您可以保护自己的社保号码和其他敏感文档,定期查看您的
事件响应计划需要分配责任,列出发生泄露等事件时应遵循的程序。 制定企业网络安全事件的应对计划,可以帮助企业识别正在发生的网络攻击,了解攻击之后如何收拾残局,以及如何避免再次遭受攻击。 继续阅读,了解为什么需要事件响应计划、哪些事件需要响应计划等。
为什么需要事件响应计划
每当出现问题时,我们人类的第一反应是恐慌,您肯定不希望这种情况发生在自己的企业身上。 任何企业都需要事件响应计划,因为这类计划可以最大限度地缩短事件持续时间,将损失降到最低。 此外,企业可以通过合理的计划来完全掌控局面,避免引起恐慌。
当事件发生时,应安排一组具备处理网络安全事件的技能和经验、熟悉事件控制和补救流程的人员到位,这些人员称为计算机安全事件响应团队 (CSIRT) 或类似名称。
哪些事件需要响应计划
需要响应计划的事件不计其数,因此必须做好万全准备。 以下列出了一些网络安全事件。
数据泄露
数据泄露是指在未经系统所有者授权或其不知晓的情况下从系统中窃取信息的行为。 发生在企业中的数据泄露可能极其严重,给企业造成不可挽回的声誉和经济损失。
数据外泄
敏感数据意外暴露在互联网上的情况称为数据外泄。 需要注意的是,数据泄露与数据外泄并不相同,后者不需要网络攻击就能发生。 数据外泄通常是由于数据安全培训与实践不到位,导致员工缺乏相关教育,更容易意外暴露信息。 .
中间人攻击
中间人攻击是网络犯罪分子对两个企业或人员之间发送的数据进行拦截的攻击方式。 网络犯罪分子本质上是信息发送者和接收者之间的中间人。
以上列举了企业中可能发生的几种事件,这些事件可能导致重大损失,尤其是在没有响应计划的情况下。 当您的企业遭遇事件时,您要知道如何应对、让谁来负责、可以使用哪些资源和工具等。
如何制定事件响应计划
制定事件响应计划时,可以遵循两个行业标准框架。 这两个框架为 NIST 事件响应流程(包括 4 个步骤)和 SANS 事件响应流程(包括 6 个步骤)。 尽管其中一个流程的步骤更多,但这两个流程的总体构成相同。
根据 NIST(美国国家标准技术研究院)的事件响应流程,以下 4 个步骤应列入事件响应计划。
1. 准备
第一步是编制所有资产的清单,并按重要性进行排序。 这一步,您还要开始制定响应计划中的沟通计划,以便根据事件类型为您的企业提供指导,包括联系人是谁、如何以及何时联系他们。 联系人列表中的员工应清楚自己的角色和责任,避免混淆。
此外,您还要开始针对各种不同类型的事件制定事件响应计划。 随着时间的推移,响应计划应根据流程中发现的安全漏洞不断更新,或当企业遇到事件时,通过改进来更新。
2. 检测和分析
计划的第二步涵盖事件的发生和检测阶段。 这一步,您的事件响应计划团队应开始对事件进行分析,并确定事件是如何发生的。 提前准备好所需的工具,可以让事件分析变得轻松、快捷。
3. 遏制和根除
第三步就是所谓的遏制和根除事件。 遏制旨在修补威胁的入口,防止造成更多损失。 根除的目的是彻底消除威胁。 根除威胁要做的工作可能比预期的更多,具体视事件范围和威胁的入侵程度而定。
4. 事件后恢复
最后一步是安排企业和员工进行经验学习,让团队能够更好地应对未来的事件。 从长远的角度回顾事件,了解您的团队在哪些方面可以做得更好,然后将需要改进的地方添加到事件响应计划中。
需要注意的是,在制定事件响应计划时,应让团队中的每位员工都知情。 这样可以确保不同人员所负责的事件不会弄混,同时减轻解决事件时的恐慌。
确保企业安全
制定事件响应计划固然重要,但让员工了解网络安全对于防止此类事件发生的重要性也同样重要。 下面介绍一些预防工具和实践,可帮助企业防止网络安全相关事件。
开展网络钓鱼意识培训
网络钓鱼正在变得越来越普遍,员工经常成为钓鱼邮件和短信的受害者。 网络钓鱼培训非常有效,可以教会员工如何发现网络钓鱼威胁的警告信号,以及这类威胁的报告流程。
网络钓鱼培训不仅可以帮助员工识别网络钓鱼威胁,还可以让企业充分了解组织的安全意识现状,从而知道员工有哪些不足之处,哪些方面需要加强培训。
使用商业密码管理器
借助商业密码管理器工具,企业和员工能够跟踪、存储、共享、保护并管理所有密码。 密码存储在安全的云端保险库中,只能使用主密码访问。 借助密码管理器,员工可以更加轻松地为每个账户生成唯一的强密码,同时将密码存储在安全的地方。
密码管理器在确保组织安全、简化组织对员工密码的跟踪方式上发挥了重要作用。 此外,有了密码管理器后,员工不必再为了重置密码而提交服务台工单。
让员工及时了解最新动态
要保护企业和员工免受网络威胁和网络攻击,最好的方式之一是让员工及时了解最新的网络安全资讯。 确保您的员工了解最新动态,无论是企业遭遇数据泄露的新闻,还是关于网络钓鱼攻击正在攀升的报道。 通过了解最新动态,员工在识别攻击和威胁时可以做到更加清醒和警惕。