开展年中网络安全检查的十项重点任务

发布时间 - 2022-07-18 15:28:50    点击率:1117次

当前,加强网络安全建设已成为企业数字化转型的重要部分。鉴于网络威胁不断变化发展,网络安全建设工作也需要从管理和技术层面共同推进。因此,网络安全主管部门有必要定期对组织的网络信息系统进行安全检查,全面了解网络安全工作的责任落实、应用效果和风险态势情况。通过检查,组织可以更积极落实网络安全防护措施,持续做好网络安全建设工作,切实提高企业职工的网络安全意识与网络安全防护能力。

现在适逢年中,很多企业都会在此时开展阶段性网络安全检查工作。为了取得更好的检查效果,建议安全检查活动组织者应优先完成以下十方面的工作:

1检查第三方的访问和凭证策略

攻击者会扫描远程桌面协议(RDP)访问权限,并使用凭证填充等暴力攻击手段,实施攻击活动。企业应设法更好地管理外部供应商的凭证或访问权限,因为针对他们的管控流程容易被忽视。无论是将对方列入组织的多因素身份验证(MFA)计划中,还是通过访问和防火墙规则以限制其对特定网络的访问,组织都应该根据服务商级别协议和合同中约定的需求,明确对其访问和凭证的管理要求。用户凭证在下发和存储的过程中应当受到保护,在开展网络安全检查时需要检查和审核这些流程是否存在漏洞。

2检查安全扫描结果

很多组织都会开展安全扫描工作,需要对扫描的结果进行确认,确保它们是从网络威胁的视角开展的有效扫描活动。组织在雇用渗透测试或第三方网络风险扫描公司时,要确保对方提供的检查结果体现了组织网络的实际范围。如果安全扫描不能够提供可操作的实用信息,这样的工作就会变得毫无价值。

3审查云资源和许可权限

如果组织将业务系统迁移到云端,不能把本地的系统照搬到云端。安全团队需要审查云上资源是如何创建的,目前设置的系统权限是否合理。同时,企业还需要检查哪些安全基准或安全指南可以为加强组织的云上安全应用提供额外的保护。

4部署缩小攻击面的规则

如果组织尚未将缩小攻击面的规则部署到工作站和服务器以帮助阻止可疑网络访问活动,需要尽快将其列为下半年的重点工作目标。组织可以从以下规则入手,启用尽可能多的阻止规则:

•阻止Office应用程序创建子进程、可执行内容以及代码注入等活动;

•阻止来自电子邮件客户软件和网络邮箱的可执行内容;

•阻止执行可能被混淆的脚本;

•阻止JavaScript或VBScript启动下载的可执行内容;

•阻止从USB运行的不受信任、未签名进程;

•阻止从Windows本地安全子系统(lsass.exe)窃取凭证(权限提升);

•阻止源自PSExec和WMI命令的进程创建(横向移动)。

5检查网络安全设置和策略

长期以来,企业主动设置的网络访问权限规则较少,应该检查组织如何设置工作站安全配置,进而检查密码安全和策略,并考虑将多重身份验证添加到现有活动目录中,以更好地识别网络中的弱密码。要确保有效开启利用PIN、面部识别或指纹来快速安全访问的方式,或启用其他第三方MFA解决方案,并审查MFA方面的策略选项配置合理。

6检查计算设备及系统的部署流程

要检查组织部署和安装计算设备及系统的流程是否规范,要确保在部署系统时未使用相同的本地管理密码。一些本地管理员密码解决方案可随机生成和加密本地管理员密码,应检查用于管理这类解决方案的选项是否正确配置。

7检查系统备份策略

检查组织使用什么流程来备份和保护重要文件,包括检查备份流程,确保拥有多个备份方式,不同备份应放在不同类型的存储介质上,并至少有一个备份放在异地。组织还应考虑使用云存储来充当额外备份方式,进一步保护重要文件的安全。

