網絡包括通過物理和/或無線連接連接的兩個或多個計算系統。網絡廣泛使用點對點或客戶端-服務器架構,除了用于連接系統相互通信的許多網絡協議。
網絡安全是網絡的一個子組。它涉及保護從核心到網絡邊界邊緣的連接網絡基礎設施。通常由網絡管理員管理,網絡安全涉及實施 IT 安全策略和部署網絡軟件和硬件以:
對網絡和計算機系統的一些最常見的威脅是:
政策
IT安全政策確定了所有授權個人訪問和使用組織的 IT 資產和資源的規則和程序。它是網絡安全的主要文件。其目標是概述確保組織資產安全的規則。
今天的員工經常使用多種工具和應用程序來高效地開展業務。由組織文化驅動的政策支持這些慣例,并專注于為員工安全地啟用這些工具。組織必須遵守的任何法規遵從性的執行和審計程序也必須在政策中列出。
執法
執法涉及分析所有網絡流量,并應旨在保護網絡上所有系統和信息的機密性、完整性和可用性。在實施保護方面,網絡安全采用縱深防御模型,并遵循“CIA”三元組的原則:
強有力的執法努力為網絡流量提供 CIA。首先是按應用程序、用戶和內容對流量進行分類。作為內容的載體,所有應用程序都必須首先被防火墻識別,無論端口、協議、規避策略或加密如何。正確的應用程序識別提供了對其承載內容的全面可見性。通過識別應用程序并將其使用映射到用戶身份,同時始終檢查內容以維護 CIA 原則,可以簡化策略管理。
縱深防御的概念被視為網絡安全的最佳實踐,規定了網絡的分層保護。這些層應用各種安全控制來篩選試圖進入網絡的威脅:訪問控制、識別、身份驗證、惡意軟件檢測、加密、文件類型過濾、URL 過濾和內容過濾。
這些層是通過部署防火墻、入侵防御系統 (IPS)和防病毒組件構建的。在執行組件中,防火墻(一種訪問控制機制)是網絡安全的基礎。
傳統技術難以提供網絡流量的 CIA。傳統防火墻受到依賴端口和協議來識別應用程序的控件的困擾——這些應用程序現在已經開發出規避特性來繞過控件——以及 IP 地址等同于用戶身份的假設。
下一代防火墻保留了訪問控制任務,但重新設計了技術;他們觀察所有端口的所有流量,可以對應用程序及其內容進行分類,并將員工識別為用戶。這使得訪問控制足夠細致,可以在將 IT 安全策略應用于組織的每個員工時實施它,而不會影響安全性。
用于分層網絡安全以實施縱深防御策略的附加服務已作為附加組件納入傳統模型。例如,IPS 和防病毒軟件是掃描內容和防止惡意軟件攻擊的有效工具。但是,組織必須注意額外組件可能增加網絡安全的復雜性和成本,更重要的是,不要依賴這些額外組件來完成防火墻的核心工作。
審計
審計網絡安全的過程需要檢查執行措施以確定它們與安全策略的一致性程度。審計通過要求組織在一致的基礎上反思其政策的實施來鼓勵持續改進。這使組織有機會在不斷變化的需求領域調整其政策和執行策略。
防火墻、IPS、網絡訪問控制 (NAC) 以及安全信息和事件管理 (SIEM) 是網絡安全的四個最重要的組成部分。其他包括數據丟失防護 (DLP);防病毒和反惡意軟件;應用程序、網絡和電子郵件安全;和更多。
鑒于幾乎所有數據和應用程序都連接到網絡,網絡安全對于保護網絡免受數據泄露至關重要。讓您的網絡遭到黑客攻擊可能會破壞您組織的聲譽并使您破產。一個好的網絡安全系統可以幫助企業降低成為數據盜竊和破壞受害者的風險。