还剩28页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
公司网络安全培训课件第一章网络安全现状与威胁概览网络安全威胁的严峻形势30%200+全球攻击增长平均攻击次数年网络攻击事件同比增长中国企业每年遭受的网络攻击2024$4M泄露成本单次数据泄露事件平均损失真实案例某知名企业遭遇勒索软件攻击:攻击发生1核心业务系统遭受勒索软件攻击关键数据被加密锁定,2业务瘫痪小时48生产线停工客户服务中断每小时损失超过万美元,,10赎金谈判3攻击者要求万美元赎金企业面临艰难抉择500,4备份恢复最终选择通过备份系统恢复数据拒绝支付赎金,教训总结5事件暴露员工安全意识薄弱缺乏定期安全培训,网络攻击类型全景图了解常见攻击手段是构建防护体系的第一步以下四类攻击占据了企业安全事件的绝大多数每一种都需要针对性的防护策略,钓鱼邮件攻击弱口令攻击占企业安全事件数据泄露的源头40%70%伪装成合法机构发送邮件暴力破解简单密码••诱导点击恶意链接或附件利用默认账户和密码••窃取登录凭证和敏感信息撞库攻击利用密码重用••零日漏洞利用内部威胁攻击者的新宠武器安全事件由内部引发30%利用未公开的系统漏洞员工有意泄露机密信息••防护系统难以及时响应无意操作导致数据暴露••造成的损失往往最严重离职员工滥用访问权限••网络攻击呈现多样化、复杂化趋势攻击者利用技术手段和社会工程学相结合的方式不断突破企业防线上图展示了典型的多层次网络攻击场景红色,,警报区域代表攻击者已经渗透的系统节点网络安全法律法规与合规要求《网络安全法》核心条款解读企业责任《中华人民共和国网络安全法》自年月日起施行是我国网络安全领域的基础性201761,建立健全网络安全管理制度法律企业必须遵守以下核心要求:配备专业安全管理人员网络安全等级保护制度根据业务重要性实施分级保护:关键信息基础设施保护加强对核心系统的安全防护定期开展安全评估和培训:个人信息保护合法收集、使用和保护用户数据:数据本地化要求关键数据须在境内存储:员工义务安全事件应急响应建立快速响应和报告机制:遵守公司信息安全政策数据保护与隐私合规趋势保护客户和公司数据安全随着《个人信息保护法》《数据安全法》相继实施企业面临更严格的合规要求违规处,及时报告安全隐患和事件罚力度不断加大最高可达年营业额的罚款,5%第二章核心防护技术与策略技术防护是网络安全的坚实基础本章将介绍企业级安全防护的核心技术体系包括防火,墙、入侵检测、终端安全、数据加密等关键技术以及社会工程学防范等人员层面的防护,策略通过技术与管理双管齐下构建多层次、立体化的安全防护网,防火墙与入侵检测系统IDS下一代防火墙功能升级NGFW成功案例传统防火墙只能基于地址和端口进行过滤而下一代防火墙集成了多种先进功IP,某金融企业通过成功阻断攻击能IDS APT:年某银行的系统检测到异常的加密流量经深度包检测检查数据包内容识别应用层威胁2023IDS,DPI:,分析发现是针对性的高级持续威胁攻击攻击APT入侵防御系统实时阻断已知攻击特征IPS:者试图通过多个跳板服务器渗透内网应用程序控制精细化管理应用访问权限:安全团队立即启动应急响应隔离受影响系统追溯攻击,,威胁情报集成利用全球威胁数据库增强防护:源头成功阻止了可能造成数千万损失的数据窃取行为,实时监控与异常流量识别IDS入侵检测系统通过持续监控网络流量能够发现异常行为模式包括端口扫描、,,注入尝试、攻击前兆等系统采用签名检测和异常检测双重机制大幅SQL DDoS,提升威胁识别准确率终端安全与技术EDR0102终端检测与响应定义与作用防止木马、勒索软件入侵EDR是一种终端安全解决方案能够持续监采用机器学习算法能够识别未知恶意EDR,EDR,控和收集终端设备的活动数据通过行为分软件的异常行为特征在传统杀毒软件失效,,析识别潜在威胁并提供快速响应能力的情况下提供额外保护层实时监控文件,系统变化阻止勒索软件加密文件,03实操演示如何使用工具快速隔离威胁:EDR当检测到可疑进程时会立即发出警报安全人员可通过管理控制台查看详细的进EDR,程行为链包括文件访问、注册表修改、网络连接等一键隔离功能可将受感染设备从网,络中隔离防止横向传播,数据加密与访问控制传输层加密角色权限管理数据加密存储协议保障数据在网络传输过程中的基于角色的访问控制确保用户只能访敏感数据在存储时进行加密即使存储介质被TLS/SSL RBAC,机密性和完整性防止中间人攻击和数据窃听问其工作所需的资源遵循最小权限原则盗数据也无法被读取保护企业核心资产,,,,案例分享权限滥用导致数据泄露的教训:某科技公司一名普通员工因工作需要被临时授予了数据库读取权限但权限回收流程缺失该员工离职前将客户数据导出并出售给竞争对手造成严重损,,失关键教训必须建立权限生命周期管理机制包括定期审计、自动回收、异常行为监控权限授予应遵循最小权限临时授权审批流程原则:,++安全补丁管理与漏洞扫描定期漏洞扫描的重要性关键漏洞系统漏洞是攻击者最常利用的入口定期漏洞扫描可以:小时内必须修复24及时发现系统、应用程序和配置中的安全弱点•可能导致系统完全被控制评估漏洞的严重程度和潜在影响•生成优先级修复建议优化资源分配•,高危漏洞满足合规要求通过安全审计•,自动化补丁管理流程天内完成修复7可能导致数据泄露手动补丁管理容易出现遗漏和延迟自动化系统能够:自动检测可用补丁和更新
1.中危漏洞在测试环境中验证补丁兼容性
2.按照预定策略自动部署补丁
3.天内完成修复30生成补丁安装报告和合规记录
4.需结合其他漏洞利用真实事件未及时打补丁导致的重大安全事故:年勒索软件全球爆发利用的是微软已于两个月前发布补丁的漏洞许多企业因未及时更新系统遭受严重损失某医院系统瘫痪手术被迫延期某制造企业生2017WannaCry,SMB,,;产线停工三天直接经济损失超千万这场本可避免的灾难再次证明了补丁管理的重要性,,社会工程学防范技术防护再强大也抵挡不住人性的弱点社会工程学攻击利用人的信任、恐惧、好奇心等心理往往能绕过所有技术防线提升员工识别和抵御社会工,,程学攻击的能力是企业安全防护的重中之重,钓鱼邮件识别技巧社交媒体信息泄露风险员工安全意识提升方法检查发件人邮箱地址是否与官方域名攻击者通过社交媒体收集目标信息包定期开展安全意识培训和模拟演练分,;一致警惕制造紧迫感的邮件内容鼠标括工作单位、职位、同事关系、兴趣享最新的攻击案例和防范技巧建立安;;;悬停查看链接真实地址注意拼写和语爱好等用于精准钓鱼攻击建议限制全事件报告奖励机制营造安全第一;,:;法错误对要求提供敏感信息的邮件保个人信息公开范围谨慎接受陌生人好的企业文化让安全成为每个人的日常;;;持高度警惕友请求不在社交媒体分享工作敏感信习惯;息钓鱼邮件识别关键要点发件人地址异常仔细检查发件人邮箱伪造地址通常与官方域名略有差异如字母替换、多余字符等,,可疑链接地址鼠标悬停查看链接真实指向钓鱼链接常使用缩短服务或仿冒域名,紧急行动要求邮件内容制造紧迫感账户将被冻结必须立即验证等字眼需高度警惕,索要敏感信息正规机构不会通过邮件索要密码、验证码等敏感信息语言质量差注意拼写错误、语法不通、翻译生硬等问题