cookieOptions = {...}; · 什麼是資安?資安面臨哪些挑戰 - 3S Market「全球智慧科技應用」市場資訊網

3S MARKET

3S MARKET
2022年11月7日 星期一

2022 年 20 大資訊安全分析師面試問題和答案 


TechTarget

資訊科技安全(IT),是指用於捍衛組織數位資產的方法、工具和人員。IT安全的目標,是保護這些資產、裝置和服務免受未經授權的使用者(也稱為威脅參與者)的破壞、盜竊或利用。這些威脅可能是外部或內部的,在來源和性質上都是惡意或偶然的。

有效的安全策略使用一系列方法,來儘量減少漏洞,並針對許多型別的網路威脅。檢測、預防和應對安全威脅涉及使用安全策略、軟體工具和 IT 服務。

不幸的是,技術創新使 IT 捍衛者和網路犯罪分子都受益。為了保護商業資產,公司必須定期審查、更新和提高安全性,以領先於網路威脅和日益複雜的網路犯罪分子。

IT 安全由兩個領域組成:實體和資訊。

實體安全

實體安全是保護人員、硬體、軟體、網路資訊和資料免受實體行為、入侵和其他可能損害組織,及其資產的事件的影響。保障企業的人身安全,意味著保護它免受威脅行為者,以及事故和自然災害,如火災、洪水、地震和惡劣天氣。缺乏物理保護可能會危及支援業務營運和流程的伺服器、裝置和實用程式被銷毀。也就是說,人是人身安全威脅的很大一部分。

盜竊和破壞是人類發起的威脅的例子,需要實體安全解決方案。實體安全漏洞不一定需要技術知識,但它可能與資料洩露一樣危險。

實體

安全有三個部分:

組織實體安全計劃的成功,取決於有效實施、維護和更新,這些元件中的每一個。

門禁控制

控制對辦公樓、研究中心、實驗室、資料中心和其他地點的門禁,對實體安全非常重要。實體安全漏洞的一個例子是攻擊者進入組織,並使用通用序列匯流排(USB)快閃記憶體驅動器複製,和竊取資料或將惡意軟體放在系統上。

門禁控制的目標,是記錄、監控和限制與敏感和機密實體資產互動的,未經授權的使用者數量。門禁控制可以像牆壁、柵欄和上鎖的門等障礙物一樣簡單。辨識徽章和金鑰碼也是有效實體訪問系統的一部分。實體身份驗證試圖訪問為授權人員保留的裝置,和區域的使用者身份的絕佳方式。


更複雜的訪問控制方法,包括各種形式的生物辨識身份驗證。這些安全系統使用生物辨識技術,或獨特的生物特徵來驗證授權使用者的身份。指紋和臉部辨識是這項技術常見應用的兩個例子。

監控

監控涉及用於監控設施和裝置內外活動的技術和戰術。許多公司安裝閉路電視攝影機,以保護其建築物的周邊。這些攝影機既是對入侵者的威懾,也是事件響應和分析的工具。攝影機、熱感測器、運動探測器和安全警報器,只是監控技術的一些例子。

測試

測試是提高實體安全的可靠方法。 擁有強大安全協議的公司測試其政策,看看是否需要更新或更改。此類測試可能包括紅色團隊合作,一群道德駭客試圖滲透到公司的網路安全協議中。

資訊保全

資訊保全也被稱為 infosec。它包括用於管理保護數位和非數位資產的流程、工具和政策的策略。如果有效實施,infosec 可以最大限度地提高組織預防、檢測和應對威脅的能力。

Infosec 包括幾個專門的安全技術類別,包括:

應用程式安全,以保護應用程式免受試圖操作、訪問、竊取、修改或刪除軟體及其相關資料的威脅。應用程式安全使用軟體、硬體和策略的組合,稱為對策。常見的對策包括應用程式防火牆加密補丁管理和生物辨識身份驗證系統。

雲安全是一套目的在保護雲端運算環境中的,資料和基礎設施的政策和技術。 雲安全的兩個關鍵問題,是身份和存取訪問管理以及資料隱私。滲透測試、網路協議維護、中間人(MitM)檢測和應用程式掃描,是 infosec 專業人士用於保護資訊機密性的一些工具。

雲安全挑戰
您需要瞭解的 11 個雲安全挑戰。


雲安全是雲服務提供商(CSP)和租戶或租用伺服器和儲存等,基礎設施的業務共同承擔的責任。如果 CSP 協議構建不完善,雲安全中可能會出現法律灰色地帶。例如,如果租戶的伺服器被訪問另一個租戶伺服器的網路犯罪分子損壞,那麼可以清楚地瞭解誰該歸咎於誰?

