1、方法背景
随着互联网的蓬勃发展,企业网络业务飞速增长,企业内部网络环境日益繁杂,各类业务系统和数据资产在内部网络海量显现。与此同期,企业面临着来自网络内外的各样安全威胁,如病毒木马移植、系统漏洞利用、业务中断、数据泄密等、违法接入、违规操作等危害,引起企业网络安全问题频发。日前企业网络面临的典型安全问题包含:网络边界防护薄弱,来路不明流量直接进出内网;重要业务系统防护办法不足,关键资产和信息面临威胁;终端和服务器存在海量安全漏洞未修补,安全配置混乱;核心业务系统间的网络隔离和安全掌控不足;日志审计与安全监测能力缺失,安全事件响应缓慢等问题。为应对日益严峻的网络安全局面,亟须构建网络安全防护体系,加强网络环境的安全管理水平。
2、安全痛点内网安全管理难度大:内网设备数量众多,分布广泛,难以实现统一管理。安全隐患发掘不即时:内网安全事件常常难以第1时间发掘,引起损失扩大。违法接入危害高:内网存在许多未授权设备接入的危害,如手机、平板等。病毒攻击防范不足:内网容易遭受病毒攻击,如勒索软件、木马等。不安全的身份验证:弱秘码和未经授权的拜访可能引起未经授权的用户拜访敏锐信息。网络漏洞威胁:存在海量未打补丁的脆弱设备,安全配置漏洞多,未修补的漏洞可能被黑客利用,进一步威胁内部网络。数据泄密危害大:企业内部数据可能因员工疏忽或恶意行径而泄密,引起信息资产损失,数据传输过程中存在被窃取、泄密的危害。
3、需要分析保证内网设备安全运行:保证内网设备稳定、靠谱运行,避免因安全问题影响正常业务。即时发掘并处理安全事件:加强内网安全事件的发掘和处理效率,减少损失。防止违法接入:严格掌控内网设备的接入权限,保证仅有授权设备能够接入。数据安全守护:保证内网数据传输安全,防止数据泄密、篡改。病毒攻击防范:建立有效的病毒防范体系,减少内网遭受病毒攻击的危害。拜访掌控:实现严格的身份验证和拜访掌控,保证仅有授权用户能够拜访敏锐信息。数据加密:对敏锐数据进行加密,以守护数据在传输和存储中的安全。漏洞管理:即时修补和更新系统,以防止已知漏洞的利用。培训与教育:供给员工安全认识培训,减少内部威胁的危害。威胁情报:实时获取威胁情报,以识别和应对新的安全威胁。
4、设计原则安全性:安全性原则在网络安全、系统安全、应用安全、安全保证机制等,持有系统性的安全策略和机制,能够按照区别的业务需要和应用处理,形成有效的安全办法及措施。可控性:实现内网设备的统一管理,保证方法的实施效果。实用性:方法应拥有实用性,方便用户操作和管理。扩展性:思虑到企业业务的发展,方法应具备可扩展性,方便后期升级和扩展。多原因身份验证:运用多原因身份验证来保证仅有授权用户能够拜访敏锐信息。灵活性:思虑到企业区别的需要和网络拓扑,供给可定制化的处理方法。合规性:遵守法规和行业标准,以保证合规性和数据隐私。先进性原则:采用先进的基于计算机网络的软件、系统制品以及模块化的设计,从而保准系统在技术上领先。5、建设依据
《中华人民共和国网络安全法》
《中华人民共和国数据安全法》
《中华人民共和国秘码法》
《中华人民共和国个人信息守护法》
《信息安全技术 信息系统安全等级守护基本需求》
《网络数据安全管理条例》(征求意见稿)
《关键信息基本设备安全守护条例》
《网络安全等级守护条例》(征求意见稿)
6、整体方法设计
1)加强网络边界防护
在网络边界安排新一代防火墙,启用应用识别、入侵防御、数据防泄漏、AV防病毒、URL过滤等功能模块,检测并过滤违法流量。预算充足状况下能够增多IPS入侵防御系统、上网行径管理等安全设备。并制定严格的拜访掌控策略,禁止源自不明的外边流量直接拜访内网,仅准许特定授权的应用、服务和端口。在互联网入口安排DDoS高防设备,设置流量清洗阈值,对反常大流量进行限速或清洗。在互联网出口设置Web应用防火墙,经过WAF功能检测并拦截SQL注入、XSS跨站、恶意BOT等网络攻击。