第三章员工实操与应急响应理论知识需要转化为实际行动才能发挥作用本章将提供具体的操作指南和应急响应流程帮助每位员工在日常工作中践行安全规范并在安全事件发生时能够快速、正确地应,,对从密码管理到设备安全从邮件操作到应急响应每个细节都关系到企业的整体安全,,密码安全最佳实践强密码创建原则定期更换策略多因素认证MFA长度至少位字符重要账户每天更换一次启用双因素或多因素认证•12•90•包含大小写字母、数字和特殊符号发现可疑活动立即修改密码使用认证器应用而非短信验证•••避免使用个人信息生日、姓名等不重复使用近期使用过的密码妥善保管备用验证码•••不使用常见密码、等更换密码后退出所有登录会话关键系统必须使用•123456password••MFA每个账户使用不同密码•工具推荐密码管理器使用指南:密码管理器是管理大量复杂密码的最佳工具推荐使用如、、等业界认可的产品这些工具可以1Password LastPassBitwarden:生成高强度随机密码•安全加密存储所有密码•自动填充登录信息•跨设备同步密码库•检测重复和弱密码•重要提示密码管理器的主密码必须足够强大且绝不能忘记建议使用易记的密码短语如蓝色大象在月光下跳舞:,,2024!邮件安全操作规范不点击未知链接和附件1这是防范钓鱼攻击的第一道防线:停陌生邮件的链接绝不点击来自未知发件人的链接:立即停止操作不点击不回复,意外附件即使来自熟人如果附件出乎意料也应先确认:,,压缩文件和可执行文件、、等格式需特别警惕:.zip.exe.scr宏文档启用宏的文档可能包含恶意代码:Office2验证发件人身份看在执行邮件中的任何请求前务必验证发件人身份,:仔细检查邮件的可疑之处检查发件人邮箱地址是否正确
1.通过其他渠道电话、即时通讯确认邮件真实性
2.3警惕冒充高管或部门的邮件
3.IT想对涉及资金转账、密码重置的请求格外谨慎
4.报告可疑邮件流程思考邮件是否合理是否在预期内,发现可疑邮件时的正确做法:4不要点击任何链接或附件
1.不要回复或转发邮件报
2.使用邮件系统的报告钓鱼功能
3.向安全团队报告可疑邮件通知安全团队邮箱
4.IT:security@company.com删除邮件前保留邮件头信息供分析
5.设备安全与移动办公防护设备加密与远程擦除所有公司设备必须启用全盘加密使用使用在设备管理平台注册设备启用远程定位和擦除功能一旦设备丢失立即通知部Windows BitLocker,Mac FileVault,,IT门远程擦除数据公共使用风险及防范Wi-Fi公共网络极易被监听和劫持风险包括中间人攻击、流量窃听、恶意热点防范措施避免在公共下访问敏感系统必须使用时务必连接关闭文Wi-Fi::Wi-Fi;VPN;件共享和网络发现使用移动热点替代公共;Wi-Fi企业使用规范VPN远程办公必须通过企业访问内网资源使用要求每次远程办公前连接不与他人共享账号在不安全网络环境下必须使用连接异常时不要继VPN:VPN;VPN;VPN;VPN续访问敏感系统定期更新客户端版本;VPN应急响应流程详解快速、正确的应急响应能够最大限度降低安全事件的影响每位员工都应熟悉基本的应急响应流程在发现安全事件的第一时间采取正确行动,发现阶段识别可疑活动或安全异常如系统异常缓慢、未授权访问、数据异常变化等,隔离阶段立即断开受影响设备的网络连接防止威胁扩散不要关闭设备电源保留现场证据,,报告阶段第一时间联系安全团队内线描述事件情况通知直属主管启动应急预案IT:8888,,协助阶段配合安全团队调查提供详细信息不要自行尝试修复或清理避免破坏证据,,恢复阶段在安全团队确认威胁已消除后按照指示恢复系统和数据更改相关密码,总结阶段参与事件复盘分享经验教训改进防护措施,,案例演练模拟钓鱼邮件攻击应对:场景设定错误做法及后果周一早晨你收到一封来自部门的邮件标题为紧急系统升级请立即验证账户邮件要,IT,:,点击链接并输入密码求你点击链接输入工号和密码否则账户将在小时后被锁定,2正确应对步骤严重错误账户将被盗用攻击者可能访问敏感数据发送更多钓鱼邮件,,1识别钓鱼邮件发现多个可疑点制造紧迫感、要求提供密码、发件人地址异常:it-忽视邮件不报告而非support@companysupport.com@company.com中度风险2立即断网隔离其他同事可能受骗错失发现攻击活动的机会,如果不慎点击了链接立即断开网络连接防止可能的恶意软件下载或数据传输,,删除邮件后才报告3向安全团队报告轻度影响拨打安全热线或发送邮件至转发可疑邮件并说明情8888,security@company.com,况丢失重要证据影响安全团队追溯攻击源,关键要点这类演练帮助员工在真实环境中建立正确的安全反应研究表明经过定:,期演练的员工识别钓鱼邮件的准确率可提高,65%安全事件分级与响应优先级不同级别的安全事件需要不同的响应策略和资源投入了解事件分级标准有助于在发现问题时快速判断严重程度采取相应措施,,一级事件关键-核心业务系统瘫痪、大规模数据泄露、勒索软件攻击响应时间分钟内启动应急响应和高管团队立即介入:15,CEO二级事件高危-重要系统受影响、敏感数据可能泄露、持续的攻击活动响应时间小时内启动响应部门负责人参与决策:1,三级事件中等-单个系统异常、可疑活动检测、小规模钓鱼攻击响应时间小时内处理安全团队主导:4,IT四级事件较低-策略违规、轻微配置问题、单个账户异常响应时间小时内处理常规流程跟进:24,五级事件信息性-安全咨询、漏洞通知、一般性查询响应时间按照正常工作流程处理:保障关键系统优先恢复在应急响应中优先恢复对业务影响最大的系统建立业务连续性计划明确关键系统恢复时间目标和恢复点目标:,BCP,RTO RPO安全日志与监控基础日志的重要性与保存规范01发现异常行为安全日志是网络安全的黑匣子记录了系统中发生的所有活动日志对于事件调查、合规审计、威胁检测都至关,重要通过日志分析识别偏离正常模式的活动日志保存要求:02关键系统日志至少保存个月•6关联事件分析财务和个人信息相关日志保存年•3•确保日志的完整性和不可篡改性将分散的日志事件关联起来,发现攻击链定期备份日志到安全存储位置•03日志应包含时间戳、用户、操作、结果等关键信息•追溯攻击路径常用安全监控工具介绍通过日志回溯攻击者的行动轨迹系统安全信息与事件管理集中收集和分析日志SIEM:,入侵检测防御系统实时监控网络流量IDS/IPS:/,04EDR平台:终端检测与响应,监控终端设备行为评估影响范围日志分析工具、等用于日志查询分析:ELK StackSplunk,确定哪些系统和数据受到影响05取证和复盘保存证据分析根本原因改进防护,,典型异常行为示例非工作时间的异常登录、短时间内大量失败登录尝试、从异常地理位置的访问、权限提升操作、大量数据下载、访问敏感文件、修改系统配置、创建新用户账户等:员工安全意识培养计划定期安全培训与考核安全文化建设案例分享激励机制与安全责任落实每季度开展一次全员安全培训内容涵盖最新威某科技公司将每月第一周定为安全周通过案例设立安全卫士奖项奖励发现安全漏洞、成功阻,,,胁、防范技巧、政策更新培训后进行考核确分享、有奖问答、模拟演练等形式让安全成为止攻击、