什么是网络安全?
保护网络、计算机、服务器、移动设备、电子系统和数据免受恶意攻击的过程被称为网络安全。它也被称为电子信息安全或信息技术安全。该术语可分为几个常见类别,并在各种环境中使用,包括商业和移动计算。
保护计算机网络免受入侵者(无论是恶意行为者还是恶意软件)侵害的过程被称为网络安全。
应用程序安全旨在保护设备和软件免受攻击。通过破坏应用程序,攻击者可能访问其旨在保护的数据。有效的安全措施在程序或设备使用之前的设计阶段就已开始。
信息安全措施在存储和传输过程中保护数据的隐私性和完整性。
决策和处理程序用于管理和保护数据资产是操作安全的一部分。这包括用户连接到网络时的权限,以及规定数据可以共享或存储位置和方式的策略。
灾难恢复和业务连续性指的是组织处理网络安全事件或任何其他导致数据或操作丢失情况的计划。灾难恢复策略规定了组织如何在事件后恢复数据和操作以达到完全运营能力。业务连续性是指组织在缺乏特定资源时尝试运作的策略。
最终用户教育针对网络安全中最不稳定的方面:人类行为。未能遵守推荐的安全实践可能导致将病毒无意中引入原本安全的系统。鼓励用户删除可疑的电子邮件附件,避免插入未知的USB驱动器,并学习其他关键课程对于维护任何机构的安全至关重要。
网络威胁的范围
数据泄露事件逐年增加,全球网络威胁仍在快速发展。根据RiskBased Security的报告,仅在2019年前九个月,数据泄露就暴露了惊人的79亿条记录。这一数字比2018年同期暴露的记录数量多出一倍以上(112%)。
大多数泄露事件发生在医疗服务、零售和公共部门,由恶意犯罪分子造成。由于这些行业收集财务和医疗数据,它们对网络犯罪分子更具吸引力;然而,任何使用网络的公司都可能成为客户数据泄露、企业间谍活动或客户攻击的目标。
随着网络空间威胁的范围预计将继续扩大,全球在网络安全解决方案上的支出不可避免地增加。根据Gartner的数据,到2026年,全球网络安全支出将超过2600亿美元,2023年将达到1883亿美元。为应对日益增长的网络威胁,各地政府发布了旨在帮助企业实施高效网络安全程序的指南。
美国国家标准与技术研究院(NIST)制定了一个网络安全框架。为防止恶意代码传播并促进早期检测,该框架建议对所有电子资源进行持续、实时的监控。
网络安全的八大支柱
网络安全是一个广泛的领域,包含许多学术领域。它由八个主要支柱组成:
网络安全的八大支柱
1. 网络安全
大多数攻击通过网络发生,网络安全解决方案旨在识别和阻止这些类型的攻击。为强制执行安全的网络使用策略,这些解决方案包括数据和访问控制,如数据丢失防护(DLP)、身份访问管理(IAM)、网络访问控制(NAC)和下一代防火墙(NGFW)应用程序控制。
预防高级和多层网络威胁的技术包括下一代防病毒(NGAV)、沙箱、内容解除与重建(CDR)和入侵防御系统(IPS)。自动化的安全编排与响应(SOAR)、威胁狩猎和网络分析等技术也至关重要。
2. 云安全
随着企业使用云计算,云安全变得越来越重要。云安全策略包括网络安全工具、法规、指南和服务,有助于防御针对组织整个云部署(包括其基础设施、数据和应用程序)的攻击。
尽管许多云服务提供商提供安全解决方案,但这些通常不足以实现企业级的云安全。在云环境中,需要额外的第三方解决方案来防御针对性攻击和数据泄露。
3. 终端安全
零信任安全模型建议将数据(无论其位于何处)封装在微段中。使用终端安全是通过移动劳动力实现这一目标的一种方法。通过实施数据和网络安全控制、高级威胁防护技术(如反网络钓鱼和反勒索软件)以及支持取证的技术(如终端检测与响应(EDR)解决方案),企业可以使用终端安全来保护终端用户设备,如台式机和笔记本电脑。
4. 移动安全
