还剩28页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
技术负责人安全培训课件第一章安全形势与挑战2025年全球网络安全态势中国网络安全政策法规随着数字化转型的深入推进网络安全威我国高度重视网络安全建设先后出台了,,胁呈现出前所未有的复杂性和多样性《网络安全法》《数据安全法》《个人全球范围内网络攻击事件频发攻击手段信息保护法》等重要法律法规构建了完,,,日益精密对企业和组织造成了巨大的经善的网络安全法律体系,济损失和声誉影响据统计年全球网络安全市场规模已,2024突破亿美元预计未来五年将保持2000,以上的年均增长率这充分说明了安15%全防护的重要性和紧迫性重大安全事件回顾SolarWinds供应链攻击某知名企业数据泄露年曝光的攻击事件影响了全球数千家企业和政府机某互联网巨头因配置错误导致数据库暴露超过亿用户信息泄露事2024SolarWinds,5构攻击者通过入侵软件供应商在正常更新包中植入恶意代码实现了件暴露了在快速发展过程中安全配置管理的薄弱环节,,,大规模的数据窃取泄露数据姓名、邮箱、手机号等•:影响范围全球超过个组织•:18000根本原因云存储权限配置失误•:持续时间长达个月未被发现•:9后续影响罚款万元高管问责•:2000,损失估算超过亿美元•:100安全无小事防护刻不容缓网络安全威胁类型恶意软件攻击勒索病毒钓鱼攻击包括木马、病毒、蠕虫等多种形式恶意软件可通过加密用户数据并勒索赎金的攻击方式近年通过伪造邮件、网站等方式诱骗用户泄露敏感信以窃取数据、破坏系统、控制设备是最常见的网来勒索攻击呈产业化趋势攻击目标从个人扩展到息钓鱼攻击成本低、成功率高是黑客常用的初,,,络威胁之一防范需要部署端点保护系统和定期企业和关键基础设施造成的损失动辄数百万元始入侵手段员工安全意识培训是防范钓鱼攻击,更新安全软件的关键内部人员风险社会工程学攻击来自组织内部的安全威胁包括有意的数据窃取和,无意的操作失误内部威胁往往更难防范需要建,立严格的权限管理和行为审计机制第二章安全管理职责与体系建设:技术负责人的角色定位完善的安全责任体系作为技术负责人您不仅是技术专家更是安全管理的第一责任人您建立清晰的安全责任体系是确保安全工作有效落实的基础,,:需要:明确各层级、各岗位的安全职责•制定和完善组织的安全策略与标准•建立安全责任追溯机制•统筹规划安全技术架构和防护体系•制定安全考核与激励制度•协调各部门落实安全管理制度•定期开展安全责任履行情况检查•推动安全文化建设和人员培训•将安全绩效纳入个人和团队考核•对重大安全事件承担管理责任•只有将安全责任层层分解、落实到人才能真正构建起全员参与的安全防护网技术负责人需要以身作则带头执行安全规范营造良好的安全文化氛围,,,安全技术交底的关键点010203明确交底范围与对象准备详细交底文档组织交底会议确定需要进行安全交底的项目、系统和人员范围编制包含安全要求、操作规范、风险点和应急措采用面对面讲解、演示操作、案例分析等多种方,确保覆盖所有关键环节和相关人员施的完整交底材料确保内容准确、易懂式确保参与人员充分理解安全要求,,0405签字确认与存档执行监督与检查所有参与人员签字确认已理解并承诺遵守安全要求交底记录妥善存档备定期检查安全交底执行情况及时发现和纠正违规行为持续改进交底质量,,,查典型安全交底场景示例系统上线前向运维团队交底系统架构、安全配置要求、监控指标、应急预案等关键信息:第三方合作向外部供应商交底数据访问权限、安全开发规范、保密协议等合规要求:新员工入职交底公司安全政策、账号管理规范、数据保护要求、事件报告流程等基础知识:安全是团队的共同责任没有任何一个人能够单独完成所有的安全工作从开发到运维从管理到执行每个团队,,成员都是安全防线的重要一环只有全员参与、协同配合才能构建起坚固的安全防护体,系技术负责人的重要职责之一就是培养团队的安全意识建立安全协作机制让每个人都明,,,白自己在安全工作中的角色和责任第三章技术防护措施详解:网络边界防护入侵检测与防御网络边界是抵御外部攻击的第