积极报告问题的员工将安全指标纳入,,保知识掌握新员工入职必须完成安全培训才能企业文化的一部分结果显示安全事件发生率绩效考核建立安全责任追究机制让每个人都,,获得系统访问权限下降员工报告可疑活动的积极性提升成为企业安全的守护者45%,60%安全培训现场掠影定期的安全培训不仅传递知识更营造了良好的安全文化氛围通过互动式教学、实战演练、案例研讨等多样化形式员工的安全意识和技能得到显著提,,升上图展示了我们最近一次安全培训的现场员工们积极参与踊跃提问充分体现了对网络安全的重视,,,95%78%60%培训满意度知识留存率行为改变率员工对安全培训内容和形式的满意度评价培训后一个月的知识保持水平培训后实际改善安全行为的员工比例网络安全新趋势与未来挑战网络安全是一个快速演进的领域新技术带来新机遇也带来新挑战了解未来趋势提前布局防护策略才能在网络安全的攻防博弈中保持领先,,,人工智能在安全防护中的应用技术正在革新网络安全领域机器学习算法能够快速分析海量数据识别异常模式预AI,,测潜在威胁驱动的威胁情报平台可以自动关联全球攻击数据提供实时防护建议AI,然而攻击者也在利用技术发起更复杂的攻击如深度伪造、生成的钓鱼内容等这,AI,AI场军备竞赛要求我们持续投资于先进的防护技术AI云安全与多云环境风险企业越来越多地采用云服务和多云架构这带来了新的安全挑战云环境中的数据边界,模糊访问控制更加复杂配置错误可能导致严重后果多云环境下的安全管理需要统一,,的可视化和策略执行云服务提供商的安全能力固然重要但企业自身的配置和管理同,样关键上云不等于安全必须建立完善的云安全治理框架,物联网安全隐患IoT智能办公设备、工业控制系统等设备快速普及但这些设备往往缺乏基本的安全保护IoT,弱密码、未加密通信、缺少更新机制等问题普遍存在设备被攻破后可能成为进入IoT,企业网络的跳板或被控制为僵尸网络的一部分必须建立设备的安全基线实施网,IoT,络隔离定期评估风险未来安全将成为企业安全防护的重要战场,,IoT企业安全防护的整体架构边界防护网络层防护防火墙、网关、入侵检测系统构成第一道防线网络隔离、流量监控、异常检测保护内部网络人员防护终端防护安全培训、意识提升、行为规范筑牢人员防线系统、防病毒软件、设备管理保护每台设备EDR身份认证数据层防护多因素认证、单点登录、权限管理保护身份安全加密存储、访问控制、防护敏感数据DLP防御深度策略Defense inDepth单一的安全措施无法提供完整保护防御深度策略通过在多个层次部署安全控制确保即使某一层被突破其他层仍能提供保护这种洋葱式的多层防护是现代企业安全的基础,,零信任架构简介零信任理念挑战了传统的内网安全假设核心原则是永不信任始终验证无论用户或设备位于何处都必须经过身份验证和授权访问权限基于身份、设备状态、上下文等多个因素动态决定零信任架构能够更好地应对内部威Zero Trust,,胁和远程办公的安全挑战持续安全评估与改进领导层与员工的安全责任高层支持的重要性和高管CEO网络安全需要自上而下的推动高层领导的支持对于安全项目的成功至关重要:设定安全战略方向确保资源投入承担最终责任,,资源投入批准充足的安全预算和人力资源:战略定位将安全纳入企业整体战略规划:安全团队文化塑造以身作则遵守安全政策倡导安全文化:,,设计和实施安全策略监控威胁响应事件风险决策理解安全风险做出明智的业务决策,,:,事件响应在重大安全事件中提供决策支持:部门管理者研究表明获得高层支持的安全项目成功率提高倍员工参与度提高倍,3,2员工作为第一道防线确保团队遵守安全政策识别部门特