Trace Id is missing
跳转至主内容
Microsoft 安全

什么是网络安全?

了解网络安全,以及如何帮助用户、数据和应用程序防范如今日益增多的网络安全威胁。

网络安全概述

网络安全是一套流程、最佳做法和技术解决方案,可帮助保护关键系统、数据和网络免受数字攻击。

关键要点

  • 网络安全是保护关键系统、数据和网络免受数字攻击的做法。
  • 随着数据的激增和越来越多的人随时随地工作和连接,不良参与者开发了复杂的方法来获取资源和数据访问权限。
  • 一个有效的网络安全计划包括人员、流程和技术解决方案,可减少攻击造成的业务中断、数据窃取、经济损失和声誉受损的风险。
  • 网络安全对于防范未经授权的访问、数据泄露和其他网络威胁至关重要。

什么是网络安全?

随着数据爆炸式增长和远程办公普及,网络犯罪分子同步提升了攻击手段与技术的多样性,以应对安全环境的变化。攻击者不断演化战术、技术、流程 (TTP) 并扩大攻击规模,导致网络攻击事件逐年激增。

这种持续演变的威胁态势要求各组织必须构建动态化、持续迭代的网络安全计划,以保持复原能力并适应新出现的风险。一个有效的网络安全计划包括人员、流程和技术解决方案,可减少攻击造成的业务中断、数据窃取、经济损失和声誉受损的风险。

网络安全威胁的类型

不良的攻击者不断改进其 TTP,以利用大量攻击方法来规避检测和利用漏洞,包括:

病毒、蠕虫、勒索软件、间谍软件等恶意软件

恶意软件是所有恶意软件的总称,包括蠕虫、勒索软件、间谍软件和病毒。它会通过更改或删除文件,提取敏感数据(如密码和帐号)或发送恶意电子邮件或流量来损害计算机或网络造。恶意软件可能是由获得网络访问权限的攻击者安装的,但通常情况下,个人在单击不良链接或下载感染病毒的附件后,就不知不觉地在设备或公司网络上部署了恶意软件。

恶意软件通常用于在网络中建立一个页脚,从而创建一个后门,让网络攻击者在系统中横向移动。它还可用于在勒索软件攻击中窃取数据或加密文件。

网络钓鱼和社会工程攻击

在社会工程中,攻击者利用人们的信任,诱使他们交出帐户信息或下载恶意软件。在这些攻击中,坏人伪装成知名品牌、同事或朋友,并使用心理技术(如创造一种紧迫感)来诱使人们按他们的意愿做事。

了解网络钓鱼攻击以及如何保护你的企业免受攻击。网络钓鱼是一种社会工程,它使用看似来自可信来源的电子邮件、短信或语音邮件,并要求用户点击要求他们登录的链接,以便攻击者窃取其凭据。犯罪分子会将一些钓鱼活动群发给大量人群,以期有人能够点击。其他被称为“鱼叉式网络钓鱼”的活动更具有针对性,专门针对单个个体。例如,对手可能伪装成求职者,欺骗招聘人员下载感染病毒的简历。近年来,AI 越来越多地被用于钓鱼诈骗中,通过提升诈骗的个性化程度、有效性和执行效率,使其更难被察觉。

勒索软件

勒索软件(也称为网络勒索)是一种恶意软件,用于加密受害者的数据,并要求支付(通常以加密货币形式)以恢复访问权限。网络勒索可能会给企业和个人带来严重的财务和信誉后果。

勒索软件攻击主要有两种:基于商品的勒索软件和人类操作的勒索软件。基于商品的攻击通常是自动化和恶意的,以使用大规模分布式恶意软件的大量受害者为目标。相比之下,人类操作的勒索软件是一种更具针对性的方法,攻击者手动渗透和导航网络,通常花费数周时间在系统中,以最大程度地减少攻击的影响和潜在支出。"

身份威胁

身份威胁涉及恶意窃取或滥用个人或组织身份,从而允许攻击者访问敏感信息或在网络中横向移动。暴力攻击是通过尝试多种组合来猜测密码。当攻击者经常通过网络钓鱼窃取登录详细信息,从而允许他们以授权用户身份登录并访问帐户和敏感信息时,就会发生凭据盗窃。

企业电子邮件入侵

企业电子邮件泄露 - 了解 BEC 威胁以及如何保护你的企业。企业电子邮件泄露是一种网络钓鱼攻击,攻击者入侵合法企业或受信任合作伙伴的电子邮件,并向其发送网络钓鱼电子邮件,冒充高级管理人员,试图诱使员工向其转移资金或敏感数据。

拒绝服务 (DoS) 和分布式拒绝服务 (DDoS) 攻击

DoS 攻击试图使系统或网络过载,使其对用户不可用。DDoS 攻击 - 了解分布式拒绝服务攻击及其影响和缓解技术DDoS 攻击使用多个设备向目标充斥流量,从而导致服务中断或完全关闭。

高级持续性威胁 (APT)

APT 涉及到攻击者获取对网络的未经授权的访问权限,并且长时间未被检测到。ATP 也称为多阶段攻击,通常由民族国家行动者或成熟的威胁行动者团体发起。其目标是随着时间推移窃取数据或破坏系统,通常针对政府或大型公司。ATP 采用多种其他类型的攻击,包括网络钓鱼、恶意软件、身份攻击等,以获取访问权限。人类操作的勒索软件是一种常见的 APT。

内部威胁

了解内部安全威胁的类型、风险和预防措施。内部威胁来自组织内意外或恶意危害安全的个人。这些威胁可能由心怀不满的员工或有权访问敏感信息的员工引起。具体可能包括员工下载数据以提供给竞争对手,或意外通过已被攻击的渠道发送未加密的敏感数据。

我们要针对谁进行防御?

了解攻击者的动机特征和攻击模式,对于构建有效的网络安全防御体系至关重要。当今威胁环境中的一些关键攻击者包括:

民族国家资助的攻击者
民族国家资助的攻击者是指受政府支持,针对其他国家、组织或个人实施网络攻击的团体或个人。国家资助的网络攻击者通常拥有大量的资源和复杂的工具。其动机可能包括从情报窃取到破坏基础设施稳定等多重目的,攻击目标往往针对政府机构、关键民生设施及大型企业。民族国家资助的攻击者通常是资源最充分且最有效的攻击者类型。他们有时会将其工具销售给较小的团体。

勒索软件组
这些有组织的犯罪团伙将勒索软件部署到勒索业务以获得经济利益。这类攻击者通常会主导实施复杂的多阶段手动操作攻击,通过窃取数据、破坏业务运营,进而勒索高额赎金以换取解密密钥。 

网络雇佣兵/私营部门攻击行动者
网络雇佣兵是向政府、公司或犯罪组织提供服务的黑客。他们受雇于客户,实施间谍活动、破坏行动或其他恶意行为。

网络安全框架和标准

组织依靠完善的框架和标准来指导其网络安全工作。采用最广泛的一些框架包括:
 
  • NIST 网络安全框架:此框架由美国国家标准与技术协会 (NIST) 开发,提供有关管理和降低网络安全风险的准则。
  • ISO/IEC 27001:一项旨在保护敏感数据的全球信息安全标准,该标准制定了一套系统化的防护方法。
  • CIS 控制:Internet 安全中心的关键安全控制措施提供了一组用于抵御网络威胁的最佳做法。
符合规范和法规要求的重要性:
监管机构要求处理敏感数据的组织采取某些安全措施。不符合可能会导致法律后果和诉讼。遵守完善的框架有助于确保组织保护客户数据并避免监管措施。

为组织选择正确的框架:
选择正确的网络安全框架取决于组织的规模、所在行业和法规环境。组织应考虑其风险容忍度、合规性要求和安全需求,并选择与其目标一致的框架。

网络安全工具和技术

为了抵御现代网络威胁,组织需要采用各种工具和技术的多层防御策略,包括:

终结点保护和防病毒软件
了解 EDR - 针对企业网络安全的终结点检测和响应。终结点保护软件可保护各个设备(笔记本电脑、智能手机等)免受恶意软件、勒索软件和其他威胁的攻击。防病毒软件扫描设备并从中删除恶意软件。

身份和访问管理 (IAM) 解决方案
了解身份访问管理及其对企业安全性的好处。IAM 解决方案可帮助组织控制谁有权访问关键信息和系统,确保只有经过授权的个人才能访问敏感资源。

防火墙和入侵检测和防护系统 (IDPS)
防火墙充当第一道防御线,监视和控制传入和传出网络流量。IDPS 系统通过分析网络流量中的恶意活动迹象,来检测和防御入侵行为。

云安全
云安全涵盖可帮助你保护基于云的系统和数据的技术、程序、策略和控制措施。

协作安全
协作安全是一套由工具与防护措施构成的框架体系,旨在保障数字化工作空间(如即时通讯软件、共享文档协作平台及视频会议系统)中的信息交互及协作流程的保密性、完整性与可用性。它旨在防范未经授权的访问、数据泄露和网络威胁,同时在团队成员之间实现无缝协作。有效的协作安全可确保员工随时随地安全协作、维护合规性和保护敏感信息。

加密和数据保护工具
加密是对数据编码以防止未授权访问的过程。强加密对于保护敏感数据 - 了解企业数据保护的基础知识保护传输中和静态的敏感数据至关重要。

安全信息和事件管理 (SIEM) 系统
了解确保企业安全的安全信息和事件管理 (SIEM)SIEM 系统收集和分析组织 IT 基础结构中的安全数据,提供对潜在威胁的实时见解,并帮助事件响应 - 了解事件响应及其如何帮助企业处理安全漏洞事件响应

扩展检测和响应 (XDR)
扩展检测和响应(通常缩写为 XDR)是一个使用 AI 和自动化的统一安全事件平台。它为组织提供了一种全面、高效的方式来防范和响应高级网络攻击。

统一安全运营平台
统一安全运营平台提供安全运营 - 安全运营 (SecOps) 概述及其对企业安全的重要性安全运营中心保护其组织所需的所有工具。安全运营平台至少应包括扩展检测和响应 (XDR)、安全信息和事件管理 (SIEM)、安全业务流程和自动响应 (SOAR) 及某种类型的态势解决方案。虽然 GenAI 是新的,但它正在成为平台越来越重要的组件。

网络安全策略和政策

有效的网络安全不仅仅是技术;它需要一种包含以下最佳做法的综合方法:

实现零信任策略
零信任方法假定,无论是网络内部还是外部的人员,均不应默认享有信任。这意味着在授予对敏感数据的访问权限之前,要持续验证用户和设备的身份。

确保整个组织均遵循零信任政策要求
所有员工,无论管理层还是一线岗位,都必须充分理解并严格遵守组织的零信任政策。这种遵守可降低意外违规或恶意内部活动的风险。

实施可靠的安全政策
定义完善的安全政策提供有关如何保护信息资产的明确准则。这包括可接受的使用政策、事件响应计划以及用于管理敏感数据的协议。

安全机制、修补程序管理和软件更新
定期更新软件和系统,对于修补可能被攻击者利用的漏洞具有关键作用。安全机制(如强密码做法和定期备份数据)进一步加强防御。

定期安全培训和网络安全意识计划
员工通常是抵御网络攻击的第一道防御线。定期培训可帮助他们识别网络钓鱼尝试、社会工程策略和其他潜在威胁。

定期进行安全审核和评估
定期安全审核有助于识别组织防御中的漏洞。执行定期评估可确保安全基础结构保持最新并有效应对不断变化的威胁。

事件响应规划和管理
事件响应计划使组织能够快速有效地响应网络攻击。这样可以最大程度地减少损坏,确保运营的连续性,并帮助尽快恢复正常。

案例研究和实际示例

毫无疑问,网络犯罪正在上升。最近的 Microsoft Entra 数据显示,密码攻击尝试平均增加到每秒 4,000 次。2023 年,人为勒索软件攻击增加了 195%。

防止这些攻击和其他安全攻击通常归结为有效的安全机制。定期软件更新、修补和密码管理对于减少漏洞至关重要。确保安全配置和使用最新防病毒软件等基本做法显著降低了成功攻击的风险。

实施扩展检测和响应 (XDR) 可显著降低风险。最小权限访问和多重身份验证等安全策略可以缓解许多攻击途径。

网络安全解决方案

随着威胁环境的不断发展,网络安全解决方案也不断进化,以帮助组织保持受保护。使用最新的网络安全 AI - Microsoft 的 AI 支持的统一安全运营平台 - 提供综合的威胁防护、检测和响应方法。此方法可帮助企业主动保护其数字环境,保持运营的连续性和应对复杂网络威胁的复原能力。

常见问题解答

  • 网络安全是一套流程、最佳做法和技术解决方案,可帮助保护关键系统、数据和网络免受威胁。
  • 网络安全帮助保护关键系统、数据和网络免受数字攻击。它涉及流程、最佳做法和技术解决方案,可防范未经授权的访问、数据泄露及其他网络威胁。
  • 在构建自己的计划时,可以从网络安全框架中获得指导,例如国际标准化组织 (SOC) 2700 或国家标准与技术研究所 (NIST)。包括 Microsoft 在内的许多组织正在制定零信任安全策略,以帮助保护需要从任何位置安全访问公司资源的远程工作和混合式工作员工。
  • 网络安全管理是工具、流程和人员的结合。首先确定你的资产和风险,然后制定用于消除或减轻网络安全威胁的流程。制定一个计划,指导团队在曝露时如何应对。使用像 Microsoft 安全功能分数这样的解决方案来监视目标并评估安全状况。
  • 网络安全为高效工作和创新奠定了基础。合适的解决方案支撑着当今人们的工作方式,他们不仅能够从任何位置轻松地访问资源和相互联系,而且还不会增加攻击风险。
  • 网络安全是一套流程、最佳做法和技术解决方案,可帮助阻止关键系统和数据受到未授权的访问。一个有效的计划可减少攻击造成的业务中断的风险。

关注 Microsoft 安全