2)实施网络拜访掌控
按照用户和终端标识设定细粒度的拜访掌控策略,根据最小权限原则授权。对核心业务系统实施三层防火墙隔离。采用802.1X和NAC处理方法,对每一个拜访用户和设备进行安全状态检测后,才准许拜访网络。
3)加固终端和服务器安全
对Windows服务器实施金镜策略强化,Linux服务器执行基线加固,进行统一化安全配置。在终端安排EDR端点防护制品,严格管控拜访,进行行径监控和应急响应。对域掌控器和核心数据库等特权账号实施更严格的安全策略,执行双原因认证、行径分析。
4)实施安全监测与审计
在内外网关键夹点安排高性能网络行径分析设备,经过流量分析检测威胁。建设日志中心,运用安全信息和事件管理系统进行实时分析,并设置严格的告警策略。
5)加强员工安全教育与培训
制定网络和信息系统运用管理规定,规范员工网络行径,对违规行径进行惩戒。定时更新信息安全培训内容,强化政策宣贯,加强员工安全认识和危害防范能力。对触及核心系统的员工进行背景审查,确认无不良记录后方可授予拜访权限。
6)实施数据归类和拜访掌控
对业务数据进行归类,区分通常业务数据和敏锐核心数据。按照数据敏锐程度,实施多级的规律拜访掌控,核心数据库实施双原因认证。对特权用户拜访敏锐系统和数据进行监控审计,发掘非授权拜访行径。
7)推行零信任网络原则
不仅对外边拜访,亦对内部拜访实施严格的身份验证和授权掌控。强化对内部网络流量和用户行径的监控,发掘潜在危害。核心资产在内网亦要进行隔离,避免感染蔓延。
8)制定完善的应急预案
制定网络安全事件应急预案,知道职责分工和响应流程。建设专业的CERT应急响应团队,加强演练,加强响应效率。提前与网信、公安、供应商等创立应急协作机制。完善监控、预警和通信系统支持,快速发掘威胁并做出响应。
9)进行定时评定和整改
定时进行渗透测试,评定方法防护效果,并针对薄弱环节进行加固,发掘处理方法存在的问题。收集技术和情报信息,即时优化和迭代处理方法。
7、方法成效:网络边界防护能力得到全面提高,源自不知道的外边流量大幅减少,有效降低入侵威胁。重要业务系统安排防护模块,入侵检测和应急响应能力明显加强。终端和服务器存在的安全漏洞得到有效修复,安全配置亦得到规范,系统安全性得以改善。经过微隔离等技术手段,实现核心系统的规律隔离,区别安全域之间的网络流量显著减少。创立集中式的日志分析系统,扩大了安全监测范围,安全事件的发掘和响应速度大幅提高。该网络安全处理方法在加强边界防护、加强重要系统自我防护、规范系统配置、实现网络隔离、强化安全监测等方面发挥了明显功效,全面加强了企业网络的安全防护能力。
8、方法价值:大幅降低企业网络遭受入侵或病毒感染的危害,保证内部网络安全。加强重要业务系统的自我防护能力,降低关键系统遭遇攻击的概率。规范网络环境配置,修复系统漏洞,消除安全隐患。实现网络环境的安全隔离与掌控,防止安全事件扩散。实现对网络运行状况的监测与审计,快速发掘并响应安全事件。保证企业核心业务系统稳定有效运行,避免因为网络攻击导致的业务中断损失。提高企业网络环境整体安全管理水平和防护能力。
总结:这次的企业网络安全处理方法分享,期盼能给大众带来帮忙,如有不明白之处请评论区留言,咱们能够一块探讨!
#网络安全##网络##IT##安全威胁##安全##网络安全有你有我##处理方法#@我要上头条@今日头条@小大胖在北京
|