每位IT安全专家都应了解的12项事实(2)

出色的安全专业人员会意识到,验证机制不仅仅是输入有效密码或者通过双因素ID测试,其中还涉及更多细节。验证以在任何命名空间当中提供有效身份标签为起点——例如电子邮件地址、用户主体名称或者登录名称。

[好文分享:www.ii77.com]


[转载出处:www.ii77.com]

验证的本质,是有效身份持有者及其验证数据库/服务提供一项或多项“秘密”信息的过程。当有效身份持有者输入正确的验证因素时,即证明经过验证的用户为身份的有效持有者。在成功完成身份验证之后,主体对受保护资源的访问尝试将由授权安全管理器进程负责检查。大家应将所有登录与访问尝试记录至日志文件当中。

每位IT安全专家都应了解的12项事实

移动威胁

如今全球移动设备数量已经超过人口总量,且大多数人通过移动设备获取大部分日常信息。由于移动能力只可能进一步增长,因此IT安全专业人员需要认真对待移动设备、移动威胁以及移动安全问题。目前最主要的移动威胁包括:

  • 移动恶意软件

  • 间谍软件

  • 数据或凭证盗窃

  • 图片窃取

  • 勒索软件

  • 钓鱼攻击

  • 不安全无线连接

对于大多数移动威胁而言,其对移动设备的威胁方式与传统计算机威胁并无区别。当然,二者之间同样存在一些差异。了解这种差异,正是出色IT专业人员的本分所在。因此,任何不熟悉移动设备细节的安全人士都应尽快开始学习。

每位IT安全专家都应了解的12项事实

云安全

流行问答:哪四大因素使得云安全性比传统网络更为复杂?

每一位IT专家都应能够轻松通过这项测试。

答案是:

  • 缺乏控制能力

  • 始终暴露在互联网上

  • 多租户(共享服务/服务器)

  • 虚拟化/容器化/微服务

有趣的是,云所真正代表的实际是“其他人的计算机”以及由此带来的一切风险。传统企业管理人员无法控制在云端存储第三数据及用户服务的服务器、服务乃至基础架构。因此,我们必须寄希望于云服务供应商,相信他们的安全团队会切实履行职责。云基础设施几乎代表着多租户架构,通过虚拟化与新近兴起的微服务及容器化开发而来,因此我们很难将不同客户的数据进行区分。有些人认为,每一种新的开发形式都会令基础设施变得更加复杂,而复杂性与安全性通常存在相互冲突的关系。

每位IT安全专家都应了解的12项事实

事件记录

年复一年,安全研究一直在不断强调最易被忽视的安全事件其实一直存在于日志文件当中。而我们的任务,就是对日志内容进行查看。因此,一套出色的事件记录系统就变得非常重要。优秀的IT专业人员应当了解如何设置这类系统以及何时进行查询。

下面是事件记录的基本执行步骤,每位IT安全专业人员都应熟练掌握:

  • 政策

  • 配置

  • 事件日志收集

  • 规范化

  • 索引

  • 存储

  • 关联

  • 基准化

  • 警报

  • 报告

每位IT安全专家都应了解的12项事实

事件响应

最后,每套IT环境早晚都会遭遇防御失败问题。不知为什么,黑客或者由此创建的恶意软件总能找到可乘之机,而随之而来的就是严重的负面后果。因此,一位优秀的IT专业人员应当时刻做好准备,制定事件响应计划,并将该计划立即付诸实施。良好的事件响应能力至关重要,这可能最终决定着我们的企业形象甚至商业生命能否延续。事件响应的基础因素包括:

  • 及时有效地做出响应

  • 限制危害范围

  • 进行取证分析

  • 别威胁

  • 沟通

  • 限制后续危害

  • 总结经验教训

每位IT安全专家都应了解的12项事实

威胁教育与沟通

大多数威胁都属于已知范畴,且经常重复发生。因此,从最终用户到高管团队甚至是董事会成员,每位相关者都应了解当前所在企业所面临的最大威胁以及应当采取的阻止性措施。当前我们面临的某些威胁,例如社交工程,只能通过员工教育的方式才能消除。因此,沟通能力也常常成为IT专业人员业务水平的重要指标之一。

沟通是一项重要的IT安全技能,但大家在这方面不应单纯依赖于自己的个人魅力。沟通有着多种具体方法,包括当面交谈、书面文件、电子邮件、在线学习模块、新闻 通讯、测试以及网络钓鱼模拟等等。

每一位优秀的IT专业人员都应有能力以口头及书面方式进行清晰有效的沟通。在适当时,您应了解如何创建或购买必要的教育及沟通工具。无论实际部署怎样的技术控制方案,每一年都会出现更新、更强大的新产品。因此,请确保利益相关者为此做好准备。您的教育计划中至少应涵盖以下内容:

  • 组织所面临的可能性最高、最重要以及最严重的威胁与风险

  • 可接受的使用方法

  • 安全政策

  • 如何进行身份验证以及应当避免哪些操作

  • 数据保护

  • 社交工程认知

  • 报告可疑安全事件的方式与时间

注:本文由E安全编译报道,转载请注明原文地址

https://www.easyaq.com

推荐阅读:

  • IPv6带来新问题:顶级网络间出现冲突

  • 某酒店集团5亿条信息泄露之后的事....

  • 区块链的历史、现实、和未来

  • 搞安全的,凭什么砸了FBI这碗饭?

