• 新闻
  • 安全
  • 产品展示
  • 关于Seqrite
  序列 博客 博客
  • 新闻
  • 安全
  • 产品展示
  • 关于Seqrite
家   /   网络安全   /  CISO如何保护企业免受供应链攻击?
担心供应链攻击
18 十一月 2019

CISO如何保护企业免受供应链攻击?

撰写者 序列
 序列
网络安全
预计阅读时间: 3 分钟

供应链是每个企业中无处不在且不可分割的要素,而不论其规模如何。因此,当涉及到特定于此方面的网络安全时,仅保护企业的外围设备还不够。

供应链包括在业务框架的内部和外部工作的人员,物流,系统,供应商等。在相互联系日益紧密的世界中,所有企业都与此类各方进行了某种沟通,而这种联系会增加网络攻击的风险。

因此,对于世界各地的组织而言,至关重要的是考虑确保其业务免受通过供应链传播恶意软件攻击的可能性。

供应链攻击 当企业通过访问企业数据和系统的供应链的任何组成部分被破坏时,就会发生这种情况。这是一种持续发展的威胁–广为宣传 NoPetya攻击 利用合法的更新机制进行入侵。

零售业巨头Target在2014年的违规事件是由于HVAC供应商的安全性宽松所致。

网络犯罪分子已经迅速了解到,尽管企业对网络安全非常重视,但他们可能并不总是能够(至少是第三方)强制采用其网络安全规则。

这隐含地意味着,从企业的网络安全角度来看,供应链通常可能是最薄弱的环节。

问题是,首席信息安全官(CISO)如何应对此类攻击的隐患?他们可以采取什么步骤?

供应链评估与评估

任何企业的第一条规则是评估和评估其供应链的各个方面。

当考虑供应链攻击的威胁时,CISO必须将此规则自然地总结出来。

这对于第三方供应商尤其重要,因为它们使用不同的规则手册–在与他们签订任何有约束力的合同之前,重要的是,他们同意与前者的网络安全策略集成。

此外,在与他们合作之前,必须仔细研究这些供应商的历史。

网络安全协议

与第三方进行业务往来时,CISO必须确保工作协议还具有详细的网络安全框架。

重申一下,CISO必须输入强制性条款,以使第三方同意企业制定的网络安全规则和协议。

定期审核是关键

现在,即使所有外部供应商和第三方都经过评估,CISO也不能松懈并放松地认为工作已经完成。

建立,流程和框架很棒,但是随着时间的流逝,它会逐渐下降,这就是 审核 可以进来。

首席信息安全官 必须确保对所有利益相关方进行定期审核,并确保所有相关方都严格遵守网络安全协议。

资料控制

数据控制的关键是了解哪一方可以访问哪种数据?他们拥有什么样的控件?

这些是CISO必须提出的重要问题,并确保他们获得所有答案。如果要求供应商访问机密商业信息,则对它们的审查必须更高。另外,他们必须先通过所有网络安全卫生检查,然后才能被批准访问公司数据。

审查必须是连续的,CISO必须完全了解如何使用此数据。

做好事故响应计划

即使在实施最佳威胁防御之后,企业及其CISO仍可能面临网络攻击的情况。事情可能会出错,尤其是当涉及到网络威胁等不断发展的功能时。

首席信息官 必须 制定并拥有 事件响应计划 从供应链攻击角度考虑到位。这是因为,在当今互连的时代,很难堵塞所有漏洞–违反可能发生在任何地方。

突发事件响应计划将在突发事件发生时提供清晰的策略。

对于网络安全解决方案合作伙伴,Seqrite提供了一个统一的,功能强大的解决方案来防御供应链攻击。

的 统一威胁管理(UTM) 该解决方案为企业提供了凝聚力的安全层,而 端点安全(EPS)解决方案提供了具有特殊功能的完整端点保护解决方案。

请与我们联系 对您的网络安全架构进行定制评估。

 Previous Post 首席信息安全官 面临的五大网络安全挑战
下一篇文章  信息安全是业务问题,而不仅仅是IT事务。
 序列
关于Seqrite

关注我们以获取与企业网络安全性相关的最新更新和见解。订阅我们的时事通讯以保持...

