选购网络犯罪预防方案的六大要点(上)

日期: 2012-03-27 作者:茫然 来源:TechTarget中国

计算机网络在带给人们便利的同时,也给犯罪份子猖狂作案提供了条件。金融机构、商业企业、政府组织等都是计算机网络犯罪的主要目标。恶意软件是计算机犯罪份子用来盗用账户、窃取用户凭证和其它个人私密信息、实施网络欺诈活动的主要攻击工具。其攻击策略(也称犯罪逻辑)也在利用人类和系统漏洞的过程中不断地改进。

IT安全专家需要建立对付这些攻击的有效防御。 在考查网络犯罪预防方案的过程中,企业客户应当考虑多种需求。除了高效地预防欺诈这种核心需求,还需要解决部署成本、管理难度、客户影响、合规要求等问题。本文将与您一起探讨这些需求,并比较解决这些问题的不同方法。

一、实时的威胁情报 要确保安全措施的有效性,企业就必须……

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

计算机网络在带给人们便利的同时,也给犯罪份子猖狂作案提供了条件。金融机构、商业企业、政府组织等都是计算机网络犯罪的主要目标。恶意软件是计算机犯罪份子用来盗用账户、窃取用户凭证和其它个人私密信息、实施网络欺诈活动的主要攻击工具。其攻击策略(也称犯罪逻辑)也在利用人类和系统漏洞的过程中不断地改进。IT安全专家需要建立对付这些攻击的有效防御。

在考查网络犯罪预防方案的过程中,企业客户应当考虑多种需求。除了高效地预防欺诈这种核心需求,还需要解决部署成本、管理难度、客户影响、合规要求等问题。本文将与您一起探讨这些需求,并比较解决这些问题的不同方法。

一、实时的威胁情报

要确保安全措施的有效性,企业就必须不断地进行风险评估,并改变其安全控制,以适应威胁环境的变化。

风险评估对许多企业来说代表着一种巨大的挑战。防欺诈和安全团队必须从各种渠道和源头来收集威胁情报,理解针对行业、企业及特定机构的各种威胁,并判定其控制是否足以解决这些问题。执行威胁分析要求具备专业的技术和人员。

某些解决方案通过利用包含在硬件设备中或软件中的虚拟化技术,试图将用户与恶意软件隔离开。然而,任何安全控制都无法替代风险评估。而且,缺乏威胁情报会延误对恶意软件攻击的响应。

如果企业无法自己执行威胁的调查研究,就应当与拥有适当过程、人员和专业技术的企业联合起来,收集和分析威胁情报,并不断地执行风险评估。威胁情报必须实时地转化为特定的行动,以确保安全控制的有效性。

二、针对不断演变的威胁采取相应保护。

威胁情报的相应需求是相应的保护。一旦通过风险评估确认了一种新的威胁或攻击方式,就必须快速地制定一种对抗措施,并在所有受保护的应用程序和用户中进行部署。企业必须假设所实施的安全控制将会受到恶意软件攻击,并且能够及时做出响应。

适应性的保护需要一种适时的、自动化的、可升级的过程来更新安全过程,以应对新出现的威胁。更新过程应当对终端用户透明,并要求以最小程度牵连到IT安全和防欺诈团队。

三、分层安全提供计算机犯罪的深度防御

分层安全在计算机犯罪的预防中是最基本的最佳方法。终端控制形成了保障终端用户设备防止恶意软件感染的第一层,该层还可以防止对客户端应用程序(如浏览器)的攻击。基于Web的控制形成检测高风险用户、设备、会话的第二层。将这两层结合起来,就可以在业务周期的不同部分,使用不同的技术提供阻止计算机犯罪的强大屏障,从而防止和检测欺诈活动。

企业要考虑解决方案的整体防御架构。通过分阶段部署集中控制和管理的多层保护,就有可能在不增加复杂性和成本的情况下实现最大的安全性。

四、尽可能减少对终端用户的影响:平衡安全性、可用性等因素的关系

网络犯罪预防是一种平衡安全性、透明性、可用性和协同工作能力的机制。服务器端的解决方案能够提供透明性,但不能提供充分的欺诈预防功能,因为这种方案缺乏对端点的恶意软件(这正是多数欺诈的根源所在)的洞察力。有些端点解决方案要求终端用户改变其访问Web应用程序的方式,从而影响了它们被终端用户的接受和采用。

终端用户们更喜欢继续使用其PC,使用其熟悉的浏览器及其它的第三方应用程序。而且,在提供保护时应当尽量减少对用户的干扰,也就是不要让用户判定是否要做什么,因为多数用户无法对威胁和风险做出决定,而且还有可能做出错误的选择。

为确保终端用户采用防欺诈方案,方案对其日常工作的影响要最小化。如果企业的解决方案以更安全为由而忽视了用户的感受,用户就会想方设法停止使用IT建议的安全控制。

作者

茫然
茫然

暂无

相关推荐