加入收藏 | 设为首页 | 会员中心 | 我要投稿 东莞站长网 (https://www.0769zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 服务器 > 安全 > 正文

建立和保持数据完整性的几个过程

发布时间:2022-05-20 09:39:01 所属栏目:安全 来源:互联网
导读:如果企业想为自身创建一套安全的数字化资料馆,数据完整性将不可或缺。这个原则主要包含了两件需要做的事情。首先,它需要维护文件的完整性,其中包括操作系统文件、应用程序数据、配置文件数据、日志和其他关键数据等等。其次,它需要保护系统的完整性,这

          如果企业想为自身创建一套安全的数字化“资料馆”,数据完整性将不可或缺。这个原则主要包含了两件需要做的事情。首先,它需要维护文件的完整性,其中包括操作系统文件、应用程序数据、配置文件数据、日志和其他关键数据等等。其次,它需要保护系统的完整性,这样才能确保应用程序、终端和网络系统能够按照预期去执行各自的功能及任务。
 
         CIS Control的20条控制建议
 
Control20:渗透测试与红队实践
Contorl19:事件响应与管理
Contorl18:应用软件安全
Contorl17:安全意识与培训程序
Contorl16:账户监视与控制
Contorl15:无线访问控制
Contorl14:访问受控
Contorl13:数据保护
Contorl12:边界防护
Contorl11:网络设备安全配置(防火墙、路由器和交换机)
Contorl10:数据恢复
Contorl9:网络端口、协议和服务控制
Contorl8:恶意软件防御
Contorl7:电子邮件与Web浏览器防护
Contorl6:维护、监控和分析审计日志
Contorl5:移动设备、笔记本电脑、工作站和服务器的硬件及软件安全配置
Contorl4:管理员权限控制
Contorl3:漏洞管理
Contorl2:软件资产控制
Contorl1:硬件资产控制
其中,CIS Control 3、5和11能够帮助组织持续性管理他们的漏洞,加固关键终端的安全,并监控违法操作。CIS Control 17能够帮助组织为员工开展安全意识培训课程,而这些课程能够给员工带来基本的安全技能和应对安全威胁的能力。CIS Control 6可帮助组织设计自己的日志审计策略,并根据情况修改自己的管理计划。
 
         在这些控制方案的帮助下,企业可以通过下面六个步骤来建立和维护自身的数据完整性。
 
         第一步:建立基础设施的配置基准线
 
         首先,组织需要清楚了解自己的硬件和软件资产是如何配置的,这里可以参考CISControl 5和11所提供的方案来设立一条配置基准线,并根据这条基准线来管理设备配置,记录异常信息,并在出现未授权操作时发出警告。企业在设计好适当的操作标准后,应部署到所有授权终端上。
 
         第二步:确定需要进行监控的关键文件和数据
 
         设好基准线之后,组织需要利用自己的关键文件和数据来监测基准线的有效性。他们可以利用CIS Control 7-17来改进监控方案(引入节点主镜像、操作系统二进制文件和Web服务器目录等等)。他们还应该关注那些能够触及核心文件或涉及日志和警报生成的关键进程。

(编辑:东莞站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!