  • 大数据战略:他们把整个国家都备份到云上了

  • 冲浪N年,原来LZ还只留在海平表面!

热门文章

  1. 国瑞科技:收到行政处罚决定书,将被实施其他风险警示2024-05-19
  2. 天汽模:参股公司深交所主板上市申请终止审核2024-05-19
  3. 派能科技:董事长韦在胜被立案调查、留置2024-05-19
  4. 险种是什么意思(承保险种是什么意思)2024-05-19
  5. 校园生活驿站上线啦~2024-05-19
  6. 捷克美女veronika合集(捷克美女veronika合集)2024-05-19
  7. 2024·第58期【八幼集团·安全卫生】爱国卫生月,我们在行动!2024-05-19
  8. 建设工业:公司无人化智能化相关产品主要应用于国防军事领域2024-05-19
  9. 慕夏等什么君mp3下载(慕夏等什么君歌曲歌词)2024-05-19
  10. 热播剧男演员去世!从确诊到离世仅半年...此病早期症状难察觉2024-05-19
  11. 【志愿服务】优化营商环境 构建和谐社区2024-05-19
  12. 澄粉是什么粉(澄粉是什么粉怎么读)2024-05-19
  13. 天生我材必有用千金散尽还复来的还怎么读(天生我材必有用千金散尽还复来的还怎么读)2024-05-19
  14. 【求职攻略】线上投递简历,这些细节要注意!2024-05-19
  15. 云南锗业:子公司云南鑫耀6英寸砷化镓晶片已有产出2024-05-19
  16. 风筝飞上了高高的天空带去了也带去(风筝飞上高高的天空带着什么)2024-05-19
  17. 上兴镇召开2024年度基干民兵组织整顿集中点验大会2024-05-19
  18. 骂人搞笑视频(骂人搞笑视频,刘海柱)2024-05-19
  19. audreybitoni交换(audreybitoni交换)2024-05-19
  20. 蔻赛(蔻赛官网)2024-05-19
自媒体 微信号:ii77 扫描二维码关注公众号
爱八卦,爱爆料。

小编推荐

  1. 1 三十年,中国工业软件从欣欣向荣到溃不成军 | 科技袁人

    在中兴芯片那期,袁老师的科普帮助我们认清了在芯片领域中美差距的真实现状,很多观众也从那期视频中看到了中国芯片业的追赶希望。但是我们今天所讲的工业软件,前途则可能

  2. 2 星轮VR可视化学习跟 “开学综合症”说拜拜

    913 VR .com 眼见即为真实 (点击底部“ 阅读原文 ”,了解更多 VR 最新资讯) 来源| 913VR 作者| VRの酱 两个月暑期欢乐时光飞逝,敲响新学期的钟声。百看不厌的卡通、手机游戏意犹

  3. 3 AR/VR技术推动教育革新

    随着技术的不断发展,人工智能向越来越多领域渗透,如医疗、交通、教育、商业等领域,在各种不同行业中掀起一场场变革。教育行业作为大众生活的基本领域之一,也开始引入人

  4. 4 别净琢磨摄像头和雷达了,真正玩转自动驾驶还得靠它

    要实现真正的自动驾驶,把车和周围一切连接在一起靠的就是V 2X,而 C-V2X是其中更有前途的一种。 《汽车商业评论》 记者钱亚光 近年来,自动驾驶在汽车界越来越热,无论是新势力

  5. 5 新加坡研发新型传感器系统检测地铁车门故障

    在新加坡,只要不遇上地铁故障,该国的公共交通其实非常便利。然而,在新加坡,地铁故障是一种常态,而且往往会毫无征兆地突然发生。为解决这一问题,新加坡大众捷运系统(

  6. 6 人脸识别引发隐私担忧 如何避免技术滥用?

    经过长期发展与技术迭代演进,人脸识别技术已经相对成熟,在 智能交通 、安防、电子商务等领域都有广泛应用。《 2018年全球人脸识别设备市场研究报告》显示,人脸识别设备201

  7. 7 中兴半年报亏损近80亿,徐子阳表示将加大芯片研发力度

    本文由铟泰材料与“微电子制造”联合推送 8月30日,中兴通讯发布了半年报,上半年净亏损78.24亿元,主要是由于支付了10亿美元的罚款和禁令期间经营活动无法进行,去年同期净利润

  8. 8 计算机视觉已超越人类眼睛?腾讯优图与《科学》杂志全面解读

    来源: 腾讯研究院 摘要: 视觉是人类认知世界的重要组成部分,而计算机视觉作为人工智能的核心技术之一,近几年的发展现状如何? 视觉是人类认知世界的重要组成部分,而计算机

  9. 9 睡前一定要这样设置手机,否则新盗刷让你“血本无归”

    没丢手机没丢卡,没扫二维码也没点链接,只是睡了一觉,醒来却发现钱全没了。 这不是玩笑,网友@独钓寒江雪 近期遭遇这样一种新型诈骗,手机在凌晨一直接收验证码,随后发现

  10. 10 为了实现它,人类花了十万年!

    在混沌初开的蒙昧天地 有一团火焰,从智人手下熊熊燃烧而起 这一源自人类内心最深层的需求 ——对光的向往 引领无数人去发明,去创造 从旧时的钻木取火,到现代的灯火通明 人

本文内容来自网友供稿,如有信息侵犯了您的权益,请联系反馈核实

Copyright 2024.爱妻自媒体,让大家了解更多图文资讯!