企业应该采用和支持网络安全的几个实践

令人惊讶的是,网络安全可以像遵循最佳实践一样简单,理想情况下应该将其融入企业文化本身。在这篇文章中了解更多。 

网络安全的重要性

在当今的网络安全期望中,软件工程师应该优先考虑他们的计算机系统和内部IT网络的安全性。我认为严重依赖技术是一个错误,因为很多风险本质上都是非技术性的。互联网可能使企业容易受到数据泄露和勒索软件的攻击,从而导致持久的声誉损害。这些非技术风险确实可以使用技术解决方案来处理。

这些事件还可能导致重大的经济损失和潜在的法律问题。在我看来,实施强大的网络安全措施不仅是一项技术要求,而且是任何希望加强其防御和弹性的企业的关键举措。

在这篇文章中,我想说明的是,软件工程师不应该再把安全看作是安全工程师的责任,而应该接受它是他们的责任。您不需要成为工程经理或主管来提出和实施最佳实践。软件工程师应该使用说服、数据和展示投资回报的力量,轻轻地推动他们的组织朝这个方向发展。

重大网络安全事故

(1)Equifax数据泄露

这可能是人们记忆最深刻的漏洞,也可能是有史以来最大的安全漏洞之一。在这次事件中,1.445亿人的社会保险号和信用卡信息被盗。该漏洞的发生是因为web应用程序框架的一个弱点没有及时修复。这表明及时更新软件是多么重要。

(2)WannaCry勒索软件攻击

这次攻击造成了持久的破坏,成千上万的计算机网络瘫痪。英国国家医疗服务体系(NationalHealthService)不得不用纸和笔来管理其设施。这次勒索软件攻击对全球150个国家的20多万台计算机造成了影响。它是由未修补的Windows漏洞引起的。

(3)SolarWinds网络攻击

对太阳风猎户座平台的网络攻击是一种相对罕见的供应链攻击。黑客在软件更新中插入病毒。这一漏洞影响了许多美国政府机构和私营部门公司,凸显了与第三方软件相关的漏洞。

9个网络安全最佳实践

1.是否有数据分类策略并强制执行

没有人比编写软件来处理和管理数据的人更了解数据了。软件工程师有责任按照预期使用数据。软件工程师应该推动健壮的数据分类策略和执行机制。在一天结束的时候,如果有误用,软件工程师将被追究责任,即使是部分责任。

数据分类是根据(a)数据的敏感程度和(b)如果被错误的人看到会造成多大的伤害,将数据分成不同的组。这样的分类,虽然简单,但有效,因为有一个计划的数据分类:我们可以确保重要的信息保持安全,只有应该看到它的人。定期检查我们是否遵守规则并在需要时对组进行更改也很重要。

2.有数据、设备和政策的清单吗

软件工程师应该有足够的工具、信息和指导方针来实现安全性。他们应该成为这样一种文化的支持者,这最终会让他们的生活轻松得多。

在任何有效的网络安全管理系统中,维护所有数据、设备和政策的最新库存都是至关重要的。这样的列表可以帮助您了解哪些数据存储在何处以及如何保护它们。它还确保硬件文档、软件安装和漏洞识别配置。

3.定期进行风险评估并提出改进建议

软件工程师工具箱中最大的工具之一是威胁模型。它包括所有涉及到的软件组件的设计图,它们之间的交互,以及客户请求的进出口点。彼此之间提出尖锐的问题有助于我们评估风险,避免陷入毫无根据的假设的陷阱。

定期的风险评估使您能够识别开发环境中的威胁或漏洞。这些评估必须包括内部和外部因素,包括员工和第三方供应商,以及新的网络攻击趋势。基于这些发现,您必须提出改进建议,以加强组织的安全态势。

4.对所有登录尝试实施双因素身份验证(2FA)

双因素身份验证提供了额外的安全性,因为用户必须提供两种类型的标识才能访问帐户或系统。因此,即使登录凭据暴露,这也会减少未经授权的个人进入的机会。在所有平台和应用程序上实现2FA是保护敏感数据的基础。

虽然这听起来像是IT需求,但应该使用2FA来访问所有关键的软件工程平台和门户。您是否想要登录到一个跳转主机,以便访问云环境?请确保您的工作流程启用了2FA。如果不是,你能说服管理相关基础设施的人吗?

