极客视点
极客时间编辑部
极客时间编辑部
113241 人已学习
免费领取
课程目录
已完结/共 3766 讲
2020年09月 (90讲)
时长 05:33
2020年08月 (93讲)
2020年07月 (93讲)
时长 05:51
2020年06月 (90讲)
2020年05月 (93讲)
2020年04月 (90讲)
2020年03月 (92讲)
时长 04:14
2020年02月 (87讲)
2020年01月 (91讲)
时长 00:00
2019年12月 (93讲)
2019年11月 (89讲)
2019年10月 (92讲)
2019年09月 (90讲)
时长 00:00
2019年08月 (91讲)
2019年07月 (92讲)
时长 03:45
2019年06月 (90讲)
2019年05月 (99讲)
2019年04月 (114讲)
2019年03月 (122讲)
2019年02月 (102讲)
2019年01月 (104讲)
2018年12月 (98讲)
2018年11月 (105讲)
时长 01:23
2018年10月 (123讲)
时长 02:06
2018年09月 (119讲)
2018年08月 (123讲)
2018年07月 (124讲)
2018年06月 (119讲)
时长 02:11
2018年05月 (124讲)
时长 03:16
2018年04月 (120讲)
2018年03月 (124讲)
2018年02月 (112讲)
2018年01月 (124讲)
时长 02:30
时长 02:34
2017年12月 (124讲)
时长 03:09
2017年11月 (120讲)
2017年10月 (86讲)
时长 03:18
时长 03:31
时长 04:25
极客视点
15
15
1.0x
00:00/05:07
登录|注册

网络安全从业者应该知道的12件事(下)

讲述:丁婵大小:2.35M时长:05:07
近日,一位网名为 Sandra1432 的安全从业者列出了安全从业人员应该知道的 12 件事,我们在上一篇文章中已经知晓了前 6 件事,本文继续分享其余 6 个事项。

一、身份认证基础知识

最好的安全专业人员知道身份认证不仅是输入有效密码或满足双因素 ID 测试的过程,还要知道,身份认证是从为任何命名空间提供唯一有效身份标签的过程开始,例如电子邮件地址、用户主体名称或登录名。身份认证是提供仅由有效身份持有者及其认证数据库 / 服务所知的一个或多个“秘密”(密码)的过程。
经过身份认证的用户是身份的有效所有者,然后,尝试访问的受保护资源将由称为授权的安全管理器进程检查,应将所有登录和访问尝试记录到日志文件中。
与安全方面的其他所有内容一样,身份认证是其中一个较新的概念,也就是最有可能保留的概念之一是持续用户身份验证,其中登录用户执行的所有操作都会根据已建立的模式不断进行重新评估。

二、可移动的威胁

世界上移动设备的数量远比人类数量要来得多,而人们获取大多数信息只通过一部移动设备。因为人类的移动能力只可能会增加,所以 IT 安全专业人员需要严肃对待移动设备、可移动威胁和移动安全等问题。
以下七种是主要的移动威胁:
移动恶意软件
隐私入侵 / 盗窃
勒索软件
网络钓鱼攻击
间谍软件
数据或凭证被盗
图片盗窃
不安全的无线网络可移动威胁和计算机威胁之间没有太多的不同,但是也稍有差别,这是一个优秀的 IT 专业人员应该要知道的。

三、云安全

相比于传统安全来说,让云安全更复杂的四个因素是什么?每个 IT 专业人员都应该能够回答得出来,就是缺乏控制、只能在互联网上使用、多租户(共享服务 / 服务器)和虚拟化 / 集装箱 / 微服务。
传统的企业管理员不再控制用于存储敏感数据和服务用户的服务器、服务和基础架构,
人们必须相信云供应商的安全团队真的可以提供安全服务。 云基础架构几乎总是多租户架构,在这个架构中,通过虚拟化以及最近集装箱化和微服务开发,将不同客户的数据分开可能会变得复杂。 有些人认为这是一种更容易营造安全环境的方法,可是每次开发通常会使基础架构变得更加复杂,复杂性和安全性通常不是齐头并进的。

四、事件记录

研究表明,最常丢失的安全事件一直存在于日志文件中,等待被发现,一个好的事件日志系统非常重要,一位优秀的 IT 专业人员知道如何设置以及何时进行咨询。以下是事件记录的基本步骤:
政策
组态
事件日志集合
正常化
索引
存储
关联
基线
警报
报告

五、事件响应

事实上,每个 IT 环境防御都会被突破。黑客或他们的恶意软件不知以何种方式通过防御,一个优秀的 IT 专业人员应为此做好准备,制定事件响应计划,该计划可立即付诸实施。 良好的事件响应至关重要,事件响应的基础包括:
及时有效地回应
限制损失
进行取证分析
识别威胁
通讯
限制潜在损失
承认经验教训

六、安全培训和沟通

大多数威胁都是众所周知并反复出现的,从最终用户到高级管理层和董事会的每个利益相关者都需要了解当前针对贵公司的最大威胁以及为阻止威胁所采取的措施。有些威胁,比如社会工程,只能通过公司员工教育来防范。所以,优秀的沟通能力通常是将优秀的 IT 专业人员与平庸的人员分开的标准。
培训计划应涵盖以下项目:
对组织最可能、最重要的威胁和风险
可接受的用途
安全政策
如何进行认证以及要避免什么
数据保护
社会工程意识
如何以及何时报告可疑的安全事件
以上就是今天的内容,希望对你有所帮助。
确认放弃笔记?
放弃后所记笔记将不保留。
新功能上线,你的历史笔记已初始化为私密笔记,是否一键批量公开?
批量公开的笔记不会为你同步至部落
公开
同步至部落
取消
完成
0/2000
荧光笔
直线
曲线
笔记
复制
AI
  • 深入了解
  • 翻译
    • 英语
    • 中文简体
    • 中文繁体
    • 法语
    • 德语
    • 日语
    • 韩语
    • 俄语
    • 西班牙语
    • 阿拉伯语
  • 解释
  • 总结
该免费文章来自《极客视点》,如需阅读全部文章,
请先领取课程
免费领取
登录 后留言

全部留言(1)

  • 最新
  • 精选
  • 孙云枫
    为了通信的安全,系统内部的通信必须要加密吗?
收起评论
大纲
固定大纲
一、身份认证基础知识
二、可移动的威胁
三、云安全
四、事件记录
五、事件响应
六、安全培训和沟通
显示
设置
留言
1
收藏
53
沉浸
阅读
分享
手机端
快捷键
回顶部