发布源:深圳维创信息技术发布时间:2020-09-14 浏览次数: 次
企业网络安全最常遇到的问题是什么?答案并非微不足道。
基于网络安全评估的统计数据可能是关于这一复杂主题的最佳知识库。
行业专家在开展这项活动方面具有扎实的背景,他们分享了关于使用Security CheckUP解决方案可能揭示的网络安全漏洞,几乎每个企业IT环境都可能发现以下威胁:企业网络安全1. 电子邮件中的病毒安全检查不仅可以监控用户的流量,还可以帮助企业检查所有电子邮件。
企业可以做的不仅仅是过滤垃圾邮件,还能够检查邮件正文中的附件和链接。
这种控制很容易实现。
只需将邮件服务器配置为将所有电子邮件副本转发到正在运行MTA(邮件传输代理)的Check Point。
如果使用的是Exchange企业电子邮件服务,则可以使用密件抄送(Bcc)。
这种方法的主要好处是企业在用户的反垃圾邮件解决方案过滤后检查电子邮件。
然而,令人感觉奇怪的是,总是不断通过恶意邮件。
电子邮件流量安全的当前机制在大多数情况下根本无法应对这种任务。
为什么电子邮件病毒会有危险?根据最新报告,电子邮件继续在恶意软件分发生态系统中占主导地位。
恶意代码可以作为附件文件查收,也可以通过指向随机在线资源(如Google Drive)的链接进行轮询。
在病毒传播方面,SMTP流量优于其他协议。
此外,病毒不一定是.exe文件,它们也可以伪装成用户通常信任的.doc或.pdf文档。
2. 网络钓鱼几乎所有评估都会发现员工点击网络钓鱼链接遭遇攻击的实例。
PayPai、Office 356、Fasebook、Appie等网站有着无数的网络钓鱼链接,试图吸引用户。
网络钓鱼攻击的载体正在急剧上升,其原因很简单:如果可以简单地欺骗一个轻信的用户,为什么要制造复杂的病毒呢?人类永远是企业网络安全中最薄弱的环节。
是什么让网络钓鱼如此危险?网络钓鱼在某种程度上是用户的个人问题。
一旦有人打开网络钓鱼链接遭受损失,就会提高警惕。
但攻击者可能会以这种方式窃取企业数据,其中包括电子邮件地址、密码和重要文件。
许多人重复使用公司提供的用户名和密码来注册公共站点,例如社交网络和torrent文件的洪流跟踪器。
如果用户可以在其所有账户使用同一个密码,为什么要记住一堆密码呢?这可能是他们的想法。
3. 从企业网络上传到云端云存储(Dropbox、Google Drive等)是另一个IT安全问题。
现在每个人都使用这些服务。
但是要知道企业网络中的某个人使用它们是一回事,而在这些渠道上浪费数GB的流量则是另一回事。
大约80%被评估的公司都遇到了这个问题。
是什么让这样的上传数据有害?有人可能正在泄露公司数据。
除非采用数据泄露防护(DLP)解决方案,否则无法看到究竟泄露了什么。
但是,不仅是将数据上传到云资源会带来风险,下载数据同样有害。
黑客多年来一直在通过公共文件存储库传播病毒。
4. 远程访问工具这是另一个令人不安的事实。
在绝大多数公司中,有些人使用远程访问服务,例如TeamViewer。
但没有人能保证是远程访问其工作计算机的人员。
它可能是企业原来的员工或网络犯罪分子。
远程访问工具的风险是什么?除了未经批准的访问之外,还面临一个风险:文件传输。
尤其令人不安的是,在这些会话过程中,大量的流量(GB级数据)来回传输移动。
大多数远程访问实用程序都具有加密措施,因此无法了解正在下载或上传的内容。
不过,总的来说,它是私有数据泄漏的主要渠道。
5. 员工使用VPN工具和代理只使用Internet Explorer访问已添加书签的网站的传统做法已经落后。
如今的做法已经变得更加高级,再也不能用代理和匿名者来迷惑他人。
安全评估显示,许多企业员工几乎都使用Tor或VPN。
他们使用这些工具在组织中阻止玩游戏或观看非法视频。
除非组织采用保护IT周边的下一代防火墙(NGFW),否则几乎不可能阻止。
使用VPN的风险是什么?员工滥用内部指南这一事实并不是使用VPN最危险的事情。
最大的担忧是加密流量将渗透到网络边界。
即使企业拥有适用于防病毒和IPS功能的高效边缘设备,也无法跟踪这样的活动。
用户可以通过加密通道传输任何内容,其中包括恶意软件。
此外,他们可能不知道他们正在下载恶意内容,而这同样适用于HTTPS流量。
如果没有在网络边界使用安全套接层(SSL)检查,则会出现与Internet带宽相当的安全漏洞。
许多IT安全管理人员都惊讶地发现,很多人通过匿名化工具在网络中传输大量的信息,而通过这些渠道传输内容很可能是一个谜。
6. Torrents在几乎所有调查的公司中,一些人使用BitTorrent或其他P2P服务下载文件。
而且,以这种方式下载的数据量是巨大的。
在一个案例中,员工每周下载2TB的数据。
人们可能会认为每个人都可以在家中使用高速互联网,那么为什么要在公司下载数据?是什么让Torrents变得危险?采用Torrents下载的主要问题是堵塞互联网的带宽。
这种拥塞通常会影响业务关键型解决方案,例如IP电话和公司的云计算服务(CRM、电子邮件等)。
此外,在计划购买外围防火墙时,许多管理人员根据渠道负载统计数据做出选择。
例如,企业发现上个月的平均负载大约为400Mbps,因此决定购买功能更强大(因此更加昂贵)的防火墙。
但是,如果阻止所有未经授权的P2P流量,可以在下一代防火墙(NGFW)部署方面节省大量资金。
最重要的是,几乎所有通过种子下载的文件都是较大文件的片段,这使得监控此类流量成为防病毒和IPS系统的问题。
7. 僵尸网络在90%的案例中,受感染的计算机是僵尸网络的组成部分。
从技术上讲,其文件没有被删除、加密或泄露。
然而,在被污染的系统中,有一个很小的实用程序等待命令和控制服务器的指令。
值得一提的是,这可能存在误报,其中安全解决方案将常规流量识别为僵尸网络的标志。
无论如何,每一次这样的事件都要经过严格的调查。
是什么让僵尸服务器变得危险?受感染的服务器可以在企业的网络内运行多年而不会暴露。
它们可能永远不会造成伤害,但是很难预见到它们可能造成的影响。
例如,这些服务器可能会下载加密勒索软件,并用它攻击整个网络。
8. 观看非法视频无论听起来多么奇怪,一些人在工作时间中观看非法视频。
此外,这种流量是十分巨大的。
在其中一次检查中,测试人员发现一名员工在两周内观看了26GB的视频。
为什么非法内容在工作中具有危险性?这个问题起初看起来可能很有趣。
如果将其从道德和伦理中脱离出来,那么问题在于用户在这种娱乐上花费太多时间。
一般来说,诸如YouTube、社交媒体和信使之类的服务与工作效率并不匹配,尽管这个问题会带来一些争议。
因此,企业需要评估可以帮助用户找出谁在浪费他们的工作时间,以及他们究竟在做什么。
其他问题针对企业数字基础设施的DDoS攻击基于漏洞的攻击网络犯罪分子不仅可以攻击用户的电脑,还能够攻击企业的服务器。
当然,还有许多其他的事件,其中用户下载恶意软件(包括零日感染),由于它们的体系结构更加复杂,并且需要更仔细的分析(毕竟还应该考虑误报的可能性),当前防御系统无法检测到这些。
总结以上就是企业安全面临的主要八大问题。
最重要的是要记住,信息安全是一个持续的过程,而不是结果。
Copyright © 2021 深圳市维创信息技术有限公司 版权所有