安全419关注到,美国网络安全和基础设施安全局 (CISA) 今年早些时候发布了罕见的“Sheilds Up”警告,强调美国企业需要保持警惕并保护其最重要和最敏感的资产。当前的国际环境使网络安全成为确保国家安全的焦点,这使得关键信息基础设施运营单位应采取积极主动的姿态应对网络威胁。
关键信息基础设施运营单位识别关键风险相对较慢
最近的一项全球网络安全基准研究显示,在所有接受调查的行业中,关键信息基础设施运营单位识别关键风险相对较慢。当今威胁形势的复杂性在不断增加,但其仍在与脱节的基础设施、孤立的运营、分散的实践、有限的资源等作斗争。这些因素使其安全团队在安全事件发生时处于劣势地位,也使国家受到攻击者威胁。鉴于关键信息基础设施运营单位面临的独特挑战,攻击者越来越多地对其展开猛烈攻击,并随着在各种软件和应用程序中新漏洞的发现,攻击面不断扩大。
关键信息基础设施运营单位需特别注意的安全风险
01、资产暴露面过多,未知资产易被忽视,需要提前梳理;
02、密码设置简单,弱口令容易被轻易破解;
03、不能及时发现潜入系统的攻击者,需要定期进行安全检查;
04、安全设备已经健全但没有启动策略,需要定期进行策略调整;
05、社工攻击防不胜防,需要提高全员安全防范意识,不轻易将重要信息假手于人。
关键信息基础设施运营单位实现网络安全的整体方法
在西北工业大学被美国国家安全局攻击事件中,网络安全专家建议相关单位对关键服务器尤其是网络运维服务器进行加固,定期更改服务器和网络设备的管理员口令,并加强对内网网络流量的审计,及时发现异常的远程访问请求。同时,在信息化建设过程中,建议选用国产化产品和“零信任”安全解决方案。
为何零信任安全解决方案备受推崇?就基础设施运营单位所面临的安全风险来看,零信任可以很好的解决这些问题,其模型能够在受保护资产周围建立微型边界,并使用相互认证、设备身份和完整性验证、基于严格的用户授权访问应用程序和服务等安全机制,从而保障网络安全。并且,零信任模型根据细粒度访问策略和当前安全上下文选择性地允许用户访问允许他们访问的特定资源,从而解决了开放网络的访问问题。
国内零信任厂商在该领域的市场实践颇多,如易安联建立有EnSDP(零信任防护平台),其具备异常行为智能分析、动态信任权限评估、内部应用安全引流、网络隐身、MFA认证、统一策略管理等核心技术,能够实现细粒度访问权限控制、用户动态评级授权、业务应用安全发布、服务生命周期管理、用户行为全流程可视化追踪审计,通过AI探测网络用户异常行为和精准的安全态势感知,有效保护组织数字资产安全。EnSDP能够助力关键信息基础设施运营单位网络安全建设,预防日益严重的网络攻击。
完善网络安全策略,才能使关键信息基础设施运营单位经受考验、行稳致远。
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。