지금은 인터넷 시대다. 기업에게는 사이버 보안도 중요하다. 특히 대기업은 사이버 보안을 더욱 중시해야 한다. 기업은 다음을 포함한 다양한 네트워크 위협에 직면하게 됩니다.
1. 도청: 공격자는 네트워크 데이터를 모니터링하여 민감한 정보를 얻고 정보 유출을 일으킵니다. 주요 표현은 인터넷상의 정보가 도청되었다는 것이다. 인터넷상에서 전송되는 정보를 손상시키지 않고 도청만 하는 이런 인터넷 침해자를 수동적 침해자라고 한다. 악의적인 공격자는 일반적으로 이를 기반으로 한 다음 다른 도구를 사용하여 보다 파괴적인 공격을 수행합니다.
2. 재전송: 공격자는 일부 또는 모든 정보를 미리 입수한 후 수신자에게 보냅니다.
3. 변조: 공격자는 합법적인 사용자 간의 통신 정보를 수정, 삭제, 삽입한 다음 위조된 정보를 수신자에게 보냅니다. 이는 순수한 정보 파괴입니다. 이런 인터넷 침해자는 주동적인 침해자라고 불린다. 능동적인 침해자는 인터넷에서 패킷을 가로채고, 이를 무효화하거나, 의도적으로 자신에게 유리한 정보를 추가하여 오도하는 역할을 한다. 주동적인 공격자가 초래한 피해가 가장 크다.
4. 서비스 거부 공격: 공격자는 어떤 식으로든 시스템 응답을 늦추거나 마비시켜 합법적인 사용자가 서비스를 받지 못하게 합니다.
5. 행위 거부: 통신주체는 이미 발생한 행위를 부인한다.
6. 전자사기: 합법적인 사용자로 가장하여 사이버 공격을 함으로써 공격자의 정체를 감추고 다른 사람을 모함한다.
7. 무단 액세스: 사전 동의 없이 네트워크 또는 컴퓨터 리소스를 사용하는 것은 무단 액세스로 간주됩니다. 주로 사기꾼, 신분 공격, 불법 사용자가 네트워크 시스템에 들어가 불법 운영을 하고, 합법적인 사용자가 무단 조작을 하는 등 여러 가지 형태가 있습니다.
8. 바이러스 전파: 인터넷을 통해 컴퓨터 바이러스를 전파하는 것은 파괴력이 커서 사용자가 예방하기 어렵다. CIH 바이러스, 애충바이러스, 레드팀 바이러스, 니므다 바이러스, 커버 레터, 즐거운 시간 바이러스 등이 파괴력이 강해 전체 네트워크를 심각하게 마비시킬 수 있다는 것은 잘 알려져 있다.
둘째, 기업이 네트워크 보안을 유지하는 방법
대기업의 경우 네트워크 보안 팀을 구성하여 네트워크 보안을 유지 관리하거나 다음과 같은 네트워크 보안 솔루션을 제공하는 전문 네트워크 보안 회사를 찾을 수 있습니다.
1. 시스템, 어플리케이션 및 사용자가 모두 패치되었는지 확인합니다.
최신 보안 패치를 적용하는 것의 중요성은 아무리 강조해도 지나치지 않다. 공격자는 항상 가장 편리한 경로를 통해 회사에 침입하려고 하는데, 이 경로는 종종 패치가 적용되지 않은 시스템이다. 직원의 경우 지속적인 사용자 교육 프로그램을 배포하고, 강력한 암호 정책을 시행하며, 다중 요소 인증을 요구합니다.
2, 예방 조치 * * *
사이버 공격을 방지하고 공격자를 격퇴할 수 있는 가장 좋은 기회는 효과적인 보안 제어 조치가 동일한 플랫폼의 다른 부분처럼 네트워크, 터미널 및 클라우드에서 함께 구현될 수 있다는 것입니다. 즉, 보안 팀은 별도의 정책, 구현, 가시성 및 위협 정보를 관리하고 할당할 필요가 없습니다. 각 요소는 다른 요소의 결과를 활용할 수 있습니다. 예를 들어 터미널에서 발견된 위협은 수동 개입 없이 네트워크와 클라우드에서 자동으로 중지될 수 있습니다.