像平板电脑和智能手机这样的移动设备经常被忽视,但它们可以访问公司数据。这使企业面临网络钓鱼、零日漏洞、恶意应用程序和即时消息(IM)攻击的风险。移动安全通过防止设备被root或越狱以及保护操作系统来阻止这些攻击。通过将其与移动设备管理(MDM)解决方案结合使用,企业可以确保只有合规的移动设备才能访问公司资产。
5. 物联网安全
使用物联网(IoT)设备虽然带来生产力效益,但也带来了组织必须应对的新网络威胁。威胁行为者寻找无意中在线的易受攻击设备,用于恶意目的,例如提供对公司网络的访问权限或作为全球僵尸网络中另一个僵尸的宿主。
物联网安全通过自动分段来调节网络活动、设备发现和分类,并使用IPS作为虚拟补丁来阻止针对易受攻击的物联网设备的攻击,从而保护这些设备。有时,设备的固件可能会通过小型代理进行增强,以阻止攻击和运行时攻击。
6. 应用程序安全
威胁行为者针对Web应用程序,就像针对与互联网直接连接的任何其他事物一样。自2007年以来,OWASP一直跟踪严重的Web应用程序安全漏洞的前10大威胁,如注入、无效身份验证、配置错误和跨站脚本。
可以保护应用程序以防止OWASP前10大攻击。应用程序安全还阻止僵尸网络攻击以及与应用程序和API的其他恶意交互。即使DevOps发布新内容,持续学习也将保持应用程序的安全。
7. 零信任
传统的安全范式以边界为中心,像堡垒一样在组织的宝贵资产周围建立围墙。然而,这种策略存在几个问题,包括内部威胁的可能性和网络边界的快速崩溃。
当企业资产因云采用和远程工作而迁移到外部时,需要新的安全策略。零信任利用更细粒度的安全方法,通过结合基于角色的访问控制执行、监控和微分段来保护特定资源。
8. 关键基础设施安全
关键基础设施组织依赖于受特殊安全程序和网络安全解决方案保护的网络、应用程序、系统和数字资产(例如,通信、水坝、能源、公共部门和运输)。针对传统系统(如监控与数据采集(SCADA)系统)的网络攻击已成为关键基础设施更频繁的目标。尽管关键基础设施组织使用的许多网络安全技术与其他子类别相似,但它们通常以不同的方式实施。
网络安全威胁类型
1. 恶意软件
旨在造成损害的软件被称为恶意软件。恶意软件,也称为病毒,只需打开错误的附件或点击错误的链接即可感染系统。
2. 勒索软件
勒索软件是恶意软件的一种。区别在于,勒索软件会破坏网络或窃取私人信息,然后要求赎金(通常是某种货币)以重新获得对系统的访问权限。
3. 网络钓鱼攻击
网络钓鱼正如其名。黑客诱骗你上钩,当你上钩时,他们利用你的漏洞窃取信用卡号码、密码和其他私人数据。网络钓鱼攻击通常以看似真实的电子邮件形式出现,诱使你回复。
4. 社会工程学
恶意的人类互动是社会工程学的一部分。这是人们公然撒谎并胁迫他人披露个人信息的实例。这些人经常从社交媒体上的帖子和个人资料中获取信息。
5. SQL注入
SQL(结构化查询语言)注入是一种用于控制和窃取数据库数据的网络攻击。网络犯罪分子利用数据驱动应用程序中的漏洞,通过恶意SQL语句将恶意代码插入数据库。这使他们能够访问数据库中包含的敏感信息。
网络安全建议:保护自己免受在线攻击
个人和公司如何保护自己免受网络攻击?以下是我们关于在线安全的顶级建议:
- 更新操作系统和应用程序以利用最新的安全补丁。
- 使用防病毒软件:像卡巴斯基全方位安全这样的安全程序可以识别和消除威胁。为获得最佳保护,请保持软件更新。
- 使用难以猜测的强密码。
- 避免打开来自不熟悉发件人的电子邮件附件,因为它们可能充满恶意软件。
- 避免点击来自不熟悉发件人或未知网站的电子邮件中的链接。这是恶意软件分发的典型方法。
- 避免连接到公共场所的不安全WiFi网络。这些网络使你面临中间人攻击的风险。