5.是否有全公司范围的密码管理系统

密码管理系统提供了一种安全的存储和管理密码的方式,从而为各种帐户开发出可靠且唯一的密码。它降低了密码泄露的风险,简化了个人登录凭据管理。

可能存在许多没有单点登录的外部系统,我们需要创建另一组凭据,其中一些可以与团队共享。密码管理器是在工程师和其他员工之间共享这些密码或秘密的最佳方法-不再通过电子邮件或聊天消息发送秘密。

6.安全意识培训和钓鱼测试

对员工进行有关网络安全威胁和最佳实践的培训,对于创建具有安全意识的文化至关重要。安全意识培训应定期涵盖识别网络钓鱼电子邮件、安全使用互联网和正确的数据处理程序等领域。偶尔可以进行网络钓鱼测试,以确定员工是否能够注意到或报告可疑事件。

作为软件工程师,如果您使用内部工具(通常提供更广泛的权限),这一点就更为重要。与您的安全团队或IT部门讨论安全意识培训。

7.加密所有内部和外部通信

加密确保在组织内外发送的敏感信息保持机密性和安全性。应该在所有通信渠道上部署健壮的加密协议,包括电子邮件系统、消息传递应用程序和文件传输。因此,即使信息在传输过程中被截获,也可以防止对信息的未经授权的访问。

AES-256对于静态数据是一个很好的加密算法。对于传输中的数据,最好使用用于通信的任何TLS库的默认值。它们通常默认为AES-256,但选择默认可以确保我们不会尝试任何不太为人所知、研究较少的加密算法。即使是点对点的机器通信也应该理想地使用加密。在专用网络的端点之间使用明文通信是可能的,但它需要大量的经验来锁定它。

8.是否有事件响应计划

制定的事件响应计划有助于指导实体在网络威胁(如数据泄露或勒索软件渗透)期间采取行动。它包括预防措施、响应协议、恢复策略和通信程序。该计划的定期排练和持续改进确保组织为潜在的安全突发事件做好准备。

大多数情况下,软件工程师将参与到事件中,他们将承担大部分缓解责任。作为一名软件工程师,有这样一个计划可以确保你知道自己的角色和责任。

9.兼容第三方云服务提供商
即使公司将第三方云服务提供商集成到其云计算平台中,也可以实施云计算监控。这使他们能够免受可能来自第三方提供商的威胁。

例如专注云计算安全的德迅云安全服务商,专注于以实战化经验结合机器学习能力构建新型网络安全产品,以解决云环境中复杂多变的网络安全问题。公司以软件定义、智能主动、贴合业务、实战化的产品技术理念,依托UEBA、SDP、零信任结合机器学习,形成终端安全、应用安全、DDoS防护三大安全产品系列。通过对云上业务的安全问题精准刨析,从而在产品中形成针对性的纵深防护体系,解决云业务的攻击威胁、业务可用性、数据安全、合规性等问题

总结

总之,虽然这些实践乍一看很简单,但网络安全工程师必须记住它们的重要性。有时候,好的解决方案是最简单的。有了复杂的政策,就会产生混乱,这正是恶意行为者所希望看到的。当这些实践融入到组织的文化中时,效果会更好。 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.xdnf.cn/news/1891.html

如若内容造成侵权/违法违规/事实不符,请联系一条长河网进行投诉反馈,一经查实,立即删除!

相关文章

ConnectX-7 25/50/100/200/400G NIC

ConnectX-7 25/50/100/200/400G NIC ConnectX-7提供了广泛的软件定义、硬件加速的网络、存储和安全功能,使组织能够现代化和保护他们的IT基础设施。此外,ConnectX-7还支持从边缘到核心数据中心到云的敏捷和高性能解决方案,同时增强网络安全性…

(代码随想录)BEllman_ford算法 及其优化 SPFA

代码随想录 (知识提炼) Bellman_ford算法 用处 解决带负权值的单源最短路问题 核心思想 对所有边进行松弛n-1次操作(n为节点数量),从而求得目标最短路。 何为松弛 minDist[B] 表示 到达B节点 最小权值,minDist[B] 有哪些状态可…

代码随想录算法训练营第十六天|530.二叉搜索树的最小绝对差、501.二叉搜索树中的众数、236. 二叉树的最近公共祖先

530.二叉搜索树的最小绝对差 题目链接:. - 力扣(LeetCode) 文章讲解:代码随想录 视频讲解:二叉搜索树中,需要掌握如何双指针遍历!| LeetCode:530.二叉搜索树的最小绝对差_哔哩哔哩…

大数据分析案例-基于随机森林算法的智能手机价格预测模型

🤵‍♂️ 个人主页:艾派森的个人主页 ✍🏻作者简介:Python学习者 🐋 希望大家多多支持,我们一起进步!😄 如果文章对你有帮助的话, 欢迎评论 💬点赞&#x1f4…

mtr mysql-test-run.pl — Run MySQL Test Suite

The mysql-test-run.pl Perl script is the main application used to run the MySQL test suite. pl Perl脚本是用来运行MySQL测试套件的主要应用程序。 It invokes mysqltest to run individual test cases. 它调用mysqltest来运行单独的测试用例。 Invoke mysql-test-run.pl…

华为云计算知识总结——及案例分享

目录 一、华为云计算基础知识二、华为云计算相关案例实战案例一:搭建弹性云服务器(ECS)并部署Web应用案例二:构建基于OBS的图片存储和分发系统案例三:基于RDS的高可用数据库应用案例四:使用华为云DDoS防护保…