8检查电子邮件系统安全

面对不断加剧的邮件诈骗和钓鱼攻击,组织需要过滤和扫描电子邮件,以确保电子邮件在进入员工终端计算设备之前得到安全性检查和确认。电子邮件中所附的链接应在用户点击时进行安全扫描,如果发现这些是恶意链接,应及时阻断访问行为并从员工的收件箱中删除。

9检查补丁策略

处理补丁环节时,安全人员应检查组织的网络过去曾遇到的问题。如果边缘设备没有补丁方面的问题,可以简化边缘设备的更新,并赋予其优先更新的权限。对于存在补丁问题的计算设备,要检查发生问题的原因,以及打补丁行为可能带来的副作用,并了解需要采取的缓解措施等,尽量减小打补丁带来的副作用。

10检查终端设备的勒索软件防护能力

由于勒索攻击威胁的加剧,安全人员应确保防病毒和端点检测解决方案能够识别勒索软件攻击的典型症状。当文件备份突然被删除,或者网络中出现Cobalt Strike活动以及其他可疑活动时,终端安全解决方案应该在攻击者开始勒索活动之前,能够提前发出警报。

参考链接:

https://www.csoonline.com/article/3666692/10-tasks-for-a-mid-year-microsoft-network-security-review.html

来源:安全牛

最新文章 第十二版《网络安全企业100强》发布 开源推荐算法为什么并不“可靠”? 虹膜写真风靡年轻人:小心泄露敏感个人信息 国内最大IT社区CSDN被挂马,CDN可能是罪魁祸首? Apache Struts文件上传漏洞 (CVE-2024-53677) 安全风险通告 工信部:关于防范新型勒索病毒Ymir的风险提示 美国报告揭示俄罗斯战略信息攻击:从攻击方法到战略效果 最危险的网络攻击:云勒索软件 个人信息保护合规审计:个人信息删除落地与审计 Forrester:Akamai创新微分段技术引领企业安全升级,实现 152%高ROI Fortinet发布《2025年网络威胁趋势预测报告》 揭秘四大威胁挑战 榜上有名!360入选2024年天津市网络安全应用场景优秀案例 只需一个暗号,即可戳穿语音克隆骗局 写在IDCC2024数字基础设施国际合作大会之前 IETF的运行方式及RFC的形成 《AI时代深度伪造和合成媒体的安全威胁与对策(2024版)》报告发布 UnitedHealth勒索软件攻击事件应吸取的六个备份教训 网络安全产品奥斯卡 2024年度赛可达优秀产品奖(SKD AWARDS) “危“”机“并存,五位网络安全大咖预警2025年安全态势 赋能智算未来,CDCE2024国际数据中心展12月5日上海璀璨开幕 俄罗斯黑客组织渗透和利用巴基斯坦黑客组织服务器案揭秘 国家安全部:警惕开源信息成为泄密源头 “清朗·网络平台算法典型问题治理”专项行动中的排名算法 游戏玩家请注意!Winos4.0木马已“潜伏” 2024 DAMS中国数据智能管理峰会即将在上海举办 WAF气数已尽? 网安巨头Palo Alto全球数千防火墙被攻陷:因开发低级错误造成零日漏洞 数字城市AI安全运营中心签约揭牌,360赋能长三角城市安全新篇章 勒索软件忙招人,2024年网络威胁五大新趋势 360发布全球首份《大模型安全漏洞报告》,曝光近40个大模型相关安全漏洞 值得关注的十二大网络安全风险评估工具及选型指南 俄黑客通过“近邻攻击”远程入侵美国企业WiFi网络 四校签约、六家授牌!360与河南高校再摘网络安全人才培育新果实 Apple多个在野高危漏洞在野利用通告 苹果官方警告:零日漏洞攻击瞄准Mac电脑用户 《密码法》颁布五周年:法治成效、实施难点与未来走向 27天!揭秘身份管理中凭证修复为何如此艰难? 微软“清理门户”,禁止杀毒软件访问Windows内核 云原生环境下的七大网络安全威胁及应对建议 ​透析恶意软件“四大家族”
在线客服
联系方式

热线电话

18556842815

上班时间

周一到周五

公司电话

027-85365976

二维码
线