您希望在组织中更负责IT安全性,但您从哪里开始?我可以建议你的第一步更彻底了解这些主题。这是列表并不穷举。这只是一个开始:
1. DNS和DNSSEC:网络战争中最大的游戏正在击中DNS提供商。DNS可以以许多简单的方式受到损害,但是域名系统安全扩展(DNSSEC)挫败了这些 - 以了解它是如何运作的,如何部署它以及如何维护。有办法了解自己的组织是否受到DDOS攻击的威胁。研究它们。
2.电子邮件和恶意附件:统计上,这些是让用户不知不觉地违反组织最佳安全开放的恶意邮件附件的最简单方法或点击允许他们感染邪恶的电子邮件中的链接。
3. Microsoft组策略对象:如果您的组织中只有一个Windows计算机实例,那么最快的方法就是了解如何将它们固定下来组策略对象(GPO)工作以及如何有效地部署它们。好的GPO实现不会授予豁免权,但会减缓很多麻烦。
4.云访问安全经纪人:我们都使用Web作为资源,而网络上的应用程序A / K / A SaaS应用程序是滥用,滥用,数据征收和邪恶问题的侵犯。云访问安全经纪人(CASB)应用程序充当您的用户和在线资源之间的监视器,以断言组织和在线服务和应用程序提供商之间的数据流程的管理控制。了解Casb,您将理解您的组织的潜在通信漏洞。
5.移动设备及应用管理:移动意味着便利,但也取消了舒适控制。移动设备管理(MDM)和移动应用程序管理(MAM)对应用程序,数据流,安全性和单点登录(SSO)断言管理控制。它们通常为移动设备的用户提供灵活性。无论是手机,平板电脑还是笔记本电脑,都有越来越复杂的MDM应用程序,基于云或您的场所,以使用户免受伤害自己 - 和您的组织。
6.入侵者数据保护/入侵者保护服务:你不必一个人去做。相互保护的网络正在发展,允许在监视你的网络是否有奇怪的行为或共享已知不良行为者的信息方面具有高智能。一些保护服务将信息合并,并在近乎实时的信息网络中传播可疑行为信息,从而防止你成为下一个受害者。
7.双因素身份验证:双因素身份验证(2FA)降低用户账户将遭到破坏的赔率。有时第二个因素是安全问题,有时像yubikey这样的钥匙,有时是电话验证。2Fa的第二步需要一致,但你有很多选择。了解何时以及为什么要使用它们,如何实现它们,他们的成本是多少,用户如何管理它们,如何训练用户和帮助台支持人们,以及如何从其在现实世界中获得最佳效果。
8. TOR:浏览器会留下痕迹,有些组织的唯一业务模式是合并数据以跟踪组织的用户。用一句话阻止他们洋葱路由器。是的,托可以被用于邪恶的目的,但它提供的匿名性也许是目前最好的。对用户进行Tor预防措施培训,并为其对网络基础设施的影响做好准备。
9.垃圾/智能互联网:当您阅读此时,有一个不可能的物联网数量“智能设备”和微服务节点在你的组织内部,会交替吃午餐和/或降低费用 - 也许是显着的。在任何情况下,它们是不可避免的。您的用户发现他们有趣,但他们不知情的代码,网络混乱和惊喜尚未见过。因此,需要一种教育用户,员工和承包商的方法,以及垃圾互联网的极端可能的危险以及这些设备的长期可能的益处。
10.为什么电子前沿基础:在那些将信息用于非预期目的的人和那些肯定从事邪恶活动的人之间存在着广泛的不明确界限。
当您的用户、同事和员工参与到现实世界的在线生活中时,他们会被跟踪,他们的数据和习惯会被分析。而且收集的信息不一定是为了用户的最佳利益而使用的。当这些信息被误用或滥用时,用户必须与身份盗窃和个人信息泄露等问题作斗争,并处理后果。当他们这样做的时候,他们不能为他们工作的组织、志愿者或其他需要他们照顾的人做出充分的贡献。一个隐私开明的用户有助于他们自己的自我照顾,也有助于组织的团队合作意识和自我控制。
这电子前沿基础为确立权利的界限做了繁重的工作。我们需要界定和遵守边界。他们的成功就是你的成功。