什么是安全?
信息安全技术(IT)指的是用于防御组织数字资产的方法、工具和人员。IT安全的目标是保护这些资产、设备和服务免受未经授权用户(也称为威胁行为者)的干扰、盗窃或利用。这些威胁可以是外部的或内部的,恶意的或意外的,无论是来源还是性质。
有效的安全策略使用一系列方法来最小化漏洞并针对多种类型的网络威胁。检测、预防和响应安全威胁涉及使用安全策略、软件工具和IT服务。
不幸的是,技术创新既有利于IT防御者,也有利于网络犯罪分子。为了保护业务资产,公司必须定期审查、更新和改进安全措施,以领先于网络威胁和日益复杂的网络犯罪分子。
IT安全的两个领域:物理安全和信息安全
什么是物理安全?
物理安全是保护人员、硬件、软件、网络信息和数据免受物理行动、入侵和其他可能损害组织及其资产的事件。保护业务的物理安全意味着保护它免受威胁行为者以及事故和自然灾害(如火灾、洪水、地震和恶劣天气)的影响。缺乏物理保护可能会危及支持业务运营和流程的服务器、设备和公用设施。也就是说,人员是物理安全威胁的重要组成部分。
盗窃和破坏是人为发起的威胁的例子,需要物理安全解决方案。物理安全漏洞不一定需要技术知识,但它可能与数据泄露一样危险。
物理安全包括三个部分:
- 访问控制
- 监控
- 测试
组织物理安全计划的成功取决于有效实施、维护和更新这些组件中的每一个。
访问控制
控制对办公楼、研究中心、实验室、数据中心和其他地点的访问对物理安全至关重要。物理安全漏洞的一个例子是攻击者进入组织并使用USB闪存驱动器复制和窃取数据或在系统上放置恶意软件。
访问控制的目标是记录、监控和限制与敏感和机密物理资产交互的未经授权用户的数量。访问控制可以像墙壁、栅栏和锁门这样的屏障一样简单。识别徽章和密钥代码也是有效物理访问系统的一部分。物理识别是验证试图访问设备和为授权人员保留区域的用户身份的好方法。
更复杂的访问控制方法包括各种形式的生物识别认证。这些安全系统使用生物识别技术或独特的生物特征来验证授权用户的身份。指纹和面部识别是这种技术常见应用的两个例子。
监控
监控涉及用于监视设施和设备内外活动的技术和策略。许多公司安装闭路电视摄像机来保护其建筑物的周边。这些摄像机既是对入侵者的威慑,也是事件响应和分析的工具。摄像机、热传感器、运动探测器和安全警报只是监控技术的一些例子。
测试
测试是提高物理安全的可靠方法。具有强大安全协议的公司测试其策略,看看是否需要更新或更改。此类测试可以包括红队测试,即一群道德黑客试图渗透公司的网络安全协议。
什么是信息安全?
信息安全也称为信息安全(infosec)。它包括管理保护数字和非数字资产的流程、工具和策略的策略。当有效实施时,信息安全可以最大化组织预防、检测和响应威胁的能力。
信息安全涵盖几个专门的安全技术类别,例如:
- 应用安全:保护应用程序免受试图操纵、访问、窃取、修改或删除软件及其相关数据的威胁。应用安全使用软件、硬件和策略的组合,称为对策。常见的对策包括应用防火墙、加密、补丁管理和生物识别认证系统。
- 云安全:一组旨在保护云计算环境中数据和基础设施的策略和技术。云安全的两个关键问题是身份和访问管理以及数据隐私。渗透测试、网络协议维护、中间人(MitM)检测和应用扫描是信息安全专业人员用于保护信息机密性的一些工具。
云安全挑战包括合规性、配置错误和网络攻击。
云安全是云服务提供商(CSP)和租户(即租用服务器和存储等基础设施的企业)共同承担的责任。如果CSP协议构建不当,云安全可能会出现法律灰色地带。例如,如果租户的服务器被网络犯罪分子入侵,他们获得了另一个租户服务器的访问权限,那么谁该负责就不清楚。
- 终端安全:要求网络节点在建立安全连接之前满足某些安全标准,如《联邦信息安全现代化法案》。节点设备包括个人电脑、笔记本电脑、平板电脑、智能手机以及销售点终端、条形码阅读器、传感器和物联网(IoT)设备等设备。
- 互联网安全:保护使用互联网的软件应用程序、Web浏览器和虚拟专用网络。例如,加密等技术保护数据免受恶意软件、网络钓鱼、MitM和拒绝服务攻击等攻击。
- 移动安全:也称为无线安全。移动安全保护智能手机、平板电脑和笔记本电脑等移动设备以及它们连接的网络免受盗窃、数据泄漏和其他攻击。
- 网络安全:防御网络基础设施及其连接的设备免受未经授权的访问、恶意使用和修改等威胁。
网络安全包括九个元素,包括网络防火墙、入侵防御系统和SD-WAN安全。
- 供应链安全:保护公司与其供应商之间的网络,供应商通常可以访问敏感信息,如员工信息和知识产权。2020年的SolarWinds数据泄露事件表明,当供应链渠道监控不力且缺乏供应链安全时,组织可能非常脆弱。SolarWinds是一家管理客户网络和系统并可以访问客户IT的IT公司。一旦黑客渗透了SolarWinds的更新服务器,他们就能够安装一个病毒,该病毒充当客户系统和数据的数字后门。
为什么安全很重要?
