中小型企业安全策略:第一部分
Jordan Drysdale//
导读: 我们中的一些人已经讨论过中小型企业主和运营者如今面临的压力。我们想让你更紧张一点——开玩笑的!但如果你不担心IT安全,那可能就错了。本系列将介绍IT专业人士为我们规划的一些重要控制措施,并以无需专职IT人员即可实施的方式呈现。
我们所有人都面临相当严峻的形势:黑客似乎对企业网络防御造成严重破坏,国家行为体互相窃取机密,以及我们对数据隐私的持续担忧。一个小企业如何能抵御国家行为体的攻击?又该如何防范内部恶意员工?
BHIS的大多数成员都曾担任过各种规模网络的一线防御者。保护小型网络可以归结为几个步骤——实际上只需前五项关键控制措施即可入门。关于关键控制的技术术语和信息可在此查看。
让组织走向正确方向需要与员工展开对话。一旦开始对话,就需要持续进行。IT安全的人为因素在关键控制清单中常被忽略,但这应该是首要任务。安全的公司理解信息安全及其与每位员工的相关性,每个人都会感到责任在肩。
将网络提升到基本安全水平的五项基础控制措施如下:
- 硬件清单
- 软件清单
- 安全配置 # 这可能是最困难的步骤
- 漏洞评估与修复
- 限制管理员权限
现阶段这样的配置是意料之中的。你可能会问:什么是安全配置?我怎么可能理解“限制管理员权限”?说真的,漏洞评估和修复又是什么?我们将从慢开始,设定现实目标,并共同努力让你的网络得到控制。
那么接下来该怎么办?没有人有时间,没有人想要额外职责,但每个人都必须参与进来。根据经验,大多数办公室、企业、学校等都有懂电脑的人。这个人通常是打印机故障、蓝屏工作站和网络中断的首选资源。此人是宝贵资产,应作为此过程的指导者。他们可以回答问题,并且肯定知道调制解调器、交换机和路由器的样子。
本系列下一篇:第二部分,清单管理。我们将一起列出系统、网络设备及其负责人的清单。
想要从本文作者那里学到更多实用技能?
查看Jordan和Kent的课程:
- Defending the Enterprise
- Assumed Compromise – A Methodology with Detections and Microsoft Sentinel
提供实时/虚拟和点播形式!
WEBCAST: There and Back Again – A Pathfinder’s Tale
当《龙与地下城》遇见隔间与入侵——一场探索者之旅