什么是网络安全?

网络安全是保护计算机系统、网络、应用和数据免受数字威胁、恶意攻击和未授权访问的实践。 它涵盖了一系列旨在保护数字环境免受不断演变的网络风险的策略、技术和流程。


网络安全为何如此重要?

网络安全的目的是面对网络威胁、软件漏洞和系统弱点,确保敏感信息和技术资源的机密性、完整性和可用性。 然而,为了发挥最大效力,网络安全需要积极主动。  主动网络安全不是在事件发生后才做出响应,而是专注于在漏洞和威胁发生之前识别和解决它们。 越来越明显的是,主动安全只有在人工智能(AI)的帮助下才有可能实现。 正如恶意攻击者正在利用人工智能和生成式人工智能等应用来增强其攻击活动一样,防御者必须通过机器学习采用自动保护措施,以便在网络犯罪分子和安全团队之间不断扩大的军备竞赛中保持弹性。 

实现具有弹性的安全性并有效平衡客户体验是积极的网络安全模型的基准,同时要理解威胁(和缓解措施)永远不会停止发展。

另一方面,在计算基础设施和数字资产周围建立牢不可破的屏障(例如严格的安全态势)本身并不是一个成功的网络安全策略。 通过隐秘性来实现安全性也不是那么容易的。 安全专家需要根据可能性和影响准确评估网络安全风险;也就是说,特定威胁利用特定漏洞的机会或概率,与漏洞利用后造成的影响或损害进行权衡。 网络安全是一门复杂的学科,涉及不断演变的威胁形势、各种各样的攻击媒介以及平衡安全性和可用性的需要。

此外,随着企业向数字化转型,安全性对于企业而言变得越来越重要,并且已在很大程度上从运营成本模型转变为业务推动因素和竞争优势。 

常见威胁和术语

随着恶意行为者开发新的策略、技术和程序 (TTP),网络安全威胁也在不断演变。 然而,许多风险是从以下既定的网络威胁形式演变而来的,或者是结合 TTP 以造成更大恶意影响的混合攻击。 

恶意软件是一种恶意的软件,通常通过电子邮件或消息中的可点击链接传递,旨在感染系统并危害其安全。 常见的恶意软件类型包括病毒、蠕虫、木马、间谍软件以及日益增多的勒索软件。 

勒索软件是一种恶意软件,它会加密系统的数据,实际上劫持了组织的数据,攻击者要求付款(赎金)才能解锁数据或提供解密密钥。 

网络钓鱼是一种利用欺骗性电子邮件或消息诱骗个人泄露敏感信息(例如密码、信用卡号或个人数据)的攻击。

社会工程攻击涉及操纵行为或心理特征来欺骗受害者泄露保密资料,或采取危害安全的行动或做出决定。 网络钓鱼和社会工程学通常结合使用来操纵受害者,并且可能具有很强的针对性,例如网络钓鱼电子邮件,随后有人冒充受信任的个人(即来自银行或 IT 部门)拨打电话。  

分布式拒绝服务 (DDoS) 攻击通过向目标资源注入大量流量,使其超载到无法运行的程度,从而破坏基础设施。 拒绝服务 (DoS) 攻击还可以通过专门制作的、损害应用性能的消息发起;例如,生成复杂 SQL 查询的 Web 请求会导致高 CPU 使用率和系统性能下降。 DDoS 攻击涉及多个来源或僵尸网络,僵尸网络是受感染计算机或设备的网络,由攻击者控制,攻击者协调这些多个来源并对目标发起攻击。

中间人 (MitM)攻击是指攻击者在未经双方知情或同意的情况下拦截双方之间的通信,从而允许攻击者窃听对话、窃取信息甚至操纵正在传输的数据。 MitM 攻击可以通过多种方式发生: 攻击者可能会拦截公共 Wi-Fi 网络内的无线通信,或者可能进行会话劫持,即攻击者窃取会话 cookie 或令牌来冒充用户并获得对 Web应用的未授权访问。

内部威胁是组织内有权访问组织系统、数据或网络的个人所带来的安全风险。 这些人可能是现任或前任雇员、承包商、合作伙伴或任何拥有合法访问权限的人。 内部威胁可能是有意或无意的,并可能导致各种类型的网络安全事件,包括破坏、数据盗窃、数据处理不当以及遭受网络钓鱼或社会工程攻击。 