一道防线系统是网络安全的重要组成部分,IDS/IPS:必须部署多层防护机制:入侵检测监控网络流量发现异常行IDS:,防火墙基于规则过滤进出流量阻断非法为并告警:,访问入侵防御在检测基础上主动阻断攻IPS:专门防护应用攻击如注击WAF:Web,SQL入、等XSS威胁情报集成最新的攻击特征库提升检:,防护应对大规模分布式拒绝服务攻测能力DDoS:击行为分析基于机器学习识别未知威胁:为远程访问提供加密通道VPN:边界防护策略应遵循最小暴露原则只开有效运营需要专业的安全团队及,IDS/IPS,放必要的端口和服务定期审查防护规则时分析告警、处置威胁避免误报和漏,,的有效性报终端安全与身份认证终端安全管理多因素认证MFA统一身份管理部署端点检测响应系统实时监控终端行在密码基础上增加短信验证码、生物识别、硬建立集中的身份认证和权限管理平台实现EDR,IAM,为防范恶意软件强制安装安全软件定期更新件令牌等第二认证因子大幅提升账号安全性单点登录和细粒度的访问控制及时回收,,,SSO补丁禁用不必要的服务和端口可有效防范密码泄露、撞库等攻击离职人员权限定期审计账号使用情况,MFA,终端安全最佳实践制定并执行终端安全基线配置标准•禁止使用弱密码强制定期修改密码•,对所有特权账号启用认证•MFA实施设备准入控制未经授权的设备无法接入网络•,定期开展终端安全检查和漏洞扫描•建立终端安全事件快速响应机制•应用安全与漏洞管理安全开发生命周期SDLSDL是将安全融入软件开发全过程的系统方法,包括需求分析、设计、编码、测试、发布和维护各个阶段通过SDL可以在早期发现和修复安全问题,大幅降低后期修复成本需求阶段1识别安全需求,进行威胁建模,确定安全目标和合规要求2设计阶段制定安全架构,选择安全组件,设计认证授权机制编码阶段3遵循安全编码规范,使用静态代码分析工具,及时修复代码缺陷4测试阶段开展安全测试,包括渗透测试、漏洞扫描、模糊测试等发布阶段5进行安全评审,确认所有安全要求已满足,准备应急响应预案6运维阶段持续监控安全态势,及时修复新发现的漏洞,定期更新安全配置漏洞扫描与补丁管理建立定期的漏洞扫描机制,使用自动化工具发现系统和应用中的安全漏洞对发现的漏洞进行风险评级,优先修复高危漏洞建立补丁管理流程,及时跟踪和部署安全补丁,但在生产环境部署前需在测试环境充分验证第四章数据安全与隐私保护:数据分类分级权限管理合规要求根据数据的重要性和敏感程度进行分类分级基于数据分类实施精细化的权限控制《个人信息保护法》对个人信息处理:PIPL管理提出严格要求::遵循最小权限原则按需授权•,公开数据可对外公开无保密要求必须取得用户明确同意:,实施职责分离避免权限过于集中••,内部数据仅限内部使用不可对外泄露明确告知处理目的和方式:,定期审查权限分配的合理性••敏感数据涉及商业秘密严格控制访问限制个人信息处理范围:,记录所有敏感数据的访问日志••核心数据关键资产最高级别保护保障用户的知情权和选择权:,•违规处理最高可罚款万元•5000数据安全技术手段数据脱敏数据备份与灾备在非生产环境中使用敏感数据时必须进行脱敏处理完善的备份和灾备方案是数据安全的最后防线,::替换:将真实数据替换为虚拟数据3-2-1备份原则遮蔽隐藏部分字符如手机号中间位:,4至少保留份数据副本存储在种不同介质上其中份存放在异地3,2,1加密对数据进行可逆加密:备份策略泛化降低数据精度如具体年龄改为年龄段::,加密存储•核心数据实施实时或近实时备份重要数据每日增量备份每周全量备份•,对敏感数据实施加密保护:定期测试备份数据的可恢复性•静态加密:数据库加密、文件加密•备份数据同样需要加密和访问控制传输加密使用协议:TLS/SSL灾备方案:密钥管理使用专业密钥管理系统:KMS建立异地灾备中心实现数据异地冗余•,加密算法采用国家认可的商用密码算法:制定详细的灾难恢复计划•DRP定期开展灾备演练验证恢复能力•,明确恢复时间目标和恢复点目标•RTORPO第五章安全监控与应急响应:安全事件监控平台建设构建集中化的安全监控体系实现对安全事件的实时感知和快速响应,:日志收集与