网络安全|首席安全官在网络安全领域生存的七种策略( 二 )


4. 实施SSL可见性-“中断并检查”监控零信任模型实施的关键是使用TLS/SSL检查解决方案来解密和分析加密的网络流量 , 以确保政策合规性和隐私标准 。
TLS/SSL检查 , 也称为“中断和检查” , 允许检测和删除恶意软件负载和可疑网络通信 , 防止泄露受控数据 , 例如信用卡和社会保险号码 , 并使零信任模型做它应该做的事情——为网络提供深入而严格的保护 , 免受内部和外部威胁 。
如果企业尚未采用结合深度TLS/SSL流量检查的零信任策略 , 现在是开始重新考虑安全态势的时候了 , 因为每天都会出现更多的威胁参与者 , 包括一些政府和拥有更高技能和资源的黑客 。
5. 定期检查和测试分布式拒绝服务攻击针对预期配置和性能标准清单的常规测试以及安全完整性的随机测试对于检测分布式拒绝服务攻击至关重要 。 此外 , 企业的解决方案必须查看所有测试场景并进行日志记录 , 以验证其检测和日志记录是否按预期运行 。
网络性能测试应该至少每天执行一次 , 因为分布式拒绝服务攻击并不总是全面攻击;它也可以是旨在减少但不删除连接的低容量攻击 。
6. 确保使用SSL/TLS加密保护所有入站和出站网络流量当用户的计算机通过互联网连接到资源时 , SSL/TLS会创建一个安全通道 。 这包括三个组成部分:加密、身份验证和完整性验证 。 加密隐藏了试图窃听的第三方的数据通信 , 身份验证确保交换信息的各方是他们声称的身份 , 并确保数据没有受到损害 。
如果允许不安全的流量 , 则必须将其限制在特定的安全网段并受到严密监控 。
7. 建立灾难恢复计划和验证测试灾难恢复计划的一个关键部分涉及备份 。 然而 , 令人惊讶的是 , 在实际情况下 , 从备份系统中恢复的性能往往不如预期 。 例如 , 了解哪些数字资产包括在备份中 , 哪些不包括在备份中 , 以及恢复内容需要多长时间 , 这一点很重要 。 此外 , 计划资源恢复的顺序以及启动窗口是什么也很重要 。
备份测试也应该是一项例行的IT任务 , 通过特定的验证检查来确保恢复是可能的 。
结语首席安全官的工作并没有变得更容易 , 但使用这七种策略的可靠规划将有助于确保企业的数字安全 。 此外 , 与顶级企业安全供应商合作有助于确保关键安全技术和最佳实践是企业网络安全战略的核心 。