供应链是每个企业中无处不在且不可分割的要素,而不论其规模如何。因此,当涉及到特定于此方面的网络安全时,仅保护企业的外围设备还不够。
供应链包括在业务框架的内部和外部工作的人员,物流,系统,供应商等。在相互联系日益紧密的世界中,所有企业都与此类各方进行了某种沟通,而这种联系会增加网络攻击的风险。
因此,对于世界各地的组织而言,至关重要的是考虑确保其业务免受通过供应链传播恶意软件攻击的可能性。
供应链攻击 当企业通过访问企业数据和系统的供应链的任何组成部分被破坏时,就会发生这种情况。这是一种持续发展的威胁–广为宣传 NoPetya攻击 利用合法的更新机制进行入侵。
零售业巨头Target在2014年的违规事件是由于HVAC供应商的安全性宽松所致。
网络犯罪分子已经迅速了解到,尽管企业对网络安全非常重视,但他们可能并不总是能够(至少是第三方)强制采用其网络安全规则。
这隐含地意味着,从企业的网络安全角度来看,供应链通常可能是最薄弱的环节。
问题是,首席信息安全官(CISO)如何应对此类攻击的隐患?他们可以采取什么步骤?
供应链评估与评估
任何企业的第一条规则是评估和评估其供应链的各个方面。
当考虑供应链攻击的威胁时,CISO必须将此规则自然地总结出来。
这对于第三方供应商尤其重要,因为它们使用不同的规则手册–在与他们签订任何有约束力的合同之前,重要的是,他们同意与前者的网络安全策略集成。
此外,在与他们合作之前,必须仔细研究这些供应商的历史。
网络安全协议
与第三方进行业务往来时,CISO必须确保工作协议还具有详细的网络安全框架。
重申一下,CISO必须输入强制性条款,以使第三方同意企业制定的网络安全规则和协议。
定期审核是关键
现在,即使所有外部供应商和第三方都经过评估,CISO也不能松懈并放松地认为工作已经完成。
建立,流程和框架很棒,但是随着时间的流逝,它会逐渐下降,这就是 审核 可以进来。
首席信息安全官 必须确保对所有利益相关方进行定期审核,并确保所有相关方都严格遵守网络安全协议。
资料控制
数据控制的关键是了解哪一方可以访问哪种数据?他们拥有什么样的控件?
这些是CISO必须提出的重要问题,并确保他们获得所有答案。如果要求供应商访问机密商业信息,则对它们的审查必须更高。另外,他们必须先通过所有网络安全卫生检查,然后才能被批准访问公司数据。
审查必须是连续的,CISO必须完全了解如何使用此数据。
做好事故响应计划
即使在实施最佳威胁防御之后,企业及其CISO仍可能面临网络攻击的情况。事情可能会出错,尤其是当涉及到网络威胁等不断发展的功能时。
首席信息官 必须 制定并拥有 事件响应计划 从供应链攻击角度考虑到位。这是因为,在当今互连的时代,很难堵塞所有漏洞–违反可能发生在任何地方。
突发事件响应计划将在突发事件发生时提供清晰的策略。
对于网络安全解决方案合作伙伴,Seqrite提供了一个统一的,功能强大的解决方案来防御供应链攻击。
的 统一威胁管理(UTM) 该解决方案为企业提供了凝聚力的安全层,而 端点安全(EPS)解决方案提供了具有特殊功能的完整端点保护解决方案。
请与我们联系 对您的网络安全架构进行定制评估。
没意见