分析汇聚来自网络设备、安全设备、服务器、应用系统的日志通过安全信息和事件管理平台进行关,SIEM联分析发现潜在的安全威胁,安全态势感知整合威胁情报、漏洞信息、攻击行为等多源数据建立安全态势可视化大屏实时展现组织的安全状况和,,风险趋势告警管理制定合理的告警规则和阈值避免告警风暴对告警进行分级处理高危告警立即响应低危告警定期处,,,理建立告警升级机制确保重大事件得到及时关注,自动化响应对常见的安全事件实施自动化处置如自动隔离受感染主机、自动封禁恶意等提升响应效率减轻安全,IP,,团队负担应急响应流程与演练事件识别与报告1发现安全异常后,立即向安全团队报告安全团队初步判断事件性质和严重程度,决定是否启动应急响应遏制与隔离2采取紧急措施阻止事件扩散,如隔离受影响系统、断开网络连接、修改访问权限等在遏制的同时注意保护现场,为后续调查取证做准备根因分析3深入调查事件原因,确定攻击路径、受影响范围、数据泄露情况等分析日志、网络流量、系统快照等证据,还原事件全貌清除与恢复4彻底清除攻击者植入的后门和恶意代码,修复被利用的漏洞,加固安全防护从可信备份恢复受影响的系统和数据,验证系统功能正常总结与改进5编写事件报告,总结经验教训,识别安全防护的薄弱环节制定改进措施,更新安全策略和应急预案,防止类似事件再次发生应急演练的重要性定期组织应急演练可以检验应急预案的有效性,锻炼团队的协同配合能力,发现流程中的不足之处演练应覆盖各类典型安全事件场景,包括数据泄露、勒索攻击、DDoS攻击等演练后要认真总结,优化应急流程和资源配置典型应急响应案例分享案例一:企业勒索攻击快速响应案例二:漏洞爆发快速修复事件概况某制造企业遭遇勒索病毒攻击数百台服务器和终端被加密业务事件概况严重漏洞公开披露全球范围内数十万系统面:,,:Log4j Log4Shell,系统全面瘫痪攻击者要求支付万美元赎金临被攻击风险某互联网公司有上千个应用使用了该组件,100响应过程响应过程::立即隔离受感染设备阻止病毒继续传播成立专项应急小组制定修复计划
1.,
1.,启动灾备系统优先恢复核心业务快速盘点受影响的系统和应用
2.,
2.分析病毒样本确定加密算法和攻击路径优先修复对外暴露的高危系统
3.,
3.从异地备份恢复数据避免支付赎金部署规则临时拦截攻击尝试
4.,
4.WAF,修复被利用的远程桌面漏洞加强边界防护分批升级版本或移除组件
5.,
5.Log4j持续监控攻击尝试和异常行为
6.处置结果小时内恢复全部业务未支付赎金数据损失控制在最近小时:72,,8内事后加强了备份策略和补丁管理再未发生类似事件,处置结果小时内完成核心系统修复一周内完成全部系统加固期间成:48,,功拦截数万次攻击尝试未发生数据泄露,快速响应减少损失面对安全事件时间就是生命快速、有序、专业的应急响应可以最大限度地减少损失,,缩短业务中断时间保护企业声誉,技术负责人必须确保应急响应体系随时可用团队成员熟悉应急流程相关资源和工具准,,备就绪只有平时做好充分准备才能在危机时刻临危不乱,第六章员工安全意识培养:安全文化建设的重要性技术手段再先进,也无法完全消除人为因素导致的安全风险研究表明,超过80%的安全事件与人的行为有关建设良好的安全文化,提升全员安全意识,是安全管理的根本之道持续教育意识提升定期开展安全培训,让员工了解最新的安全威胁和防护方法通过案例分享、安全宣传等方式,让安全意识深入人心领导示范规范执行管理层以身作则,带头遵守安全规定,传递安全重视信号制定明确的安全操作规范,并监督员工严格遵守全员参与激励机制营造人人关心安全、人人参与安全的良好氛围对发现安全问题、提出改进建议的员工给予表彰和奖励常见安全误区与防范技巧误区:我只是普通员工,不会成为攻击目标→事实:攻击者常从权限较低的账号入手,逐步提升权限误区:密码定期修改就是强密码→事实:密码复杂度比修改频率更重要,建议使用密码管理器误区:公司网络很安全,不用担心→事实:内网并非绝对安全,仍需保持警惕误区:安全是IT部门的事,与我无关→事实:每个人都是安全防线的一部分安全培训与考核机制1新员工入职培训在入职第