2012年企业网络与数据安全行动事项

企业需要制定一种网络和数据安全策略,来为员工的特定需要提供支持并帮助他们实现关键的业务目标,即便如此,任何企业仍旧可以通过采取一些措施提高眼前和未来长期的安全状况。以下是思科安全专家提供的 10 种建议:

1 评估网络的完整性。“了解自己 IT 基础架构的起点和终点,但仍有为数众多的企业不清楚其网络的整体性。还要了解自己的‘正常状态’是什么,这样能够便于你快速确定问题并作出响应。”

2 重新评估您的可接受使用策略和商业行为准则。“抛弃那种冗长的安全政策清单的做法,只将焦点放在那些您知道自己必须实施且能够实施的政策上。”

3 确定必须保护哪些数据。“如果不知道必须保护企业内部的哪些信息,您就无法构建有效的 DLP 计划。您还必须确定企业内部哪些人有权访问这些信息,以及必须采用什么方式。”

4 了解数据所在位置,目前采用什么方式进行保护(以及是否正进行保护)。“确定哪些第三方有权存储您公司的数据(从云服务提供商到电邮营销企业),确保您的信息正得到适当的保护。合规要求,以及当前网络犯罪领域‘牵一发而动全身’的发展趋势都表明,企业绝对不能假设自己的数据是安全的,即便是这些信息掌握在可信任的人手里。”

5 评估用户教育实践。“冗长的研讨会和手册起不到什么作用。年轻员工更乐于接受有针对性的用户教育方法,比如更简短的会议和‘即时’培训。在如今的协作式工作环境下,同伴之间的培训也非常有效。”

6 采用出口监控。“这是一项基本要求,但是很多企业都不够重视,尽管合规要求已迫使越来越多的企业采用这种实践。出口监控是一种监控重心的转变,而不是仅侧重于阻止‘坏人’进来。您应该监控那些由内向外发送的内容,包括发送者是谁、发往何处,并拦截那些不允许外泄的内容。”

7 准备迎接必然到来的 BYOD。“企业不要再去想何时转变到 BYOD 模式,而是要开始思考如何转变。”

8 制定事件响应计划。“IT 方面的风险应该像任何其他业务风险一样对待。这意味着企业需要预先制定明确的计划,以便对任何类型的安全事件迅速作出适当的反应,无论这些事件属于有针对性攻击所造成的数据泄露、员工疏忽导致的违规还是黑客行动主义事件。”

9 实施安全措施帮助弥补对社交网络控制的不足。“不要低估技术控制的强大力量,比如用于抵御网络威胁的入侵防御系统。声誉过滤系统也是一种用于检测可疑活动和内容的基本工具。”

10 监控风险形势的动态变化,及时向用户通报。“企业及其安全团队需要对范围更广的风险来源保持警惕,包括移动设备、云和社交网络,以及未来新技术可能伴随的任何威胁。他们应该采用双管齐下的方法:对安全漏洞泄露作出反应,同时主动教育员工如何保护自身和企业抵御持久、严重的网络威胁。”