公司新闻

面对松懈的企业安全意识,管理者应该如何应对?

近期,一名攻击者对一家饮用水处理厂发动了远程网络攻击。这次网络攻击令人惊讶的点在于并没有复杂的攻击策略,攻击者仅利用了处理厂对于安全措施的忽视,对其基础设施进行了破坏。

随着居家办公在全球越来越盛行,VPN和特权远程会话已成为员工访问公司资源的重要途径。同时,远程工作在全球内日益流行,使得基于远程会话的攻击数量也大幅增加,网络犯罪分子利用泄露的凭据侵入组织的关键基础设施。由于凭据是合法的,攻击者可以套着合法用户的外衣而跳过安全检测。

面对松懈的企业安全意识,管理者应该如何应对?

网络攻击方法正不断的进化,但滥用管理权限、薄弱或易被盗的凭据往往更容易对关键基础设施产生破坏性影响。我们以对水处理厂的攻击为例,对于身份不明的肇事者来说,只需要外泄的密码就轻而易举的远程访问并操控控制系统。类似这样的事件一次又一次地证明,遵循标准的安全措施,实施合适的密码使用策略,会极大降低黑客入侵的几率。

定义良好的密码是实现可持续IT安全性的关键

安全不是一次性的过程,而是必须从整体实施和改进。尽管通过采用先进的防御控制来控制威胁是至关重要的,但同样重要的是要始终如一地确保安全的基本要素:凭证的安全。实现这一目的的主要措施例如:

1、确保并强制执行严格的密码策略

2、使用多因素身份验证机制

3、在加密数据库中保护特权凭据

4、实时监视远程用户会话

5、识别和终止可疑用户活动

6、定期对终端进行漏洞扫描和修补

糟糕的密码实践(如复用和随意共享关键凭据)并不少见,可能会为攻击者敞开各种安全漏洞。使用电子表格手动管理和跟踪特权凭证不仅麻烦,而且不可靠,因为但凡只要存在一个恶意或无意的内部人员将凭证暴露给犯罪分子,公司内部的关键资源将暴漏于无形,严重时导致巨额经济损失。

把房子锁起来,把钥匙藏起来

组织必须采用可靠的特权访问安全控制方法来保护对敏感信息系统的访问并监视实时远程会话。

这些可以通过一个可靠的特权访问管理(PAM)解决方案来实现,该解决方案帮助实现以下任务:

1、在一个集中且安全的存储库中存储特权密码。

2、根据现有策略自动重置密码,并在每次一次性使用后轮换密码。

3、为普通用户分配尽可能小的权限,并在需要时提升其权限。

4、强制执行多因素身份验证控制以授权访问特权资源。

5、建立一个账户申请流程,在向用户提供对关键资源的访问之前验证用户需求。

6、实时监视远程用户会话,终止可疑会话,并在会话过期时撤消用户权限。

此外,PAM解决方案还有助于消除与访问控制管理相关的数据孤岛以及繁琐的数据操作,它利用自动化的能力有效的简化了凭证管理与访问控制管理相关的工作流程,这使得IT管理员能够节省时间和精力来完成更重要的任务。

存在隐患的访问控制策略不仅会让企业组织遭受严重的损失,名誉影响,甚至还可能致使许多无辜的人处于危险之中。近期对远程系统的攻击充分证明了为什么企业组织,特别是那些为公众利益服务的组织,需要使用自下而上的方法来加强其安全基础设施。

 

推荐阅读:

1.如何建立完整的网络安全管理体系

2.企业域管理中ADManager Plus为何能脱颖而出?