组织内的所有其他设备。
这样一来,安全专家就可以分析来自不同来源的多个同时发生的安全事件,而不必事后查看大量警报以寻找相关性。这种方法不仅可以节省时间和金钱,还可以保护您的网络免受潜在入侵。
用户关注点
打击 21世纪的黑客技术需要您的安全员工倾听和跟踪用户关注的问题。这包括忘记密码、应用程序错误、数据丢失等。
目前,您是否能够知道是否有 10 个人同时重置密码?如果您目前正在外包 IT 工作(许多政府机构都是这样做的),这些信息可能仍未得到追踪。
无论是通过恶意电子邮件还是被黑客入侵的笔记本电脑,大多数威胁都源自最终用户。跟踪用户行为并检查行为趋势可以立即洞察是否有人试图入侵您的系统。
如果您是联邦 IT 决策者,那么值得花时间分析您的防御措施并质疑您是否已做 斯里兰卡手机号码 好应对新时代网络威胁的准备。为了有效地做到这一点,各机构需要审查其现有技术,利用新创新,确保其系统可互操作,并听取最终用户的担忧,以在攻击发生之前阻止它们。
定制
联邦最佳实践指南规定,各机构应配备基本的安全工具,如防病毒和防火墙。但是,虽然这是很好的第一步,但仅仅安装这些软件、打开它并不管用是不够的。
虽然这样做可以捕获一些恶意活动,但它也会为 IT 安全专业人员创建大量警报,需要他们进行监控和处理。虽然 StealthWatch 等下一代防火墙是强大的资产,但您必须设置适当的规则,以避免频繁产生误报。这可能会浪费机构大量的时间和金钱,更不用说分散对真正安全威胁的注意力了。
不幸的是,由于 IT 供应商缺乏对数据中心哪些部分至关重要以及正常流量情况的了解,因此定制并非随手可得。相反,这是机构和下属机构通常必须自行采取的一步,他们要检查自己的运营情况,并在安全堆栈中构建符合其特定要求的自定义指标。这不仅可以增强安全性,还可以减少在误报上花费的时间和精力。
虽然需要付出一定程度的努力,但定制并不一定耗时或繁琐。例如,每当数据发送到国外时创建一个安全事件是一条简单的规则,大多数机构可以立即实施,并且可以立即从中受益。毕竟,大多数美国机构的网络流量应该是国内的;任何将文件发送到国外的人可能都是不怀好意的。
相关性
定制自然会转变为确保某些系统可互操作且 IT 可以链接来自不同系统的警报的需求。例如,一旦您定制了防火墙,您就应该将其连接到组织内的所有其他设备。
这样一来,安全专家就可以分析来自不同来源的多个同时发生的安全事件,而不必事后查看大量警报以寻找相关性。这种方法不仅可以节省时间和金钱,还可以保护您的网络免受潜在入侵。
用户关注点
打击 21世纪的黑客技术需要您的安全员工倾听和跟踪用户关注的问题。这包括忘记密码、应用程序错误、数据丢失等。
目前,您是否能够知道是否有 10 个人同时重置密码?如果您目前正在外包 IT 工作(许多政府机构都是这样做的),这些信息可能仍未得到追踪。
无论是通过恶意电子邮件还是被黑客入侵的笔记本电脑,大多数威胁都源自最终用户。跟踪用户行为并检查行为趋势可以立即洞察是否有人试图入侵您的系统。