Web应用攻击是针对Web应用、网站和 Web 服务的恶意活动,目的是利用漏洞并危害其安全性。 应用程序现代化工作以及由此导致的许多传统 Web 应用程序在混合和多云环境中向基于 API 的系统的演变大大增加了威胁面。 

安全团队必须考虑 Web 应用程序和 API 的许多风险,包括:

  • 漏洞利用,即软件中的弱点或缺陷,犯罪分子可以利用这些弱点或缺陷来危害安全,包括执行恶意代码。 这些通常是由不受支持或未修补的软件、软件错误或配置错误造成的。 
  • 业务逻辑滥用,当攻击者操纵 Web应用的预期行为来实现恶意目标时就会发生这种情况。 这可能需要操纵应用程序的工作流程来访问限制区域或执行未经授权的交易或访问敏感数据。 机器人和恶意自动化现在影响着现代生活的方方面面——阻止购买音乐会门票、窃取忠诚度积分或通过接管客户账户进行欺诈。 
  • 绕过身份验证和授权控制,当访问控制和授权执行不充分时,可能会发生这种情况,从而允许攻击者访问未经授权的功能或数据。
  • 客户端攻击,是针对用户设备中的软件或组件(例如网络浏览器或已安装的应用)的威胁。 一种常见的客户端攻击形式是跨站点脚本 (XSS) ,攻击者将恶意客户端脚本(例如 JavaScript)注入其他用户查看的网页中。 这可能导致敏感信息被盗,例如登录凭据、个人数据或会话 cookie。 现代应用程序通常具有许多相互依赖关系,例如第三方集成、库和框架。 安全团队可能无法了解在客户端执行的所有这些组件——这为攻击者提供了一个威胁载体,使其能够执行恶意脚本并直接从 Web 浏览器窃取数据。 
  • 安全配置错误,攻击者试图找到未修补的漏洞、常见端点、以不安全的默认配置运行的服务或未受保护的文件和目录,以获得对系统的未授权访问。 随着架构不断分散并分布在多云环境中,安全配置错误的风险也日益增加。
  • 加密故障,当数据在传输和静止过程中未得到充分保护时可能会导致这种情况。 
  • 有关 Web应用攻击的更多信息,请参阅OWASP 基金会的词汇表条目或OSWASP 十大应用安全风险主页。 

常见的网络安全术语和概念

以下是与网络攻击相关的专业术语和概念的定义和描述。 

零日漏洞是指利用尚未披露的软件漏洞或安全缺陷进行的网络安全攻击。 这些漏洞发生在软件供应商或开发商有机会发布零日漏洞的补丁或修复程序之前。 零日攻击尤其危险,因为它们针对的系统可能缺乏缓解能力或对漏洞利用的可见性,因为没有可用的补丁或潜在的权宜之计来防范攻击。

高级持续性威胁 (APT)是由有组织的网络犯罪集团或国家行为者利用大量资源和专业知识实施的复杂、长期网络攻击,通常目的是进行间谍活动、窃取数据、破坏或传播虚假信息,从而导致全球不稳定。 APT 的特点是持久性和隐秘性,这些攻击通常持续很长一段时间,其主要目标是在不被发现的情况下保持对目标网络或系统的未授权访问。 APT 生命周期可以持续数年,从侦察和初始攻击开始,延伸至数据收集和泄露。 

  • 安全信息和事件管理 (SIEM)是一种网络安全解决方案,它结合了安全信息管理 (SIM) 和安全事件管理 (SEM) 功能,提供实时监控、威胁检测和事件响应功能。 SIEM 系统收集、汇总、关联和分析来自组织 IT 基础架构中各种来源的安全数据,以识别潜在的安全威胁和事件。 SIEM 系统的关键组件包括:

日志管理,存储和管理大量日志和事件数据。 它们提供索引、搜索和存档这些数据的工具,使其能够用于分析和合规目的。

安全事件关联,搜索来自多个来源的数据以识别可能表明安全威胁的模式和异常。 这种关联有助于区分正常活动和潜在的安全事件。

威胁情报,一些 SIEM 系统通过集成第三方实时威胁源来提供威胁情报,以阻止或检测新型攻击特征,此外系统还具有识别已知威胁和入侵指标 (IoC) 的能力。 

  • 渗透测试,通常缩写为“笔测试”,涉及模拟现实世界中对计算机系统和应用的网络攻击以识别漏洞。 在渗透测试中,熟练的安全专业人员会尝试利用漏洞,在恶意行为者之前确定针对不同攻击媒介的弱点。 渗透测试主要有三种类型。 
    1. 黑盒测试中,测试人员对于目标环境的先验知识有限或者根本没有。 这模拟了一个拥有最少系统信息的真实攻击者。 
    2. 通过白盒测试,测试人员可以充分了解目标环境,包括系统架构、源代码和配置,从而进行更全面的评估。
    3. 灰盒测试中,测试人员对目标环境有部分了解,可能包括一些系统细节,但不能完全访问源代码或架构。
  • 自动化威胁是指由机器人、脚本或黑客工具包而不是人类执行的恶意攻击。 这些威胁可以利用 Web应用和 API 中固有的漏洞,导致安全漏洞、数据盗窃、帐户接管、欺诈和其他有害后果。 在当今的数字环境中,机器人安全至关重要,可以防范恶意活动和潜在威胁,而机器人管理解决方案在识别和缓解机器人流量、区分合法用户和恶意机器人方面发挥着至关重要的作用
  • 访问控制是一种安全措施和策略,用于确定谁可以访问特定资源、执行某些操作或使用组织计算环境中的特定服务。 访问控制在保护组织的数字资产和敏感信息方面发挥着重要作用。 访问控制失效是由于访问控制和授权执行不力导致攻击者可以访问未经授权的功能或数据,这是 OWASP Top 10 和 API Security Top 10 项目中确定的主要安全风险之一。 随着商业向数字渠道的转变以及 API 的普及,身份验证和授权变得前所未有的重要,因为 API 可能不具备与传统 Web应用相同级别的细粒度访问控制或测试。

什么是网络安全措施和最佳实践?

网络空间的安全挑战很大,但以下措施和最佳实践提供了有关有助于制定和实施强大的网络安全计划和流程的一系列工具和策略的基本介绍。 

身份验证和访问控制

身份验证和访问控制是网络安全的基本要素,有助于确保只有授权用户才能访问系统、数据和资源。 在这些领域实施最佳实践,包括最小特权原则零信任安全,对于保护敏感信息和维护组织数字环境的完整性至关重要。

身份验证和访问控制方法包括: 

  • 强大的密码策略。 强密码是防止未授权访问系统和数据的第一道防线。 明确的密码策略有助于确保用户创建和维护安全的密码,尽管越来越复杂的密码破解工具意味着长密码现在比简单密码更具保护性。 政策应该禁止重复使用密码,因为这是导致撞库攻击攻击和账户接管的主要原因。  虽然强大的密码策略至关重要,但它们只是全面安全策略的一个方面,并且应该与其他安全功能相结合,例如多因素身份验证或身份验证智能解决方案,这些解决方案可以在不使用 CAPTCHA 等严格的安全挑战的情况下安全地对客户进行身份验证。  
  • 多重身份验证 (MFA)。 除了输入用户名和密码或密码短语之外,MFA 还要求用户提供其他因素才能访问应用、资源、在线帐户或其他服务。 在常见的做法中,这通常涉及在智能手机或浏览器中输入电子邮件或短信中的一次性密码,或提供指纹或面部扫描等生物识别信息。 精心设计的 MFA 方法在组织的安全生态系统中继续占有一席之地,并且 MFA 需要遵守许多全球法规,例如 HIPAA、支付卡行业数据安全标准 (PCI DSS)、网络安全和基础设施安全局 (CISA)、GDPR 和欧盟的支付服务指令 2 (PSD2)。 然而,MFA 控制也会产生相当大的用户摩擦,导致客户沮丧并对企业收入产生负面影响。 此外, MFA 不再是阻止欺诈的灵丹妙药,因为犯罪分子现在经常使用一系列网络攻击来绕过 MFA 防御,以获取数据和帐户
  • 基于角色的访问控制 (RBAC)。 RBAC 是一种广泛使用的访问控制模型,它根据组织内授权用户的角色和职责限制系统访问。 在 RBAC 系统中,用户被分配角色或工作职能,并且每个用户都与一组权限和访问权限相关联,这些权限和访问权限决定了用户可以在系统内执行哪些操作。

