這就要從各個面向開始談起了,重點如下:
1.強化身份驗證與存取控制:
(1)員工VPN(多因素身份驗證):增加非法入侵者進入系統的難度,這是另一個議題,當員工帳密洩漏,有心人事可透過VPN合法進行公司內部網路,在無任何限制情況下,就可利用這個帳戶在內部合法的橫向移動。
(2)最小權限原則:確保用戶(domain user)僅擁有執行其工作所需的最小權限,減少潛在的安全風險。
(3)定期檢查和更新存取權限(特權系統):定期盤點高權限帳戶(domain admin),使用特權系統代登進入核心系統,降低遭駭風險。
2.加強網路安全防護:
(1)防火牆和入侵防禦系統:監控和阻止可疑的網路流量。
(2)防毒:端點上線前必安裝並定期更新,保護系統免受病毒和其他惡意程序的攻擊。
(3)加密技術:對敏感資料使用加密軟體進行保護,無論是在傳輸中還是靜態存儲中,都要保護資料的安全。
3.建立和演練應急響應計劃:
(1)事件響應計劃:制定詳細的事件響應計劃,涵蓋如何應對各種網路攻擊情境,包括發現、遏制、根除和恢復。
(2)定期演練:配合ISO 27001法規要求定期進行災變演練,確保所有相關人員熟悉處理流程,並能夠迅速有效地應對實際攻擊。
4.監控與分析:
(1)實時監控:
-網路:建置網路檢測和回應(Network Detection and Response, NDR),提升各種網路威脅的檢測和回應能力(網路可視性),可直接偵測異常主機的網路行為及攻擊路徑。
-核心人員、系統:安裝端點檢測和回應(Endpoint Detection and Response, EDR) 提供深入的威脅檢測、分析和回應功能,可直接識別異常活動或潛在的攻擊跡象。
-端點:安裝防毒,能夠保護系統免受病毒和其他形式的惡意軟件的攻擊,應與其他安全措施(如防火牆、EDR和NDR系統)相輔相成,共同維護整體安全。
(2)日誌分析:定期分析系統和網路日誌,將所有日誌整合至SIEM,可加快查找潛在的安全威脅和攻擊跡象。
5.定期安全評估和測試:
(1)漏洞掃描:針對網站、主機定期執行漏洞掃描,並通報管理員進行修補作業,降低潛在的資安漏洞。
(2)滲透測試(建議漏洞掃描已落實的情況下):每年再請外部公司進行滲透測試,模擬攻擊者的行為,測試現況系統的防禦能力,以利確認是否有未發現的資安破口存在。
(3)DMZ區(非軍事區):通常放置對外服務(常見:web),透過防火牆進行存取限制(443),重點還是放在網站是否定期進行弱掃點掃描及修補,如無,有可能將成為資安破口入侵到內部網路的途徑。
6.網路隔離:如辦公網段、伺服器網段、DMZ區等等
(1)安全性提高:
-減少攻擊面:如釣魚攻擊或病毒感染。將辦公設備與伺服器分開,可以防止攻擊者一旦突破辦公網段,就能直接訪問伺服器網段,從而保護伺服器上的敏感資料和核心系統。
-限制內部威脅:即使內部員工的設備被感染或被破解,隔離可以減少辦公設備對伺服器的直接威脅。
(2)流量管理:流量控制-將不同的網段分開可以更容易地控制和管理網路流量。
(3)網路管理:
-簡化管理:不同網段的分離使得網路管理更為簡單。網管員可以對不同網段進行不同的配置和政策管理,根據需要設定防火牆規則、流量限制等。
-故障隔離:辦公網段或伺服器網段發生問題,網路隔離可以幫助迅速確定故障範圍,減少影響擴大。
-合規要求:遵守規範-某些行業或法律法規要求對敏感信息進行嚴格的保護。
7.強化員工安全意識:
安全培訓:定期對員工進行釣魚郵件演練,提升識別和應對釣魚攻擊、社交工程等常見的威脅。
安全政策:制定並執行資安政策,確保員工了解和遵守企業的安全規範和最佳實踐。
8.利用威脅情報:威脅情報服務-訂閱和利用外部威脅情報分享,獲取最新的攻擊模式、漏洞信息和黑客活動情報,提前做好防範準備,於獲取情報後,進行控制措施,減少潛在的安全風險。