理念前沿

安全制度遵从:2007年执行指南

如果您负责保护并维护公司的数据基础设施,同时负责确保遵从各项安全制度和规定,您一定承受着巨大的压力。本文将逐步告诉您如何开始执行安全策略和制度遵从计划,并提前采取措施来确保公司业务的顺利运行,以便让客户满意并保护数据安全。


开始

  • 采用深层防御的保护机制。为了全面执行安全策略,网络安全性必须覆盖应用与网络之间的所有主要通信点。您应决定:
    • 允许您访问网络和数据
    • 他们有权访问哪些网络区域
    • 每个人有权开展哪些活动
    • 他们能够访问并使用哪些信息
    部署防火墙和入侵防御系统来提供访问控制。通过主机入侵防御(HIPS)等基于行为的检测技术来补充基于签名的系统,以帮助建立典型网络流量的基准。
  • 关联数据,创建安全事件日志。在应用行为的上下文中关联事件的顺序能够避免假象,并允许安全措施动态适应威胁的变化。使用HIPS的端点安全策略能通过更新来防止恶意代码的传播,网络安全性可防止大范围的损失。


部署公司的响应方案

  • 开发响应方案。当您接到警报时,这个方案将帮助您判断是真的发生了严重事故还是虚假警报,您还能够通过这个方案来生成并获得威胁现状报告。
  • 组建计算机事故响应团队。培训IT专家、网络经理、技术支持专家以及业务、财务和法律部门的领导,让他们组建事故响应团队以便执行响应方案。
  • 考虑寻求外界帮助。外包安全监控和制度遵从业务能帮助您避免招聘和培训安全制度遵从专业人员,以及24小时全天候地提供支持和维护网络安全性,从而获得极大的收益。各公司通常会把用户和系统活动日志记录、入侵检测与防御以及防火墙管理的业务外包出去。
  • 参加事故响应培训。首先要登录NIST计算机安全资源中心阅读大量的安全策略指导方针。此外,SANS学会提供安全策略的运行就绪性评估,旨在为信息安全流程提供最低标准。ISO 17799就安全管理和事故管理提供指导方针。


查找源头

  • 评估损失,查找攻击源头。使用辩证的分析工具来捕捉罪犯、识别出攻击人瞄准的数据或资源,并封锁最初开放的攻击路径。威胁牵制工具和安全信息管理(SIM)工具能帮助安全经理找到攻击源头。
  • 始终关注网络。使用配置管理工具来促进网络的一致性、跟踪网络变化并提供最新的网络文件和可视性。通过构建和维护配置管理最佳业务实践,您能提高网络可视性并提前阻断攻击。


满足公司需求

  • 制订公司方针。调整、修改并记录公司的事故响应方针以满足公司的独特要求。明智地为事件分配优先级并进行交流。始终与管理人员坦诚交流,获得他们的支持和认可。
  • 定期审核并更新安全策略。确保安全策略中写明准许哪些行为,严禁哪些行为,同时明确规定对安全策略的执行方案以及违规后果。
  • 开展风险管理评估。了解信息的风险级别以及违规的后果。评估是否应减少风险,或是否能接受这些风险。
  • 提前与供应商合作制订方案。邀请外包供应商、承包商和电信运营商等第三方参与开发方案。在事故出现之前提前签订安全合同并规定违约赔偿金。


总结经验,吸取教训

  • 事故过后召开总结会议。与内部团队一起讨论在哪里出错、如何防止再次出错并吸取教训,据此为员工提供适当的培训。使用电子邮件和内联网让员工评判安全威胁。
  • 预测安全漏洞。进行网络安全漏洞扫描以帮助确保网络安全性,并提前识别出安全漏洞。


下一步

了解更多思科网络安全相关信息,请点击这里


联系我们


登录

登录访问更多工具与资源
- 如果您是新用户请注册
- 忘记密码