跳到内容 可访问性信息

德州医疗集团博客

你想知道的美高美集团4688保险的一切

网络责任:10项基本网络安全控制

网络事件——包括数据泄露, 勒索软件攻击和社会工程诈骗已经变得越来越普遍, 影响各种规模和行业的组织. 此类事件在很大程度上是由额外的网络威胁载体和日益成熟的攻击者引起的. 随着这些事件的成本和频率不断上升, 对于组织来说,采取措施解决网络风险并加强数字安全防御是至关重要的.

这样做不仅可以帮助组织防止网络事件和相关保险索赔的发生, 但也可以帮助他们首先获得足够的网络覆盖. 毕竟, the heightened severity of cyber incidents has motivated most cyber insurers to increase their premiums and be more selective regarding which organizations they will insure and the types of losses they will cover. 像这样, many underwriters have begun leveraging organizations’ documented cybersecurity practices to determine whether they qualify for coverage—whether it’s a new policy or a renewal—as well as how expensive their premiums will be.

记住这一点, 以下是10个基本的网络安全控制,组织可以实施这些控制来帮助管理网络风险.

1. 多因素身份验证(MFA)

虽然复杂的密码可以帮助阻止网络犯罪分子,但它们仍然可能被破解. 帮助防止网络犯罪分子获取员工账户的访问权限,并利用这种访问权限发动潜在的攻击, MFA是关键. MFA is a layered approach to securing data and applications where a system requires a user to present a combination of two or more credentials to verify their identity for login. 通过MFA,员工必须通过提供额外的信息来确认他们的身份.g., 一个电话号码或唯一的安全码),除了他们的密码,当试图访问公司的应用程序, 网络和服务器.

这一额外的登录障碍意味着网络犯罪分子将无法轻易解锁账户, 即使他们手上有员工的密码. 组织的最佳实践是启用MFA来远程访问其网络, 其网络和任何企业级云应用程序中的管理功能.

2. 端点检测和响应(EDR)解决方案

EDR solutions continuously monitor security-related threat information to detect and respond to ransomware and other kinds of malware. 它们提供了对发生在各种端点(如智能手机)上的安全事件的可见性, 台式电脑, 笔记本电脑, 服务器, 平板电脑, and other devices that communicate back and forth with the networks in which they are connected—to help prevent digital damage and minimize future attacks.

具体地说, EDR解决方案提供先进的威胁检测, 调查和响应能力——包括事件数据搜索和调查分类, 可疑活动验证, 威胁狩猎, 恶意活动检测和遏制——通过不断分析来自端点的事件来识别可疑活动. 进一步, these solutions provide continuous and comprehensive visibility into what is happening in real time by recording activities and events taking place on all endpoints and workloads. 一旦收到有关可能威胁的警报, 组织和他们的IT部门可以发现, 调查并解决相关问题. 作为一个整体, 实现EDR解决方案是帮助组织增强其网络可见性的关键步骤, 开展更有效的网络安全调查, leverage automated remediation amid potential incidents and promote more contextualized 威胁狩猎 through ongoing endpoint data analysis.

3. 补丁管理

补丁可以修改操作系统和软件,以增强安全性、修复错误和提高性能. 它们是由供应商创建的,用于解决网络罪犯可能针对的关键漏洞. 补丁管理是指获取软件更新并将其应用于各种端点的过程.

补丁管理流程可以由组织的IT部门来执行, 自动补丁管理工具或两者的组合. 补丁管理流程中的步骤包括确定IT资产及其位置, 评估关键系统和漏洞, 测试和应用补丁, 跟踪进度并保持进度记录. 补丁管理是保证系统整体安全的必要手段, 保持与监管机构和政府机构设置的适用软件标准的一致性, 利用随着时间的推移可能可用的系统特性和功能改进, 并减少因过时而导致的停机时间, 低效率的软件.

从网络安全的角度来看, 始终如一地修补和更新软件和操作系统有助于减少暴露在网络威胁之下. 相应的, 组织应该建立补丁管理计划,包括优先排序框架, 测试和部署软件更新.

4. 网络分割和隔离

当组织的网络缺乏足够的访问限制并且紧密相连时, 网络犯罪分子可以很容易地侵入这些网络,造成更大范围的运营中断和破坏. 这就是网络分割和隔离可以提供帮助的地方. Network segmentation refers to dividing larger networks into smaller segments (also called subnetworks) through the use of switches and routers, 因此,允许组织更好地监视和控制这些段之间的流量. 这种分段还可以提高网络性能,并帮助组织将技术问题和安全威胁本地化. 另一方面,网络隔离需要隔离关键网络(例如.e.(那些包含敏感数据和资源的)来自外部网络,如Internet. Such segregation gives organizations the opportunity to leverage additional security protocols and access restrictions within their most critical networks, 使得网络犯罪分子更难以横向渗透这些网络.

网络分段和隔离都允许组织采用粒度方法来实现网络安全, limiting the risk of cybercriminals gaining expansive access to their IT infrastructures (and the vital assets within them) and causing significant losses. 在实现网络分段和隔离时, it’s imperative for organizations to uphold the principle of least privilege—only allowing employees access to the networks they need to perform their job duties—and separate hosts from networks based on critical business functions to ensure maximum infrastructure visibility.

5. 生命终止(EOL)软件管理

总有一天,所有软件都会寿终正寝. 这意味着制造商将不再开发或服务这些产品, 停止技术支持, 升级, Bug修复和安全性改进. 因此,EOL软件将存在网络罪犯可以轻易利用的漏洞.

由于一些原因,组织可能会对从EOL软件过渡到其他软件犹豫不决, 比如资源有限, 在新软件或迁移挑战中缺乏关键特性. 当EOL系统仍在运行时尤其如此. 然而, 继续使用EOL软件也有很多风险, 包括提高网络安全风险, 技术不兼容, 降低系统性能水平, 运营成本上升和额外的数据遵从性问题. 像这样, it’s clear that proactive EOL software management is necessary to prevent unwelcome surprises and maintain organizational cybersecurity. 特别是, organizations should adopt life cycle management plans that outline ways to introduce new software and provide methods for phasing out unsupported software; utilize device management tools to push software updates, certifications and other necessary 升级 to numerous devices simultaneously; and review the EOL status of new software before selecting it for current use to avoid any confusion regarding when it will no longer be supported and plan for replacements as needed

6. RDP (Remote Desk Protocol)安全措施

RDP—a network communications protocol developed by Microsoft—consists of a digital interface that allows users to connect remotely to other 服务器 or devices. 通过RDP端口,用户可以在任何位置方便地访问和操作这些服务器或设备. RDP has become an increasingly useful business tool—permitting employees to retrieve files and applications stored on their organizations’ networks while working from home, 同时让IT部门能够远程识别和解决员工的技术问题.

不幸的是, RDP端口也经常被用作发起勒索软件攻击的载体, 特别是当这些端口暴露给Internet时. 事实上,卡巴斯基最近的一份报告发现,近1.每天发生300万基于rdp的网络事件, RDP是勒索软件事件的头号攻击媒介. 来保护他们的RDP端口, 对于组织来说,在不使用这些端口时关闭它们是很重要的, ensure such ports aren’t left open to the internet and promote overall interface security through the use of a virtual private connection (VPN) and MFA.

7. 电子邮件认证技术/发件人策略框架(SPF)

许多勒索软件攻击和社会工程骗局都是从员工收到欺骗性电子邮件开始的, such as those from fraudulent senders claiming to be trustworthy parties and providing malicious attachments or asking for sensitive information. 以防止潜在的有害电子邮件, 组织使用电子邮件身份验证技术是至关重要的. 

This technology monitors incoming emails and determines the validity of these messages based on specific sender verification standards that organizations have in place. 组织可以从几种不同的验证标准中进行选择, 但最常见的是spf,它专注于验证发件人的IP地址和域名.

在验证电子邮件时, 这项技术允许它们通过组织的IT基础设施进入员工的收件箱. 当电子邮件无法验证时, 它们要么会出现在员工的收件箱中,要么会被完全阻止到达收件箱. 使用SPF,未经认证的邮件甚至可能直接被过滤到员工的垃圾邮件文件夹中. 最终, email authentication technology can make all the difference in keeping dangerous emails out of employees’ inboxes and putting a stop to cybercriminals’ tactics before they can begin.

8. 安全数据备份

One of the best ways for organizations to protect their sensitive information and data from cybercriminals is by conducting frequent and secure backups. 首先也是最重要的, 组织应该确定存储关键数据的安全位置, 无论是在基于云的应用程序中, 现场硬盘或外部数据中心. 从那里, organizations should establish concrete schedules for backing up this information and outline data recovery procedures to ensure swift restoration amid possible cyber events. 

9. 事件应变计划

网络事件响应计划可以帮助组织建立检测和控制数字威胁的协议, 在网络事件中保持运营并及时减少损失. 成功的事件响应计划应该概述潜在的攻击场景, 如何识别这种情况的迹象, 在这些场景中维护或恢复关键功能的方法,以及负责这样做的个人.

这些计划应通过各种活动进行例行审查, 比如渗透测试和桌面练习, 确保有效性并识别持续存在的安全漏洞. 渗透测试指的是模拟针对特定工作场所技术或数字资产的实际攻击.g., 网站, 应用程序和软件)来分析组织的网络安全优势和劣势. 与此形成鲜明对比的是, tabletop exercises are drills that allow organizations to utilize mock scenarios to walk through and test the efficiency of their cyber incident response plans. 根据这些活动的结果, 组织应在必要时调整其响应计划.

10. 员工培训

员工被广泛认为是企业抵御网络事件的第一道防线, 特别是因为一个员工的错误就能对整个工作场所系统造成妥协和破坏. 鉴于此,组织提供网络安全培训至关重要. 这种培训应该围绕帮助员工正确识别和应对常见的网络威胁展开. Additional training topics may also include organizations’ specific cybersecurity policies and methods for reporting suspicious activities.

因为数字风险是不断变化的,所以这种培训不应该是单独发生的. 而, 组织应定期提供网络安全培训,并在需要时更新该培训,以反映最新的威胁, 攻击趋势和工作场所的变化.

结论

在当今不断发展的数字风险环境中, 对于组织来说,认真对待网络安全并采取有效措施来减少风险是至关重要的. 通过利用适当的网络安全控制, organizations can help safeguard their operations from a wide range of losses and reduce the likelihood of related insurance claims. 此外, documenting these controls can allow organizations to demonstrate to cyber insurers that they consider cybersecurity a top priority, 可能会增加他们获得覆盖的能力.

如需更多风险管理指导,请立即与我们联系.


网络风险 & 责任文件并非详尽无遗,任何讨论或意见也不应被视为法律建议. 读者应联系法律顾问或保险专业人士以获得适当的建议. ©2022 Zywave, Inc. 版权所有.