定风险,技术可以防御已知威胁但人是应对未知威胁的关键员工每天都在做出影响安全的决策,:全体员工是否点击可疑邮件中的链接•遵守安全规范保持警惕及时报告问题是否使用强密码并定期更换,,•是否在公共场合谨慎讨论工作•是否及时报告安全异常•安全事件的跨部门协作每个员工都是企业安全防线的一部分您的一个正确决定可能避免一次重大安全事故,重大安全事件的处置需要多部门配合安全团队负责技术处置法务部门评估法律:IT,风险公关部门管理对外沟通业务部门协助影响评估建立跨部门的安全委员会定,,,期演练确保在危机时刻能够高效协作,资源与工具推荐国家网络安全宣传周资源国家网络安全宣传周官方网站提供丰富的安全教育资源包括宣传视频、知识手册、互动游戏等建议全体员工关注并学习这些免费资源网站,:www.gjwaq.org.cn推荐安全培训平台与工具全球领先的安全意识培训平台提供模拟钓鱼演练KnowBe4:,赛博学院国内专业的网络安全在线教育平台:行业标准的安全培训内容SANS SecurityAwareness:安全牛课堂提供从基础到进阶的安全课程:漏洞赏金平台了解最新攻击技术HackerOne:,内部安全知识库建设我们正在建设企业内部安全知识库包含政策文档、操作指南、常见问题解答、安全工具使用手册等访问地址鼓励员工贡献安全实践经验共同完善知识库,:security.intranet.company.com,推荐阅读书籍《黑客与画家》了解黑客思维和技术文化•-《社会工程安全体系中的人性漏洞》深入理解社会工程学攻击•:-《网络安全法律法规实务指南》掌握合规要求•-《零信任网络》学习下一代安全架构•-课后行动计划学习的目的是改变行为请在培训后的一周内完成以下行动计划将今天学到的知识转化为实际行动,,12制定个人安全行为守则参与定期安全演练回顾今天的培训内容列出您将在日常工作中遵守的安全规范例如每天离开公司将每季度组织一次安全演练包括钓鱼邮件测试、应急响应演练等请积,:,工作位时锁定电脑每周检查一次已安装的软件更新每月更换一次关键系统密极参与不要将演练视为考试而是提升能力的机会演练中暴露的问题不会,,,,码等将这份守则打印出来贴在工作位可见位置时刻提醒自己受到处罚反而是学习的最佳时机,,,34持续关注安全动态成为安全文化的推动者订阅公司安全团队的周报每周五发送了解最新的威胁情报和防护建议关注不仅自己遵守安全规范还要积极影响身边的同事发现同事的不安全行为时,,,安全知识库的更新学习新的安全工具和技巧参加每月一次的安全分享会与友善地提醒分享安全知识和案例帮助团队整体提升安全意识成为部门的,,,同事交流经验安全大使为构建安全文化贡献力量,行动承诺我承诺将网络安全作为日常工作的重要组成部分遵守公司安全政策保护企业和客户的数据安全积极报告安全问题持续提升安全意识和技能:,,,,共筑安全防线守护企业未来,网络安全人人有责让我们携手打造安全、可信赖的数字环境在数字化时代网络安全不再是部门的专属职责而是每个人的共同责任网络安全是一场没有终点的马拉松威胁在不断演进我们的防护也必须持,IT,,从到普通员工从技术人员到业务人员我们都是企业安全防线的守护者续提升让我们共同承诺CEO,,:将安全意识融入日常工作•今天的培训只是开始真正的安全来自于日复一日的坚持和警惕每一次正,遵守安全政策和最佳实践•确的安全决策每一次及时的威胁报告都在为企业的安全添砖加瓦,,保持学习跟上安全技术发展•,相互提醒共同进步•,在发现问题时勇于报告•感谢聆听如有任何疑问欢迎随时联系安全团队,。
个人认证
优秀文档
获得点赞 0