在建立安全連線之前,端點安全要求網路節點符合某些安全標準,如《聯邦資訊保全現代化法》。 節點裝置包括個人電腦、膝上型電腦、平板電腦、智慧手機和裝置,如銷售點終端、條碼讀取器、感測器和物聯網(IoT)裝置。

網際網路安全是保護使用網際網路的軟體應用程式、網路瀏覽器和虛擬專用網路。例如,加密等技術保護資料免受惡意軟體、網路釣魚、MitM 和拒絕服務攻擊等攻擊。

行動安全被稱為無線安全。它保護行動裝置,如智慧手機、平板電腦和膝上型電腦,以及它們連線的網路免受盜竊、資料洩露和其他攻擊。

網路安全保護網路基礎設施和連線到它的裝置,免受未經授權的訪問存取、惡意使用和修改等威脅。

網路安全的關鍵部分
瞭解企業網路安全的九個關鍵部分。


供應鏈安全保護公司與供應商之間的網路,供應商通常可以訪問員工資訊和智慧財產權等敏感資訊。2020 年的 SolarWinds 資料洩露顯示,當供應鏈通路監控不力時,組織是多麼脆弱。SolarWinds 是一家 IT 公司,負責管理客戶網路和系統,並可以訪問客戶的 IT。 一旦駭客滲透到 SolarWinds 的更新伺服器中,他們就能夠安裝一種病毒,作為客戶端系統和資料的數位後門

資訊科技安全概念和原則

一些概念和原則構成了 IT 安全的基礎。 一些最重要的是:

  • 應用程式生命週期管理這透過減少錯誤、設計缺陷和配置錯誤的暴露,從而保護了應用程式開發過程的所有階段。
  • 深度防禦這是一種同時使用多種對策來保護資訊的策略。這些方法可以包括端點檢測和響應、防病毒軟體和殺死開關。深度防禦基於軍事原則,即敵人比單層防禦系統,更難擊敗多層防禦系統。
  • 補丁管理。獲取、測試和安裝應用程式、作業系統和韌體中有缺陷的程式的補丁和更新。
  • 最少的特權原則該原則透過將使用者和程式訪問限制,在他們完成工作,或功能所需的最低訪問許可權級別,來加強 IT 安全。
  • 風險管理這是辨識、評估和控制威脅組織 IT 環境的安全風險的過程。
  • 漏洞管理。透過這種方法,安全管理員透過辨識、驗證、解決和修補出現的 IT 安全弱點來定期檢查漏洞。
7個深度防禦層
深度防禦策略可以採取不同的形狀。 看看這個七層方法。


這些是 IT 安全和技術的一些最重要的概念和原則。然而,結合所有這些原則並不能保證組織的 100% 安全。這是每個 IT 安全主管者和企業,面臨的一個根本問題。然而,透過佈署全面的安全策略,組織可以抵禦實體安全和資訊保全威脅。

最少特權原則的好處
最少的特權原則是 IT 安全的重要組成部分。 瞭解它的五個好處。

網路安全與 infosec

考慮到資訊保全與端點、物聯網和網路安全的交叉點,很難將資訊保全與網路安全區分開來;然而,存在明顯的區別。一個區別是地緣政治問題。網路安全可以指保護一個國家或政府資料免受網路戰的防禦機制。這是因為網路安全包括保護資料,及其相關技術免受威脅。

另一方面,資訊保全側重於確保資訊可用,保密並保持其完整性。

瞭解更多關於企業 IT 今天面臨的資訊保全威脅



按此回今日3S Market新聞首頁 

0 comments: