2017年网络安全:小招管大用

2017-03-10 15:48
网络安全和信息化 2017年2期
关键词:身份验证用户名操作员

引言: 2016年对信息安全界来说很重要,虽然其中的多数消息并不那么令人鼓舞。但过去的一年确实给网络安全业界带来了一些值得回味的时刻。在昂首步入新的一年之际,所有的安全专家都应当有所思考,有所准备。因而,此文讨论的问题即使不属于你要在2017年的工作重点,也不妨作为参考。

过去的一年确实给网络安全业界带来了一些值得回味的时刻。在昂首步入新的一年之际,所有的安全专家都应当有所思考,有所准备。

超越口令

口令问题可谓老生常谈,却仍值得进一步讨论。如今,确实是停止使用“用户名/口令”模式进行身份验证的时候了。口令的弊端对安全人士来说非常熟悉:用户将同样的用户名和口令组合用于其所有的账户,意味着一旦攻击者掌握了这个组合,就可以访问用户账户的所有资源。由于很多攻击的成功,造成失窃的用户名和口令很容易就出现在网络上。其实,我们有很多可选的身份验证方法,如多重认证和生物识别技术都已经在整个数字生态系统中得到应用。所以,在2017年,就让我们一起将用户名和口令的不安全性以及那些令人沮丧的东西都抛到脑后吧。

确保安全和管理团队相互理解

曾有某公司的CEO要求首席安全官(CSO)提供一份关于公司网络安全的报告。这位CSO详尽地列示了每一个潜在的漏洞。但CEO并不能理解这份漏洞清单。为什么?因为CSO并没有提供对作出网络安全的企业决策有意义的必要信息和背景。在这里,CSO必须要问一问:这里列示的所有威胁是否对企业有实质性的影响?这些威胁是否都要求立即关注或需要花费高成本来修复?甚至可以问一下,这些威胁是否真得需要解决?这是CEO及董事会为了做出网络安全的决策而需要的信息。如果你处于网络安全部门,并且以前曾形成过关于企业网络安全状态的一些分析报告,就应回头再读一下。但是要以一个门外汉或不懂技术的管理人员的角度来阅读。如果此分析报告并不能使你清楚地理解当今的网络安全是什么样的,也不能理解明天需要怎样以及如何才能实现目标,那么,你需要调整你展示自己的分析报告和结果的方式,以便于更好地适应听众或读者。

加入一个威胁情报共享团队

近年来网络攻击的激增使得威胁情报数据如海啸一般袭来,这使得多数安全企业只能苦苦挣扎才能勉强对付收到的威胁警告,更别说分析警告和确认威胁对网络的影响了。应对如此海量数据的唯一合理方法就是使确认威胁的过程自动化,决定适当的修复方法并付诸实施。为使此过程自动化,网络安全业界需要协同努力,相互分享分析威胁和开发相应的应对机制的工作成果。

有许多方法可以共享威胁情报,例如,可以通过在行业伙伴之间分享威胁数据,也可以由一个公司正式地加入到一个有组织的为威胁情报共享而努力的行业团体(例如,网络威胁联盟CTA)。这种协同工作对于网络安全行业确保数字时代的安全和可靠至关重要。

重视安全运维中心(SOC)操作员

SOC操作员是一个易被忽视却至关重要的职业,处于网络空间中白道和黑道之间战争的前沿阵地。SOC操作员在网络攻击发生之前就可以确认并解决攻击。一旦黑客的攻击成功,SOC操作员也是最先受到责备的人。如果其面临的压力不是那么大,SOC操作员也是承担着管理海量威胁数据的安全团队成员。所以,我们应该尊重和重视SOC操作员。

猜你喜欢
身份验证用户名操作员
《护士进修杂志》投稿程序
美空军特种战术操作员正在进行军事自由落体跳伞
《护士进修杂志》投稿程序
《护士进修杂志》投稿程序
浅谈基于H3C云计算管理平台的系统管理功能
无人机操作员的选用机制研究
机智的快递员
面向知识自动化的磨矿系统操作员脑认知特征与控制效果的相关分析
人脸识别身份验证系统在养老保险生存核查中的应用
Endogenous neurotrophin-3 promotes neuronal sprouting from dorsal root ganglia