网络安全

实施网络安全措施可防范各种威胁,包括网络攻击、数据泄露和未授权访问,以帮助保护网络基础设施和数字资产。

网络安全措施包括以下内容:

防火墙。 防火墙是网络安全的重要组成部分,可帮助组织保护其数字资源、维护数据隐私并防御各种网络威胁,包括恶意软件、黑客攻击、拒绝服务攻击和未授权访问。 它们通常部署在边界点,例如组织内部网络和互联网之间,以根据既定的安全规则或策略控制进出设备或网络的流量。 然而,防火墙通常会在用户浏览互联网时检查出站流量,并且缺乏代理和性能功能来充分保护 Web 应用程序和 API 的入站流量。 防火墙有多种类型,包括:

  • 基于主机的防火墙,在单个设备级别运行,例如计算机、服务器或移动设备。 它们可以防范试图建立未经授权的网络连接的恶意软件或恶意应用等威胁。 它们还用于企业环境,以增强端点的安全态势并防范可能绕过网络级防御的威胁。
  • 网络防火墙运行在 OSI 模型的较低层,通常是第 3 层(网络层)和第 4 层(传输层)。 它们负责过滤流量并根据 IP 地址、端口号和传输协议(例如 TCP、UDP)做出决策。 它们控制不同网络区域之间的流量,执行广泛的网络安全策略,并防御各种基于网络的威胁。
  • 下一代防火墙 (NGFW)是传统状态网络防火墙的功能更加丰富的演变。 NGFW 执行深度数据包检测,以细粒度分析网络数据包的内容,包括应用层数据和用户上下文。 它们可以根据正在使用的特定应用或服务识别和分类网络流量,即使流量在非标准端口上。 这样就可以对允许或阻止哪些应用进行细粒度的控制。 NGFW 还可以将网络流量与特定用户或用户组绑定,这在实施基于用户的访问控制的环境中特别有用。 
  • Web应用防火墙 (WAF) ,通过过滤、监控和阻止任何流向 Web 应用程序的恶意 HTTP/S 流量来保护第 7 层 Web应用程序,并防止任何未经授权的数据离开应用程序。它通过遵守一组策略来实现这一点,这些策略有助于确定哪些流量是恶意的,哪些流量是安全的;随着威胁形势的发展,机器学习的进步使一些 WAF 能够自动更新策略。 WAF 专门用于解决针对 Web应用的漏洞和威胁,例如SQL 注入跨站点脚本 (XSS)和服务器端请求伪造 (SSRF)。 要了解下一代防火墙 (NGFW) 和 Web应用防火墙 (WAF) 之间的重要区别,请阅读WAF vs. 下一代防火墙: 您需要哪种技术?
  • Webapplication和 API 保护 (WAAP) 解决方案,提供更全面的保障,并通过集成保护措施(包括 WAF、 API 安全、L3-L7 DDoS 缓解和机器人防御)防御整个现代应用程序攻击面,以防御漏洞利用、错误配置、对身份验证/授权的攻击以及导致帐户接管 (ATO) 和欺诈的自动化威胁。 分布式 WAAP 平台可以轻松部署一致的策略并在整个应用程序和 API中扩展安全性,无论它们托管在何处,并将安全性集成到 API 生命周期和更广泛的生态系统中。 

入侵检测系统 (IDS)是一种网络安全工具,可分析和评估网络流量的完整性以识别已知的攻击模式、异常活动和未经授权的使用。 当检测到威胁时,这些系统会向组织的安全专家发出警报,以便采取进一步的措施。 值得注意的是,IDS 已经不再受欢迎,因为入侵保护系统 (IPS) 具有优势,可以实时检测和执行;部分通过有效的签名。 两种类型的 IDS 工具是:

  • 基于网络的 IDS (NIDS) ,用于监控网络流量中是否存在未经授权或恶意活动的迹象。 NIDS 工具实时分析通过网络传输的数据包并检测任何可能表明存在安全威胁的异常或模式。
  • 基于主机的 IDS (HIDS) ,用于监视和分析单个主机(例如服务器、工作站或端点设备)上发生的活动和事件。 当 HIDS 检测到可疑或潜在的恶意活动时,它会生成警报或通知,并保留日志和数据以供取证,帮助安全团队调查事件。  

虚拟专用网络 (VPN)在用户的远程设备和通常位于不同的地理位置的公司基础设施之间建立安全、加密的连接。 当用户连接到 VPN 时,互联网流量将通过加密隧道进行路由,从而防止潜在的窃听者或黑客攻击,并掩盖用户的 IP 地址。 这增强了在线隐私和安全性,因为没有解密密钥就无法读取传输的数据。 

VPN 已成为许多组织安全策略中不可或缺的一部分,因为它们从本质上扩展了企业网络边界,并允许用户在任何地方安全地访问公司应用。 在疫情期间,VPN 变得至关重要,因为数百万在家工作的远程工作者需要通过互联网安全地连接到公司资源。 VPN 还常用于保护敏感信息、访问受地理限制的内容以及在线保持匿名。

虽然 VPN 为在线活动提供了增强的安全性和隐私性,但它们并不能免受安全挑战。 由于用户通常从远程端点设备发起 VPN 连接,因此这些端点既成为接入点,也成为攻击者的主要目标。 在授予端点与公司网络的远程访问连接之前,确保端点的安全对于保护通信和其连接的基础设施是必要的。

为了降低 VPN 带来的安全风险,对用户和设备进行强有力的身份验证控制也是必要的。 确保使用强密码和多因素身份验证来验证用户身份,并且如果可能的话,向远程工作人员部署强化的公司提供的设备,并配备客户端证书和端点保护。

云访问安全代理 (CASB) 和安全服务边缘 (SSE)是基于云的安全性的元素。 CASB 是一个安全策略实施点,位于企业云服务消费者和云服务提供商之间,用于在访问云资源时插入企业安全策略。 CASB 解决方案提供一系列安全优势,使企业能够降低风险、在各种应用和设备之间实施身份验证和凭证映射等策略、防止敏感数据泄露并保持法规遵从性。

SSE 是一种网络和安全架构,它将多种基于云的安全服务和广域网 (WAN) 功能集成到云原生解决方案中。 SSE 旨在直接从云端提供全面的安全和网络服务,同时维护企业安全策略,使其成为现代安全格局的重要组成部分。 

CASB 和 SSE 是零信任框架的重要元素,强调“永不信任,始终验证”的原则。 这意味着无论用户、设备或系统位于何处或网络连接如何,都不应默认信任他们。 CASB 和 SSE 可以通过为基于云的资源提供额外的可见性、控制和安全措施来增强零信任原则。 CASB 和 SSE 解决方案还支持强身份验证和身份验证,以及基于用户角色和权限、设备可信度和其他上下文因素实施细粒度的访问控制,这些都是零信任原则的关键要素。

数据加密

数据加密是现代网络安全的基本组成部分,用于保护存储和传输等各种情况下的敏感信息。 在加密过程中,算法使用加密密钥将常规数据或信息(“明文”)转换为代码或“密文”,以防止未授权访问或使用。 要逆转加密过程并将密文转换回明文,接收者(或授权用户)必须拥有相应的解密密钥。 这确保了即使有人获得了加密数据的访问权限,如果没有适当的解密密钥,他们也无法读取或理解它。  

加密的主要形式有三种: 