一天进行安全政策宣讲签署保密协议开通账号前完成安全知识,,考试确保新员工从第一天就建立正确的安全意识2定期安全培训每季度组织一次全员安全培训内容包括最新威胁形势、典型安全案例、,公司安全政策更新等采用线上线下结合的方式提高培训覆盖面和参与,3专项技术培训度针对开发、运维、测试等不同岗位开展专业的安全技术培训如安全编,码培训、渗透测试培训、安全运维培训等提升各岗位人员的专业安全能,4模拟演练力定期开展钓鱼邮件演练、社会工程学测试等实战演练检验员工的安全意,识和应对能力对演练中表现不佳的员工进行针对性培训5安全知识竞赛每年组织安全知识竞赛通过趣味化的方式巩固安全知识设置个人奖和,团队奖激发员工学习热情将竞赛成绩纳入安全考核体系,6持续评估改进通过考试、问卷、演练等方式持续评估培训效果根据评估结果优化培训,内容和方式建立培训档案跟踪每位员工的安全能力成长,第七章未来安全技术趋势:人工智能在安全防护中的应零信任架构实践用零信任是一种全新的安全理Zero Trust念技术正在深刻改变网络安全领域:AI:核心原则永不信任始终验证不再基威胁检测利用机器学习算法识别异常行:,:于网络位置信任用户和设备而是对每次为和未知威胁提高检测准确率降低误报,,,访问请求进行身份验证和授权率可以发现传统规则无法识别的复AI杂攻击模式实施要点:自动化响应驱动的安全编排自动化与:AI身份为中心的访问控制•响应平台可以自动处理大量低级SOAR微隔离最小化攻击面•,别告警让安全团队专注于高价值工作,持续监控和动态授权•漏洞发现辅助的代码审计和渗透测试:AI假设内网已被攻破的防御思维•工具可以更快速、更全面地发现系统漏洞,提高安全测试效率实践建议:零信任转型是长期工程,建议分阶段推进优先从关键系统和敏感数据保,护开始云安全与边缘计算安全挑战云服务安全管理要点随着企业大规模上云,云安全成为新的挑战云服务采用共享责任模型,云服务商负责基础设施安全,客户负责应用和数据安全关键措施:•选择符合安全合规要求的云服务商•正确配置云资源,避免配置错误导致的暴露•使用云原生安全工具,如云防火墙、云WAF等•实施统一的身份和访问管理IAM•加密敏感数据,自己管理密钥BYOK•定期审计云资源和权限配置•建立跨云的安全监控和事件响应能力边缘计算安全风险与防护边缘计算将计算和存储能力下沉到网络边缘,带来了新的安全风险边缘设备数量众多、分布广泛、物理安全弱,容易成为攻击目标主要风险:•设备物理安全难以保障,可能被窃取或篡改•设备算力和存储有限,难以部署完整安全防护•设备数量庞大,补丁更新和安全管理复杂•边缘节点与云端通信可能被劫持或窃听防护策略:采用安全芯片、可信启动、端到端加密、轻量级安全代理等技术,结合云边协同的安全管理平台,实现对边缘设备的集中监控和管理第八章安全合规与审计:主要安全合规标准介绍ISO27001等保
2.0PCI DSS国际信息安全管理体系标准提供建立、实中国网络安全等级保护是国内最重要的安支付卡行业数据安全标准适用于存储、处理,
2.0,,施、维护和改进信息安全管理体系的要求全合规要求根据系统的重要程度分为五级或传输持卡人数据的组织包含项核心要,12获得认证可以证明组织具备系统化二级以上系统必须通过等保测评测评内容求涉及网络安全、访问控制、加密、监控等ISO27001,的安全管理能力提升客户信任度涵盖技术要求和管理要求两大类方面,选择合适的合规标准需要考虑行业特点、业务需求、客户要求等因素合规不是目的而是提升安全管理水平的手段技术负责人应将合规要求融入日常安全,工作而不是为了认证而突击应对,内部安全审计流程与工具制定审计计划明确审计目标、范围、标准和时间表审计应覆盖技术层面如系统配置、代码安全和管理层面如制度执行、人员培训收集审计证据通过访谈、文档审查、技术检测等方式收集审计证据使用自动化工具提高审计效率,如配置核查工具、漏洞扫描器、日志分析工具等分析发现问题将审计发现与安全标准对比,识别差距和不符合项对问题进行风险评级,区分严重缺陷、一般缺陷和改进建议编写审计报告撰写详细的审计报告,客观描述发现的问题、分