计算合约方法的签名

计算合约方法的签名 通过智能合约实现 // SPDX-License-Identifier: MIT pragma solidity ^0.8.26;contract FunctionSelector {/*"transfer(address,uint256)"0xa9059cbb"transferFrom(address,address,uint256)"0x23b872dd*/function getSelector(stri…

Ant-Dseign-Pro如何去国际化及删除oneapi.json后出现程序直接结束问题的解决方案

作者:CSDN-PleaSure乐事 欢迎大家阅读我的博客 希望大家喜欢 使用环境:WebStorm 移除国际化 什么是国际化 在AntDesignPro当中,国际化就是如果你初始默认使用中文,想要切换英文,我们可以切换到英文模式。同时&#x…

太速科技-9-基于DSP TMS320C6678+FPGA XC7V690T的6U VPX信号处理卡

基于DSP TMS320C6678FPGA XC7V690T的6U VPX信号处理卡 一、概述 本板卡基于标准6U VPX 架构,为通用高性能信号处理平台,系我公司自主研发。板卡采用一片TI DSP TMS320C6678和一片Xilinx公司Virtex 7系列的FPGA XC7V690T-2FFG1761I作为主处理器&#…

Mysql当中的各种log

一、MySQL日志文件类型 重做日志(redo log)回滚日志(undo log)二进制日志(binlog)错误日志(errorlog)慢查询日志(slow query log)一般查询日志(g…

自定义规则配置教程

大家在使用waf的时候,因为业务特殊性和waf的严格校验,有时会产生误报,阻拦合法流量。 这个时候,只能通过自定义规则进行补充,选择加白名单或者黑名单。 很多人会说配置黑白名单失效了,其实95%以上都是自己…

Java项目:图书管理系统(有源代码)

Java项目:图书管理系统(有源代码) 直接上项目实现效果,文末有源码获取方式 一、技术选型 • Spring Boot、Vue、MySQL、Redis 二、功能说明 用户功能 图书查询功能 读者规则功能 查看公告 个人信息 借阅信息 违章信息 读者留言…

鸿蒙生态崛起:开发者机遇、挑战与未来展望

背景 鸿蒙系统不断发展,有与安卓、iOS 形成三足鼎立之势,且其在智能手机、智能穿戴、车载、家居等行业领域的应用越来越广泛。作为开发者,如何抓住鸿蒙生态崛起的机遇,解决开发挑战,创造更好的应用体验?欢…

MYSQL复合查询

当我们要查询的数据要使用的限制条件不是很简单的时候,可能要在一个限制条件下再次限制,比如要查找小美所在公司的平均薪资,就要先找到小美的公司,再求平均薪资。复合查询分三种,多表连接查询、子句查询和合并查询。 …

【论文阅读笔记】VLP: A Survey on Vision-language Pre-training

目录 前言2 特征提取(Feature extraction)2.1.1 图象特征提取OD-based Region feature / RoIFreeze the pre-trained object detectorsGrid features(网格特征)CNN-GFsEnd-to-End Training(端到端训练)ViT-…

U盘插入电脑不显示?别急,这里有解决方案!

随着科技的飞速发展,U盘已成为我们日常生活和工作中不可或缺的数据存储工具。然而,你是否遇到过这样的情况:满心欢喜地将U盘插入电脑,却发现电脑竟然“视而不见”,U盘图标迟迟不出现?别急,这种情…

如何使用Web-Check和cpolar实现安全的远程网站监测与管理

文章目录 前言1.关于Web-Check2.功能特点3.安装Docker4.创建并启动Web-Check容器5.本地访问测试6.公网远程访问本地Web-Check7.内网穿透工具安装8.创建远程连接公网地址9.使用固定公网地址远程访问 前言 本期给大家分享一个网站检测工具Web-Check,能帮你全面了解网…

【第一个qt项目的实现和介绍以及程序分析】【正点原子】嵌入式Qt5 C++开发视频

qt项目的实现和介绍 1.第一个qt项目  (1).创建qt工程    [1].创建一个存放qt的目录    [2].新建一个qt工程    [3].编译第一个工程    发生错误时的解决方式 二.QT文件介绍  (1).工程中文件简单介绍  (2).项目文件代码流程介绍    [1].添…

【Linux】命令行参数 | 环境变量

🪐🪐🪐欢迎来到程序员餐厅💫💫💫 主厨:邪王真眼 主厨的主页:Chef‘s blog 所属专栏:青果大战linux 总有光环在陨落,总有新星在闪烁 前几天在搞硬件&…

【数据结构与算法】第7课—数据结构之队列

文章目录 1. 队列1.1 什么是队列1.2 队列的结构1.3 队列初始化1.4 队列入栈1.5 出队列1.6 查找队列有效元素个数1.7 取队头和队尾数据1.8 销毁链表 2. 用两个队列实现栈3. 用两个栈实现队列4. 循环队列 1. 队列 注:文中Queue是队列,Quene是错误写法 1.1 …