序列 的相关文章»

相关文章

  • 在这个假期,保护您的企业免受专门的网络攻击。

    假期的网络安全:将网络攻击的风险降至最低

    2020年12月11日
  • 加速企业数字化转型是否会导致网络威胁?

    加速企业数字化转型是否会导致网络威胁?

    2020年11月25日
  • 网络攻击渗透到IT-OT融合的格局中

    IT-OT融合为企业带来了网络安全漏洞

    2020年11月20日

没意见

发表评论。您的电子邮件地址将不会被发布。

取消回复

 验证码图片
 刷新图像

热门帖子

  • Thanos勒索软件通过RIPlace战术逃避反勒索软件的保护 Thanos勒索软件通过RIPlace战术逃避反勒索软件的保护 2020年11月18日
  • 在企业中拥有入侵防御/检测系统的好处 在企业中拥有入侵防御/检测系统的好处 2018年2月15日
  • 您应该采取的5项安全措施来保护您的组织’s network 您应该采取的5项安全措施来保护您的组织’s network 2017年8月11日

特色作者

  •  序列
    序列

    关注我们以获取与安全相关的最新更新和见解...

    阅读更多..
  • 维拉·塔里科特卡(Viraj Talikotkar)
    维拉·塔里科特卡(Viraj Talikotkar)

    Viraj是Quick Heal Technologies的首席技术作家。他一直在...

    阅读更多..
  •  桑杰·卡特(Sanjay Katkar)
    桑杰·卡特(Sanjay Katkar)

    桑杰·卡特(Sanjay Katkar) 是...的联合董事总经理兼首席技术官

    阅读更多..

最新的帖子

  • 假期的网络安全:将网络攻击的风险降至最低

    假期的网络安全:将网络攻击的风险降至最低

    2020年12月11日
  • 网络保险可以代替网络安全吗?

    网络保险可以代替网络安全吗?

    2020年12月7日
  • 加速企业数字化转型是否会导致网络威胁?

    加速企业数字化转型是否会导致网络威胁?

    2020年11月25日

保持更新!

主题

Linux防毒软件 (10) 服务器防病毒 (9) 自带设备 (9) 网络攻击 (31) 网络攻击 (56) 网络攻击 (12) 网络安全 (270) 网络安全 (25) 网络威胁 (29) 网络威胁 (44) 数据 (10) 数据泄露 (50) 数据泄露 (27) 资料遗失 (28) 防止数据丢失 (33) 数据保护 (21) 数据安全 (13) DLP (49) 加密 (16) 端点安全 (102) 企业安全 (14) 每股收益 (9) 利用 (12) 防火墙 (11) 骇客 (9) 事件响应计划 (9) 物联网 (9) 恶意软件 (58) 恶意软件攻击 (22) 恶意软件攻击 (12) MDM (25) 移动设备管理 (9) 网络安全 (18) 补丁管理 (12) 网络钓鱼 (16) 勒索软件 (54) 勒索软件攻击 (29) 勒索软件攻击 (30) 勒索软件保护 (12) 序列 (24) 序列加密 (27) 序列 每股收益 (33) 序列服务 (16) UTM (34) 脆弱性 (10)

产品展示

  • 端点安全(EPS)
  • 序列 加密管理器
  • 序列 Endpoint 安全 云
  • 云端安全
  • 序列 mSuite
  • 序列 MobiSMART
  • 统一威胁管理
  • 序列 安全Web网关
  • 服务器防病毒
  • Linux防毒软件

资源资源

  • 白皮书
  • 数据表
  • 威胁报告
  • 说明书
  • 实例探究

关于我们

  • 公司简介
  • 领导
  • 为什么选择SEQRITE?
  • 获奖情况& Certifications
  • 编辑部

档案

  • 按日期
  • 按类别

©2020 Quick Heal Technologies Ltd.(以前称为Quick Heal Technologies Pvt。Ltd.) Cookie政策 私隐政策

我们的网站使用cookie。 Cookies使我们能够提供最佳体验,并帮助我们了解访问者如何使用我们的网站。
浏览本网站即表示您同意我们的 Cookie政策。