析其影响、提出整改建议报告应结构清晰、重点突出,便于管理层理解和决策跟踪整改落实制定整改计划,明确责任人和完成时限定期跟踪整改进度,验证整改效果对逾期未整改的问题进行升级处理常用安全审计工具配置审计:CIS-CAT、Lynis等,检查系统配置的安全基线符合性漏洞扫描:Nessus、OpenVAS等,发现系统和应用的安全漏洞代码审计:SonarQube、Fortify等,检测代码中的安全缺陷日志审计:ELK、Splunk等,分析日志发现异常行为权限审计:专用IAM审计工具,检查权限分配的合理性安全风险评估方法定性风险评估定量风险评估基于专家经验和主观判断将风险分为高、中、低等级别优点是简单快速缺点是使用数值和模型计算风险更客观精确但需要大量数据支撑适用于重要资产和关,,,主观性强难以量化比较键风险的深入分析,常用方法关键指标::风险矩阵根据可能性和影响程度确定风险等级年度预期损失:ALE:ALE=ARO×SLE德尔菲法多轮专家咨询达成共识年度发生率风险在一年内发生的概率:ARO:头脑风暴团队讨论识别和评估风险单次损失期望风险发生一次造成的损失:SLE:投资回报评估安全投入的经济效益ROI:风险缓解策略根据风险评估结果采取相应的应对措施,:规避停止相关业务活动彻底消除风险:,降低实施控制措施减少风险发生概率或影响:,转移购买保险或外包将风险转移给第三方:,接受对于低风险在权衡成本后选择接受:,第九章安全技术负责人实战指南:如何制定年度安全工作计划年度安全工作计划是安全工作的行动纲领需要系统规划、科学制定以下是制定计划的关键步骤,:现状评估目标设定任务分解全面评估当前安全状况识别存在的问题和差距回顾结合公司战略和业务目标设定安全工作的目标和关键将目标分解为具体的工作任务明确每项任务的优先,,,过去一年的安全事件和审计发现,总结经验教训成果OKR目标应具体、可衡量、可实现级、责任人、资源需求和完成时间预算编制风险识别估算各项工作所需的预算包括人力成本、工具采购、培训费用等向管理层争取充识别计划执行过程中可能遇到的风险和障碍制定应对预案确保计划具有一定的灵,,足的预算支持活性和可调整性跨部门协作与资源整合技巧安全工作涉及多个部门技术负责人需要协调各方资源推动工作落实,,:建立安全委员会由各部门代表组成定期召开会议协调重大安全事项:,,明确责任分工制定安全责任矩阵明确各部门在安全工作中的职责:,建立沟通机制通过定期会议、工作群、协作平台等方式保持沟通:争取高层支持向高层汇报安全工作的重要性获得资源和授权支持:,换位思考理解其他部门的关注点和困难寻求双赢的解决方案:,安全项目管理经验分享项目一:全公司零信任架构改造项目二:安全能力提升计划项目背景传统的边界防护模式已无法满足需求决定推项目背景团队安全技能参差不齐缺乏系统的能力建设:,:,进零信任架构转型计划实施过程分三期进行第一期完成身份认证系统升级和实施过程建立安全能力模型评估每位成员的能力现:,:,部署第二期实施微隔离和访问控制第三期建立持状制定个性化培训计划包括内部培训、外部课程、MFA;;,续监控和动态授权历时个月投入预算万元认证考试等建立安全实验室提供实战演练环境18,500,项目成果团队平均安全能力提升人获得:40%,15项目成果实现了对所有访问请求的细粒度控制安全事、等国际认证培养出名安全技术专家:,CISSP CEH,3件响应时间缩短成功阻止多起攻击尝试60%,APT遇到的挑战与解决方案挑战安全投入难以量化收益解决方案建立安全指标体系用数据说话例如监控安全事件数量、响应时间、漏洞修复率等关键指标展示安全工作的价值通过计算避免的损失如1::,,,阻止的攻击造成的潜在损失来证明投资回报挑战安全要求与业务效率的矛盾解决方案在保证安全的前提下优化流程减少对业务的影响例如使用单点登录提升用户体验采用自动化工具加快审批流程与业务部门充分沟2::,,,,通寻求平衡点,挑战新技术带来的安全挑战解决方案建立新技术安全评估机制在引入新技术前进行安全论证保持对前沿技术的关注和学习提前储备相关安全能力3::,,领导力决定安全高度技术负责人的领导力直接影响安全工作的成效优秀的领导者不仅要有扎实的技术功底更要具备战略眼光、沟通能力和执行力,通过制定清晰的安全愿景、建立高效的团队、营造良好的安全文化技术负责人可以带领团队不断提升组织的安全防护能力为业务发展保驾护航,,附录:常用安全工具与资源推荐开源安全工具清单漏洞扫描与评估•OpenVAS-全面的漏洞扫描器•Nikto-Web服务器扫描工具•Nmap-网络发现和安全审计•OWASP ZAP-Web应用安全测试渗透测试工具•Metasploit-渗透测试框架•Burp Suite-Web安全测试平台•Kali Linux-渗透测试操作系统•Wireshark-网络协议分析器安全监控与分析•Suricata-网络威胁检测引擎•OSSEC-主机入侵检测系统•ELK Stack-日志收集分析平台•Grafana-监控数据可视化代码安全审计•SonarQube-代码质量和安全分析•Bandit-Python代码安全检查•Brakeman-Rails应用安全扫描•Semgrep-静态代码分析工具密码与加密工具•KeePass-密码管理器•GnuPG-加密和签名工具•OpenSSL-加密库和工具集•HashiCorp Vault-密钥管理系统行业权威安全资讯平台国际平台国内平台•NIST-美国国家标准与技术研究院•国家信息安全漏洞共享平台CNVD•SANS Institute-信息安全培训和认证•中国信息安全测评中心•OWASP-开放式Web应用程序安全项目•FreeBuf-国内知名安全社区•CVE-通用漏洞披露数据库•安全客-安全技术和资讯平台•Krebs onSecurity-知名安全博客•补天漏洞响应平台附录安全法规与标准链接汇总:核心法律法规《中华人民共和国网络安全法》-网络安全基本法,2017年6月实施《中华人民共和国数据安全法》-数据安全管理法律,2021年9月实施《中华人民共和国个人信息保护法》-个人信息保护专门法律,2021年11月实施《关键信息基础设施安全保护条例》-关基保护专门法规,2021年9月实施《网络数据安全管理条例征求意见稿》-数据安全管理细则重要标准规范GB/T22239-2019-信息安全技术网络安全等级保护基本要求等保
2.0GB/T35273-2020-信息安全技术个人信息安全规范GB/T25069-2022-信息安全技术网络安全等级保护测评要求ISO/IEC27001:2013-信息安全管理体系要求国际标准ISO/IEC27701:2019-隐私信息管理体系扩展标准行业规范指南《金融行业网络安全等级保护实施指引》-金融行业专项指南《工业控制系统信息安全防护指南》-工控系统安全规范《云计算服务安全能力要求》-云服务安全标准《移动互联网应用程序App个人信息保护管理暂行规定》-App合规要求建议技术负责人定期关注这些法规标准的更新,确保公司的安全工作符合最新的合规要求可以订阅相关部门的公告,参加行业研讨会,及时了解政策动向互动环节安全知识问答:通过以下问题检验大家对安全知识的掌握程度欢迎积极参与讨论,:1什么是零日漏洞为什么它特别危险零日漏洞是指在软件供应商知晓之前就已被发现和利用的安全漏洞由于没有补丁可用防护难度极大攻击者可以利用它进行大规模攻击,,2多因素认证MFA包含哪三类因素你知道的密码、码你拥有的手机、硬件令牌你是谁指纹、面部识别有效的应至少包含其中两类因素1PIN;2;3MFA3发现疑似钓鱼邮件应该如何处理不要点击链接或下载附件不要回复邮件不要输入任何个人信息应立即向安全团队报告并删除邮件如已点击需立即修改密码并进行安全检查,,,,4什么是供应链攻击如何防范攻击者通过入侵软件供应商或第三方服务提供商间接攻击目标企业防范措施包括严格审查供应商安全能力监控第三方组件使用软件成分分析工具建立供应商,:,,,安全管理制度5为什么说人是安全的最大风险因为再强的技术防护也可能被人的疏忽所破坏钓鱼攻击、社会工程学、密码泄露、配置错误等大多数安全事件都与人的行为有关因此提升安全意识和加强安,全培训至关重要。
个人认证
优秀文档
获得点赞 0