保護您的公司和產品免受網絡攻擊不僅僅需要病毒保護和防火墻。我們的Tekla軟件網絡安全專家Jarkko Leminen介紹了要遵循的五個安全步驟。


人們通常只從病毒防護和其他一些工具的角度來看待網絡安全。人們的看法是,你可以安裝一些防病毒軟件,就這樣——現(xiàn)在你有了網絡安全。但事實并非如此。有效的網絡安全要全面得多。這也是每個人的責任:員工、供應商、合作伙伴以及數(shù)據(jù)鏈中的任何其他人。

網絡安全世界充滿了需要遵循的標準、框架和指南,包括SOC、ISO 27001,以及我們將在本文中關注的標準、架構和指南:NIST。美國國家標準與技術研究所(NIST)的這一著名框架詳細介紹了五個主要的安全領域:識別、保護、檢測、響應和恢復。



 

識別 


你首先需要知道你的資產以及你試圖保護的東西。是數(shù)據(jù)、軟件還是硬件?您還需要進行某種威脅建模,以識別和比較資產的不同風險。如果威脅參與者可能會危及機密性、完整性或可用性,那么您已經發(fā)現(xiàn)了風險,可以計算風險得分。

你也可以與網絡安全公司合作,這些公司對世界上當前的威脅形勢有很好的了解。他們可以為您的網絡安全檔案提供另一種視圖,并使用滲透測試來識別您資產中可能存在的漏洞。



 


保護


一旦你確定了你的資產和任何相關風險,下一步就是考慮如何保護這些資產。你需要安裝軟件嗎?還是你需要物理安全,比如門上的鎖,這樣就沒有人可以輕易地訪問資產?保護還可以包括流程、指導方針和/或培訓。

需要考慮的問題是:如何保護整個產品生命周期,從軟件供應商或開源組件到客戶的產品?開源組件中的供應鏈威脅目前是網絡安全的熱門話題,因為開源軟件中的漏洞可能會導致問題在世界各地蔓延。這就是為什么威脅行為者在開源方面投入了大量精力。



 

發(fā)現(xiàn)


下一步是進行監(jiān)控,以便檢測是否有人訪問了您的資產,從而發(fā)現(xiàn)這些資產中的任何新漏洞或風險。你需要有工具或方法來檢測你的系統(tǒng)是否受到攻擊。

“補丁星期二”是一個非官方術語,用于指大型軟件制造商和其他公司定期發(fā)布的產品安全修復程序。安裝這些更新是確保系統(tǒng)安全的好方法。更新有助于保護系統(tǒng)免受所謂的“腳本兒童”和其他威脅行為者使用的自動攻擊。



 

響應


網絡安全攻擊在某種程度上是不可避免的。當它真的發(fā)生時,你需要能夠做出回應。這意味著有能力調查發(fā)生了什么,因此從服務器訪問集中審計和系統(tǒng)日志是至關重要的。需要這些和法醫(yī)工具來查明威脅行為者是如何進來的,識別他們是誰,并調查他們在你的環(huán)境中到底做了什么。

公司還應該在檢測到安全事件時進行所謂的桌面演習。在案件進行中,現(xiàn)在開始發(fā)明這個已經太晚了!你應該定期練習你的反應過程。

例如,如果你正在處理在入侵中泄露的個人信息,那么你需要知道誰在處理內部和外部通信。這包括界定誰應出于法律披露目的聯(lián)系監(jiān)管機構的責任。

公共溝通往往是公司失敗的地方,因為這可能表明他們沒有完全了解違規(guī)的程度。當一家公司不斷發(fā)布有關安全問題的新信息,每次都解釋情況實際上比他們最初想象的更糟時,你就會看到這種情況。

公司不應該試圖把事情解釋清楚——有必要對所發(fā)生的事情保持清楚和誠實。你的溝通方式會影響你的可信度和人們對你的長期信任。



 

恢復


最后一步是恢復您的資產并確保系統(tǒng)重新工作,以便您的業(yè)務能夠繼續(xù)。在這個恢復階段,計劃和實踐很重要。

減少漏洞的方法不僅是保留備份,還可以定期測試這些備份,以確保它們能夠正常工作并可以恢復。如果你從未測試過你的備份,而它們已經腐爛了,那么這就和根本沒有備份一樣好。

恢復的另一個重要部分是從錯誤中吸取教訓,這意味著要采取正確的行動,以便更好地為下一次網絡安全攻擊做好準備。



有關Tekla產品隱私和安全的更多詳細信息,請訪問Tekla信任中心并查看我們的Tekla安全白皮書。