2019年12项优秀网络安全实践
虽然这是一个基本的实现,但MFA仍然属于网络安全优秀实践。它是如此有效,以至于国家网络安全联盟甚至将MFA加入到其安全意识和教育运动中。 MFA通过添加额外的安全层帮助您保护敏感数据,使恶意行为者几乎没有机会像您一样登录。 即使恶意行为者拥有您的密码,他们仍然需要您的第二个或第三个身份验证“因素”,例如安全令牌、您的移动电话、您的指纹或您的语音。 作为一个额外的好处,MFA还允许您明确区分共享帐户的用户,从而改进访问控制。 还请阅读:双因素身份验证:类别、方法和任务 7. 处理密码安全 提到密码和安全密码处理的重要性总是值得的。 密码管理是企业安全的一个关键部分,尤其是涉及特权访问管理(PAM)时。特权帐户是网络罪犯的宝石谁试图获得访问您的敏感数据和最有价值的商业信息。 确保适当安全性的优秀方法是使用专用工具,如密码保险库和PAM解决方案。这样,您可以防止未经授权的用户访问特权帐户,同时简化员工的密码管理。 网络威胁行为者仍然使用密码喷雾攻击来窃取敏感信息,扰乱运营,损害组织的财务和声誉。 当你为你的员工设定密码要求时,以下是你应该考虑的主要技巧:
美国国家网络安全和通信集成中心(National Cybersecurity and Communications Integration Center)提出了一套选择和保护强密码的建议。如果你想了解更多细节,可以查看它们。 8. 使用最少特权原则 注意:有太多特权用户访问您的数据是非常危险的。 默认情况下,授予新员工所有特权允许他们访问敏感数据,即使他们不一定需要这样做。这种方法增加了内部威胁的风险,并允许黑客在您的任何员工账户受到攻击时访问敏感数据。 一个更好的解决方案是使用最小特权原则。 换句话说,为每个新帐户分配尽可能少的特权,并在必要时升级特权。当不再需要访问敏感数据时,应立即撤销所有相应的特权。 持续的特权管理可能是困难和耗时的,特别是对于大公司,但是市场上有很多访问管理解决方案可以使其变得更容易。 特别是,当您需要处理不受控制的特权时,专门化的PAM解决方案可以证明是一种救命稻草。 最小特权原则似乎类似于零信任安全模型,该模型还通过显著减少无保证的信任来降低内部威胁的风险。 零信任实践表示,只向那些已经在系统中进行了身份验证和验证的用户和设备授予访问权限。 9. 关注特权用户 拥有特权帐户的用户是公司较大的资产之一,还是对数据安全的较大威胁之一? 有特权的用户拥有所有必要的手段来窃取您的敏感数据,并且不被注意。无论你多么信任拥有特权账户的员工,任何事情都有可能发生。 (编辑:西安站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |