美国国家标准技术研究院网络安全框架NIST网络安全框架(简称NIST)是一组最佳做法,可帮助公司更好地识别,检测和响应网络攻击。

虽然该框架旨在供内部IT团队使用,但可以使用其五个主要主题(识别,保护,检测,响应和恢复)来创建MSP的便捷网络安全评估工具。

下面,我们将每个类别细分为一些相关问题,您可以向客户询问其当前的网络安全做法。如果他们对每个问题都打勾,那么他们的状况就很好。如果他们缺少任何东西,那么您可以在其中介入以弥补任何悬而未决的空白。

1.确定

身份识别就是要了解那里的事物,包括人员和有形资产,例如PC,移动设备,交换机,防火墙等。

  • 谁可以访问网络? 任何给定的客户都将拥有办公室员工,远程工作人员,独立承包商,办公室访问者,以及更多,并且可以对网络及其上存储的敏感数据进行一定程度的访问。应为每个用户计入费用,并根据其位置分配适当的访问级别,并且应该关闭不活动的帐户。
  • 是否已考虑所有网络设备? 未知和不安全的设备(例如隐藏的交换机,专用接入点和IoT设备)是网络罪犯的简单攻击手段,您可能无法仅通过查看就看到它们。 退役但仍连接到网络的旧设备也存在独特的风险。由于设备仍然具有数字脉冲,并且在一段时间内未进行补丁或升级,因此黑客可以通过设备进入网络而不会被发现
  • 是否有使用默认凭据的设备? 当您的客户的登录凭据和SNMP字符串与设备默认值保持不变时,黑客所需要做的就是查找设备配置标头的默认密码。当他们插入时,他们就可以完全访问网络的其余部分。
  • 设备上的软件和固件是否最新? 当网络设备供应商发布软件和固件版本的漏洞警告时,您的客户端需要确定所有有风险的设备并将其更新为最新版本。如果错误不被注意,它将创建一个巨大的漏洞,并使设备易于操作。

2.保护

保护包括制定和实施保护措施,以防止潜在的安全漏洞并确保提供关键业务服务。

  • 用户共享帐户吗? 在2019年 34%的人说他们与同事共享密码或帐户。 81%的与黑客相关的漏洞利用弱密码或被盗密码,这是一个坏习惯,您的客户需要为每个员工要求使用单独的用户帐户,以遏制新芽。
  • 是否启用两因素身份验证? 如果通过共享,猜测或网络钓鱼破坏了授权用户的密码,则双重身份验证将强制应用或网站通过另一个渠道向实际用户发送推送通知。如果是他们,他们可以确认是他们。如果没有,他们可以否认。谈论救生员。
  • 电子邮件过滤器到位了吗? 每99封电子邮件中就有1例是网络钓鱼,这意味着每位员工每个工作周平均收到4.8个网络钓鱼电子邮件。如果每封欺诈邮件都进入收件箱,则只需单击一下即可破坏网络。借助30%的网络钓鱼电子邮件使其超过了默认安全性,实施额外的垃圾邮件过滤器可以提供帮助。
  • 员工正在接受安全培训吗? 用户打开了30%的网络钓鱼电子邮件,其中12%的用户将单击恶意附件或电子邮件中的链接。一般来说, 90%的数据泄露是由人为错误引起的。如果员工没有接受有关安全性最佳做法的定期培训,那么您的客户成为统计人员的可能性就会增加。

3.检测

检测涵盖您的客户识别网络安全事件的能力。

  • 安全软件是否已安装且最新? 防病毒,反间谍软件和反恶意软件软件旨在帮助您的客户端检测并响应网络上的异常或恶意活动。如果他们尚未安装软件或尚未将其更新为最新版本,则比成功突破网络的任何网络犯罪分子都落后一步。
  • 是否正在监视审核日志? 审核日志将向您显示在网络上建立的所有远程终端和隧道连接的历史记录,包括入站和出站,成功和不成功。通过检查审核日志,可以确保只有授权用户才能连接到网络。

4.回应

响应是关于在检测到网络安全事件时采取措施。

  • 您的客户是否有应对安全漏洞的计划? 随着安全漏洞数量逐年激增,准备不足的公司会 遭受严重后果。为了反击,他们需要 有效的事件响应计划 概述了一旦发现安全威胁就需要采取的所有步骤。

5.恢复

从最后一步开始,恢复是要在发生安全漏洞时最大程度地减少客户的停机时间和费用。

  • 他们是否具有重要业务数据和设备配置的完整备份? 如果您的客户端遭受网络攻击,则需要在攻击之前将其系统及其设备重置为最新配置。为此,您的客户需要他们的 每次进行更改时都会备份网络配置和数据 并存储在版本索引中。
  • 他们有网络保险吗? 即使您的客户端采取了尽可能多的预防措施,他们仍可能会遇到某种安全漏洞。有一些安全网很重要- 像网络保险—在适当的地方,违规行为并不表示您的客户业务结束。
  • 他们的流程,程序和技术是否可以改善? 如果您的客户未选中此博客文章中的每个复选框,那么可以肯定地说“是的,我的客户的流程,过程和技术可以得到改善。”你从哪里开始?随你(由你决定。

是否想更深入地研究NIST网络安全框架并进行网络安全评估? 查看NIST’s 改善关键基础设施网络安全的框架.