  • 对称,加密和解密使用相同的密钥。 对称加密对于大规模或批量数据加密来说快速而有效,但需要安全的密钥分发,因为如果密钥在分发过程中被泄露,整个系统的安全性就会受到损害。
  • 非对称,使用一对密钥进行加密和解密。 公钥用于加密,而解密则需要单独的私钥,并且必须保密。 非对称加密提供了高水平的安全性并有助于安全通信和身份验证,但计算量更大。 它通常用于保护通信渠道、验证数字签名和建立安全连接。 SSL/TLS 加密是一种用于安全网络浏览的安全框架,它使用非对称加密。 TLS 协议的最新版本是 TLS 1.3,其中包含一项称为完美前向安全 (PFS) 的重要新安全功能。 PFS 协议中使用的密钥交换机制是针对每个会话动态生成的,并且仅用于该会话。 即使攻击者获得了用于加密当前通信的私钥,PFS 也能确保他们无法解密过去或将来的通信。 虽然TLS 1.3和 PFS 提高了加密弹性,但并不能完全消除中间人攻击的风险。 企业经常难以平衡端到端解密、隐私和风险,尤其是当安全生态系统内的工具对 TLS 协议和密码套件的支持程度不同时。 此外,许多安全控制并非设计用于大规模解密。 利用专门构建的 SSL/TLS 解密/加密解决方案,支持动态拦截、服务链和基于策略的流量控制,可以帮助平衡可见性和安全性与性能和用户隐私。 
  • 散列法,涉及将数据转换为固定长度的代码(称为散列、消息摘要或校验和),通常是十六进制数或字符序列。 哈希是使用算法创建的,通常设计为单向函数,因此无法逆转该过程以返回原始数据。 散列具有许多网络安全功能,但通常用于通过验证消息在传输过程中未被篡改来确保双方之间的安全通信。

补丁管理

补丁管理在确保计算机系统、应用和网络的安全性和完整性方面发挥着关键作用。 制定具有明确程序和时间表的政策可以帮助组织及时识别和应用更新以解决漏洞,减少攻击面,并最大限度地降低网络犯罪分子利用的风险。 这一点变得越来越重要,因为发布的常见漏洞和暴露 (CVE) 的数量正在加速增加,预计到 2025 年,每周将出现 500 个新的 CVE

有效的补丁管理是一个持续的过程,包括以下策略:

  • 制定并执行补丁管理政策,概述测试和部署补丁的程序。 
  • 制定部署计划,考虑漏洞风险和对运营的潜在影响。 
  • 利用补丁管理工具和自动化来简化部署过程并减少人工干预。 自动化可以帮助确保补丁的一致和及时应用。
  • 实施对系统和网络的持续监控,以检测新的漏洞并识别任何未修补的系统。 确保所有系统(包括远程和移动设备)都保持最新。

事件响应和恢复

制定和维护事件响应和恢复计划是网络安全战略的重要组成部分,可帮助组织做好准备、应对网络攻击和入侵并从中恢复。 该策略应包括以下组成部分:

  • 制定事件响应计划。 通过提供一种结构化和主动的方法来识别和应对潜在的网络安全事件,这可以在减轻安全漏洞方面发挥重要作用。 这包括识别利益相关者以及确定报告和升级事件的明确指挥链中的角色和职责。 制定监控网络和系统可疑活动和入侵迹象的程序,并制定详细的分步措施来遏制和减轻违规行为。 定期测试事件响应计划以发现弱点并改进响应。 
  • 制定业务连续性计划和灾难恢复(BCDR) 策略。 BCDR 计划有助于确保在出现安全漏洞等中断时关键业务运营能够继续进行。 BCDR 计划的一个重要要素是定期数据备份,以确保在发生数据泄露或数据损坏时可以将数据恢复到以前的干净状态。 所有 BCDR 计划都必须通过演习和演习定期进行测试,以确认其有效性,并让组织发现弱点并改进应对策略。
  • 部署 Webapplication防火墙,它可以作为缓解漏洞利用的关键权宜之计。 

合规与培训

许多合规要求和法规建立了网络安全标准,组织和政府实体必须遵守这些标准以保护敏感数据并减轻网络威胁。 此外,美国网络安全和基础设施安全局(CISA) 国土安全部是国家网络安全信息中心,该机构运营着一个全天候的态势感知、分析和事件响应中心。 CISA 提供了国家网络事件响应计划,明确了私营部门实体、州和地方政府以及多个联邦机构在应对网络安全事件中所发挥的作用。 CISA 还提供事件响应培训,以提高基本的网络安全意识并倡导最佳实践,以帮助组织在发生网络事件时做好有效的应对准备,并制定策略来防止事件发生。 主要合规要求和法规包括: 

  • 通用数据保护条例 (GDPR) ,规定了处理源自欧盟的个人数据的公司的隐私保护和义务。 GDPR 对数据处理、安全和跨境数据传输制定了严格的规则,对不遵守规定的行为处以严厉的处罚。 任何处理源自欧盟的个人数据或欧盟居民数据的公司(无论该公司是否在欧盟开展业务)均受 GDPR 的约束。
  • 加州消费者隐私法案 (CCPA)是一个旨在帮助保护加州消费者敏感个人信息的政府框架。 CCPA 保障了加州人民的数据隐私权,包括了解企业收集的个人信息、如何使用和共享个人信息的权利、删除收集的个人信息的权利(有一些例外)以及选择不出售或共享个人信息的权利。
  • 支付卡行业数据安全标准 (PCI DSS) ,是一种旨在加强对持卡人数据的控制以减少支付卡欺诈的信息安全标准。 PCI DSS 规定了商家在存储、处理和传输持卡人数据时必须满足的最低安全要求。 这些要求包括加强确保网上交易的安全,以在网上商业交易期间保护消费者、企业和信用卡发行商。 
  • 《健康保险流通与责任法案》(HIPAA) ,一部保护美国患者健康信息隐私和安全并确保医疗保险覆盖可携带性的联邦法律。 HIPAA 的安全规则建立了一套国家安全标准,用于保护以电子形式持有或传输的某些健康信息。 它还解决了组织必须采取的技术和非技术保障措施,以保护个人的电子受保护健康信息。
  • 联邦风险与授权管理计划 (FedRAMP)是一项政府范围的计划,旨在推动整个联邦政府采用安全云服务。 FedRAMP 通过为云技术和联邦机构提供标准化的安全和风险评估方法,使联邦政府能够通过创建透明的安全授权标准和流程来加速云计算的采用,从而使机构能够在整个政府范围内利用安全授权。

培训和认证

日益复杂的网络威胁凸显了持续进行安全培训和认证的必要性,以便跟上不断变化的威胁形势并获得必要的专业技能。 事实上, IT 安全专业人员普遍短缺,许多学术机构和培训项目都难以满足需求。 网络安全是一个复杂且多学科的领域,涵盖各个领域并需要好奇心,而找到在所有这些领域都具有专业知识的专业人士可能很困难。

也许最受尊敬的网络安全认证是认证信息系统安全专家 (CISSP) ,由国际信息系统安全认证联盟 (ISC)²颁发。 CISSP 认证是全球公认的信息安全专业人员基准,通常需要至少五年的累积工作经验并通过严格的考试。 

另一家领先的网络安全培训和认证组织是EC-Council ,它为专业安全职位提供广泛的课程和培训,包括认证道德黑客认证。 该课程专门教授如何使用恶意黑客的技术测试计算机系统、网络和应用的安全性。 通过在网络犯罪分子利用漏洞之前发现漏洞,道德黑客有助于保护敏感信息和关键基础设施免受网络攻击。 

计算机技术行业协会(CompTIA)是另一家领先的网络安全培训和认证组织。 CompTIA 的Security+是一项全球认证,可验证执行核心安全功能所需的基本技能,并使成功的候选人能够从事 IT 安全职业。

F5 如何提供帮助

了解网络安全威胁并采取缓解威胁的最佳实践对于保护组织的敏感信息、关键资产和基础设施至关重要。 这些知识使您能够采取主动措施来防范这些威胁和攻击方法,并制定有效的风险管理和事件响应计划,使您的组织能够快速有效地应对意外事件。 这可以大大减少网络安全事件的影响并加快恢复过程。

F5 提供全面的网络安全产品套件,为应用程序、API 及其支持的数字服务提供强大的保护。 这些解决方案(包括 WAF、API 安全、机器人防御和 DDoS 缓解)可保护跨架构、云和生态系统集成的应用程序和 API,降低风险和运营复杂性,同时加速数字化转型并降低应用程序安全的总成本。 我们的安全解决方案适用于传统和现代应用程序、数据中心、云端、边缘、您现有的架构以及未来几年将为您的组织提供支持的应用程序。