为了获得IT管理者对于安全实践的关注,Consensus Audit Guidelines为大家提供了多种控制方法来测算和监控IT系统和网络安全。虽然企业在加强安全措施的同时总会担心增加成本,但开发这套指南的咨询师John Gilligan表示,当他在2001年到2005年间担任美国空军首席信息官时所采取的安全控制措施在为IT省钱的同时还加强了风险管理。
Gilligan的建议包括:
1)了解你的网络。用资产恢复工具详细记录你的网络上的所有设备。记录网络地址,计算机型号,每个设备的用途和负责人。对这个信息实施加密。同时,设计一份有权在你的网络上运行的加密软件清单。通过配置新的软件来定期测试你的软件目录工具,观察它被侦测到的时间。注意延迟的时间;这期间会存在风险期。
2)测试和验证。在配置笔记本,工作站和服务器之前对系统映像的安全设置进行归档和测试。每隔一个月就要观测样本系统的安全设置是否正确。在安全的服务器或者脱机计算机上存储主映像。
3)进行控制。在网络连接方面,部署过滤器,只允许使用备有证明文件所需的端口和协议。对所有的网络设备都使用双重身份验证和加密单元。也要求远程登录的用户使用双重身份验证。
4)存疑和警惕。设置审计日志来记录每个软件的源地址,目的地地址和时间戳。记录常规活动状态,根据日志来寻找异常情况。配置防火墙来寻找普通的网络攻击。在配置之前测试木马病毒和后门程序的源代码。
5)关注你的背后。至少一周执行一次漏洞扫描(最好每天都这么做)。与连续的扫描相比能确保之前的问题可以被解决。在一周内安装主要补丁。每天汇报被锁定和作废的账户,确保有密码设置的账户不会过期或者密码超过使用期限。对这些帐户进行说明。每天检查硬件设备,及时更新木马保护程序。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号

TechTarget
官方微博

TechTarget中国
翻译
相关推荐
-
在云中添加安全管理控制层
企业战略集团(Enterprise Strategy Group)分析师Jon Oltsik认为,许多网络安全专业人员在自己网络上安装管理服务器,以避免出现破坏性配置错误。
-
难以避免的泄漏事故:怎么解?
网络安全泄露事故不可避免?如果遭遇网络安全泄露事故不可避免,如果真的不可能阻止泄露事故,那么,试图保护信息和信息系统是不是浪费时间和金钱?
-
合理分析恶意软件:用对方法很重要
以正确的顺序实施多种分析方法可以使安全团队更有可能防止恶意软件渗透进入网络,甚至对于以前并没有被确认的恶意软件样本也能够起作用……
-
“智进”方能“御远” :2017 C3安全峰会蓄势启航
中国最高规格、备受全球网络安全从业者关注的2017年C3安全峰会将于7月6日至7月7日在成都世纪城会展中心召开。