我们来探讨如何在网络世界中保障安全,避免万圣节庆祝活动变成网络安全的噩梦。
网络安全和基础设施安全局 (CISA)与 F5 提供四个建议,助您更好地保护用户的网络安全。
大多数电子邮件和短信平台现能识别网络钓鱼攻击,甚至支持您直接在应用中上报此类攻击。 您应鼓励员工及时向企业网络安全团队报告可疑网络钓鱼行为,帮助团队主动监控潜在威胁。
不仅如此,许多网络犯罪分子还利用人工智能制造并实施网络钓鱼攻击。 随着攻击手法快速升级,您的现有安全防护难免有所疏漏,一些网络钓鱼仍能成功突破防线。 一旦用户收到了钓鱼邮件,邮件中通常会包含指向加密网页或文件的链接。 当用户点击这些链接访问网页或文件时,您的组织正式面临攻击威胁。
大多数网络链接都已加密,而隐藏在加密流量中的威胁让人不寒而栗。 要有效防御,您必须首先洞察流量内容。 我们能够对进入环境的大规模加密流量进行解密,将其引导并编排到符合您安全控制的定制流程,帮助您及时发现复杂的加密威胁,防止它们破坏您的网络和用户安全
技术和安全团队构筑了强有力的防线,但如果它们失效,员工便成为最后的守护者。 你应当传授他们三个简单的准则:
随着计算机和人工智能在暴力破解和模式识别预测上的能力不断提升,你需要不断更新密码以确保安全。 CISA 最新的强密码建议如下:
如今,管理数十个甚至数百个需要密码的帐户和应用,最有效的方法是使用密码管理器。 大多数浏览器和操作系统已经内置了密码管理器,它们能为您生成并保存强密码。 您应考虑强制组织成员使用密码管理器。
在放行访问前,我们要求您通过多重验证方法,这比仅设强密码更安全。 多因素认证 (MFA) 包括输入短信或邮件收到的验证码,使用认证应用动态生成、必须输入的新随机码,或采用面部识别、指纹等生物特征验证。 贵组织应至少采用双因素认证,最好用三因素认证。
多因素认证只是建立零信任安全框架中的一小步,在该框架里无论用户或设备身处何地,我们都不会默认信任他们。 这种零信任架构不仅需要验证用户身份,还要考量用户访问每个 API 和应用的具体环境。 但建立零信任架构远不止保障访问安全那么简单。 我们强调通过分层防护来保护 Web 应用、API、数据等,结合Web 应用防火墙(WAF)、分布式拒绝服务(DDoS)防护、机器人防御策略、API 发现与安全、加密威胁防护,以及保护 AI 并用 AI 审查每个请求,严格执行安全策略,抵御混合多云环境中的威胁,无论您的应用、API 和数据在哪里。
每个应用和API供应商都会定期发布更新和安全补丁,您应当尽快部署这些补丁。 但不同供应商提供的软件和应用支持差异很大。 从威胁被识别到补丁发布,通常都会有一段时间延迟。 还有,您不知道的这些未知漏洞会变成零日攻击,您如何应对? 鉴于每九小时就会暴露一个关键漏洞,攻击者肯定会迅速加以利用。 在关键漏洞被识别到供应商发布补丁之间,企业该如何应对?
强大的WAF和虚拟补丁概念能帮您及时堵住漏洞,直到厂商发布安全补丁为止。 WAF置于互联网和您的网络应用之间,实时监控并阻断恶意流量。 一旦发现应用漏洞,您可以依赖WAF提供基础防护。 防御攻击的最快路径是通过WAF下发“虚拟补丁”,暂时弥补代码级缺陷。 虚拟补丁并非长远之计,而是WAF强制执行的规则,阻止漏洞被利用。 虽然虚拟补丁无法更新软件,但这一步对保护您的用户和数据,及保障企业抵御已知攻击至关重要。
保持软件更新的另一个关键最佳实践是定期扫描 Web 应用和软件中的已知漏洞。 扫描应覆盖正在使用的 API 以及软件的常见漏洞和风险 (CVE),帮助你全面识别并降低潜在风险。 通过自动化定期渗透测试,我们能及时发现应用弱点或过时的软件,在被利用前加以修复。
将这四项原则落实到您的组织中,能显著降低网络安全风险。 如果您希望保护员工上网安全以及企业应用和数据的安全,F5 Application Delivery and Security Platform 提供了一套强大且协同的解决方案,助您实现目标。 十月既是万圣节季节,也是网络安全意识月,但保护您的组织是全年持续的工作。