你有防火墙和杀毒软件,也可以定期执行修补程序,甚至也有IDS。这样,可能你会认为你已经尽你所能保护你的网络了,但是再细想一下。你甚至未曾意识到安全风险在你的网络中是无孔不入的。安全专家Dave Piscitello列举了10大实用指南,现在你就可以对号入座来保护你的网络和将来重要的数据了。
采用风险管理方法。如果不知道哪些资产处于风险中,你就无法知道该保护什么以及该怎么处理。 分层实施安全措施。在防火墙后增加主机和应用安全。
分隔网络和数据。你是否会在潜水艇上安装纱门呢? 实现更强大的验证。验证是所有安全的前提,因此先把验证做好! 实现权限和终端控制。仅允许通过权限标准的设……
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
你有防火墙和杀毒软件,也可以定期执行修补程序,甚至也有IDS。这样,可能你会认为你已经尽你所能保护你的网络了,但是再细想一下。你甚至未曾意识到安全风险在你的网络中是无孔不入的。安全专家Dave Piscitello列举了10大实用指南,现在你就可以对号入座来保护你的网络和将来重要的数据了。
采用风险管理方法。如果不知道哪些资产处于风险中,你就无法知道该保护什么以及该怎么处理。
分层实施安全措施。在防火墙后增加主机和应用安全。
分隔网络和数据。你是否会在潜水艇上安装纱门呢?
实现更强大的验证。验证是所有安全的前提,因此先把验证做好!
实现权限和终端控制。仅允许通过权限标准的设备连接到你的网络上。
提高访问控制粒度。全权委托访问是灾难的起源。
开发一个安全的软件方法。安全代码检查和测试对于Web应用而言,是与操作系统一样重要的。
积极主动对待安全性。常规地扫描网络、服务器和客户端。
开发一个“攻击预警”智能机制。防范比监测更胜一筹。
确保信息完整、保密、可靠。如果不能使已验证的用户保证数据的准确和可靠,那么网络化又有什么意义呢?
翻译
TechTarget中国特约技术编辑,某高校计算机科学专业教师和网络实验室负责人,曾任职某网络国际厂商,关注数据中心、开发运维、数据库及软件开发技术。有多本关于思科数据中心和虚拟化技术的译著,如《思科绿色数据中心建设与管理》和《基于IP的能源管理》等。
相关推荐
-
下一个网络挑战:保护SD-WAN
随着软件定义的广域网(SD-WAN)逐渐成为企业主流,这项技术越来越为人所熟知,尽管仍然存在大量令人眼花缭乱的 […]
-
通过数字化转型改造传统网络
云计算网络和安全厂商Zscaler本周在拉斯维加斯举办了其首次用户会议ZenithLive。该会议共吸引约60 […]
-
区块链技术可以用于网络管理吗?没那么快
有IT分析人士称,区块链技术用于网络管理价值不大。他们还分析了物联网安全以及灾难发生时AI会发生的事。 Glo […]
-
Cyphort分析技术助力Juniper Security Director
瞻博网络在去年收购Cyphort公司,近日瞻博网络公司便推出第一款整合其安全产品与Cyphort威胁检测技术的 […]