3. 사용자 위치 또는 장치 유형에 관계없이 일관된 보안 모드를 구현합니다.
모든 위치에 일관된 예방 조치가 있는 경우 공격자는 약한 방어에서 초기 발판을 얻거나 회사의 다른 부분으로 이전할 수 없습니다. 원격 사용자나 시스템, 핵심 데이터 센터 또는 경계, 클라우드 서비스 또는 SaaS 기반 어플리케이션 등 환경에 보안 취약점이 없는지 확인해야 합니다. 핵심 네트워크에 있는 것처럼 원격 사용자와 네트워크로 경계를 확장하는 것을 고려해 보십시오.
4. 최소 권한 원칙을 적용합니다.
분리는 필수다. 미세한 분리가 곧 다가온다. 아무도, 또는 아무것도, 모두와 의사 소통을 해야 합니다. 무엇이든지, 어디에 있든, 어떤 실체도 기본 신뢰를 가질 수 없다. 네트워크의 여러 부분을 분리하는' 무신뢰' 경계를 구축함으로써 기업은 무단 어플리케이션 또는 사용자의 공격으로부터 데이터를 보호하고, 취약한 시스템의 노출을 줄이며, 맬웨어가 네트워크를 통해 로밍하는 것을 방지할 수 있습니다.
5. 선진적인 단말기 방법을 받아들이다
터미널 보호 조치로 전체 네트워크 및 터미널에서 위협 정보를 원활하게 공유하여 터미널 자체의 알려진 맬웨어와 알 수 없는 맬웨어를 방지할 수 있습니다. 터미널 기술은 사전 지식 없이 취약점 활용 프로그램을 식별하고 방지할 수 있어야 합니다. 그렇지 않으면 회사를 효과적으로 보호할 수 없습니다.
6, 보안 응용 프로그램 사용이 필요합니다.
애플리케이션에서 사용하는 포트, 프로토콜, 회피 정책 또는 암호화 방법 (TLS/SSL/SSH) 에 관계없이 보안 팀은 네트워크에서 애플리케이션의 정확한 id 를 확인하고 비즈니스 요구 사항에 따라 보안 정책을 적용할 수 있어야 합니다.
7. 위협 정보 활용
통제 및 예방 조치의 효과는 알려진 위협과 알 수 없는 위협에 대한 가시성과 발견된 위협을 막기 위해 보안 인프라를 구성할 수 있는 능력에 있습니다. 보안 기술이 계속 학습하는 한, 새로운 맬웨어 샘플에 대한 면밀한 관찰이나 기계 학습을 통해, 그것은 충분한 광범위한 데이터 세트를 가지고 있어야 하며, 무엇이 양성인지, 무엇이 악의인지 알고, 네트워크, 단말기, 클라우드에 피드백을 주고 새로운 예방 조치를 달성해야 한다.
8. 위협 환경을 이해합니다.
귀사에 따라 사이버 공격자는 특정 도구와 기술을 사용하여 어떤 식으로든 여러분을 대상으로 합니다. 어떤 위협이 당신, 동료, 그리고 다른 사람들에게 가장 큰 영향을 미칠 수 있는지 알고 있다면, 그 데이터를 적극적으로 활용하여 새로운 예방 조치를 더 잘 구축하고 이 특정 공격을 효과적으로 좌절시킬 수 있습니다. (데이비드 아셀, Northern Exposure (미국 TV 드라마), 전쟁명언)
9. 새로운 보안 기술을 효과적으로 활용하도록 설계되었습니다.
여러 공급업체의 독립 기능을 배포 및 할당하는 것은 어려운 작업이며 기업에 위험을 초래할 수 있습니다. 사이버 공격을 효과적으로 방지하고 비용과 운영 부담을 줄이기 위해 기존 인프라의 확장으로 실행할 수 있는 새로운 보안 기능을 고려해 볼 수 있습니다. 클라우드에서 제공하는 것이 좋습니다.
10, 예방의 개념에 대한 전반적인 고려
모든 의사 결정과 투자가 사이버 공격을 방지한다는 개념을 반영하는지 확인합니다. 궁극적인 목표는 우리 기관을 더욱 안전하게 하고 디지털 시대의 네트워크 보안을 보호하는 것입니다.