在IT背景下,安全对现代组织至关重要。实施强安全措施的最重要原因包括:
- 保护对组织运营至关重要的敏感数据免受网络威胁。
- 防止运营连续性的中断。
- 通过保护客户和员工数据来维持信任。
- 支持法规合规并防止财务监管处罚。
- 防止代价高昂的攻击和数据泄露。
深度防御层包括物理、边界和内部网络。
信息技术安全概念和原则
许多概念和原则构成了IT安全的基础。其中一些最重要的包括:
- 应用生命周期管理:通过减少暴露于错误、设计缺陷和配置错误,保护应用程序开发过程的所有阶段。
- 深度防御:这是一种同时使用多种对策来保护信息的策略。这些方法可以包括终端检测和响应、防病毒软件和终止开关。深度防御基于军事原则,即敌人击败多层防御系统比单层系统更困难。
使用最小权限原则的五个好处包括防止恶意软件传播和提高用户生产力。
- 补丁管理:获取、测试和安装应用程序、操作系统和固件中有缺陷代码的补丁和更新。
- 最小权限原则:通过限制用户和程序访问其工作或功能所需的最低访问权限级别来加强IT安全。
- 风险管理:识别、评估和控制威胁组织IT环境的安全风险的过程。
- 漏洞管理:通过识别、验证、缓解和修补IT安全弱点,安全管理员定期检查漏洞。
这些是IT安全和技术的一些最重要概念和原则。然而,结合所有这些原则并不能保证组织100%的安全。这是每个IT安全领导者和企业面临的基本问题。然而,通过部署全面的安全策略,组织可以防御物理和信息安全威胁。
网络安全的类型
有效的网络安全策略涉及各种工具和方法。最常见的包括:
- 防火墙:防火墙是内部屏障与外部网络潜在威胁之间的屏障。防火墙实施安全规则,过滤传入和传出的流量。
- 防病毒和反恶意软件:防病毒和反恶意软件检测、隔离和删除恶意软件,如病毒、勒索软件和间谍软件,保护设备和网络免受感染。
- 加密:加密将可读数据转换为编码或加密格式,只有授权用户才能解密,确保隐私和机密性。
- 入侵检测和防御系统(IDPS):这些系统监视网络流量中的异常模式,这些模式可能表示安全漏洞,并可以自动采取行动阻止或报告潜在入侵。
- 多因素认证(MFA):MFA在授予访问权限之前需要多种形式的验证,即使密码被泄露,也能降低未经授权访问的风险。
- 虚拟专用网络(VPN):VPN在互联网上创建安全、加密的连接,保护传输中的数据并确保隐私。
- 安全信息和事件管理(SIEM):SIEM收集、分析和报告来自整个网络的安全相关数据,提供对潜在威胁的可见性并协助快速响应。
- 数据丢失预防(DLP):DLP监视和控制数据传输,确保敏感信息不会离开安全环境。
- 网络分段:网络分段将网络划分为较小的部分,减少攻击传播的风险,并允许安全团队隔离问题。
网络安全与信息安全的比较
考虑到信息安全与终端、物联网和网络安全的交叉点,很难将信息安全与网络安全分开;然而,存在明显的差异。一个差异是地缘政治问题。网络安全可以指保护国家或政府数据免受网络战威胁的防御机制。这是因为网络安全包括保护数据及其相关技术免受威胁。
另一方面,信息安全侧重于确保信息可用、保持机密并维护其完整性。
了解更多关于企业IT今天面临的信息安全威胁。