网络安全是用于保护关键系统和敏感信息免遭数字攻击的实践,也称之为信息技术 (IT) 安全。 网络安全 措施旨在打击针对 联网系统 和应用的威胁,无论这些威胁源自于企业内部还是外部。

2020 年, 全球数据泄露的平均成本为 386 万美元,美国为 864 万美元 。这些成本包括发现和响应数据泄露的费用、停机成本和收入损失,以及对企业及其品牌的声誉造成的长期损害。网络犯罪分子以客户的个人身份信息 (PII) 为目标,包括姓名、地址、身份证号码(例如,美国的社会安全号码、意大利的财政代码)和信用卡信息,然后在地下数字市场上出售这些记录。PII 遭泄露通常会导致失去客户信任,招来监管罚款,甚至是法律诉讼。

由不同技术创建的复杂安全系统以及内部专业知识的匮乏,会抬高这些成本。而拥有全面网络安全策略、通过最佳实践进行管理并使用高级分析、人工智能 (AI) 和机器学习,实现自动化运行的企业,则可以更有效地对抗网络威胁,能够在发生数据泄露时缩短其生命周期并降低相关影响。

强大的网络安全策略通过多层保护来抵御网络犯罪,包含以下网络 攻击:试图访问、更改或破坏数据;向用户或企业勒索钱财;或旨在破坏正常业务运营。采取的对策需解决以下几方面问题:

  • 关键基础架构安全 - 这些实践用于保护计算机系统、网络和其他资产,社会依赖于这些资产来保障国家安全、经济健康运行和/或公共安全。美国国家标准与技术研究院 (NIST) 创建了一个网络安全框架,为该领域的组织提供帮助,而美国国土安全部 (DHS) 则提供额外的指导。
  • 网络安全 - 用于保护计算机网络免受入侵者侵害的安全措施,包括有线和无线 (Wi-Fi) 连接。
  • 应用安全 - 帮助保护在本地和云端运行应用的流程。应用在设计阶段就应植入安全性,并考虑如何处理数据、用户身份验证等。
  • 云安全 - 具体是指真正的保密计算,用于对静态(存储中)、动态(往返于云的传输和在云中传输)和使用中(在处理过程中)的云数据进行加密,从而保障客户隐私,并满足业务要求和合规标准。
  • 信息安全 - 数据保护措施,例如,通用数据保护条例 (GDPR),可保护最敏感的数据免遭未经授权的访问、暴露或盗窃。
  • 最终用户教育 - 在整个企业内建立安全意识,加强终端安全。例如,可以对用户进行培训,让他们删除可疑的电子邮件附件,避免使用未知的 USB 设备等。
  • 灾难恢复/业务连续性规划 - 用于响应计划外事件(例如自然灾害、停电或网络安全事件)的工具和程序,尽可能减少关键运营受到的各种扰动。
  • 存储安全 - IBM FlashSystem® 通过众多保护措施提供坚如磐石般的数据安全恢复弹性。这包括加密措施以及不可篡改的隔离数据副本。这些副本保留在同一个池中,因此可以快速恢复,最大限度降低网络攻击带来的影响。
  • 移动安全 - IBM Security® MaaS360 with Watson 可让您通过应用安全、容器应用安全和安全的移动邮件来管理和保护移动员工。
  • 虽然网络安全事件的数量在全球范围内呈上升趋势,但人们仍存在一些误解,这包括以下观点:

  • 网络犯罪分子是局外人 。实际上,网络安全漏洞通常是恶意内部人士为自己谋利或与外部黑客勾结的结果。这些内部人士也可能属于由某个民族国家支持的组织严密的团体。
  • 风险是众所周知的 。事实上,风险面仍在不断扩大,新旧应用和设备中已报告了数千个新漏洞。人为错误的机会一直在不断增加,特别是由于某些员工或承包商因疏忽而无意中造成的数据泄露。
  • 攻击向量已得到遏制 。网络犯罪分子一直在寻找新的攻击向量,包括 Linux 系统、运营技术 (OT)、物联网 (IoT) 设备和云环境。
  • 我所在的行业很安全 。每个行业都有各自的网络安全风险,几乎在每个政府和私营部门组织内,网络攻击者都会利用通信网络的必要因素。例如,勒索软件攻击(见下文)针对的行业部门比以往任何时候都要多,包括地方政府和非营利组织,而供应链、".gov" 网站和关键基础设施所面临的威胁也有所增加。
  • “恶意软件”一词是指恶意软件的变体,例如蠕虫、病毒、木马和间谍软件,它们提供未经授权的访问或对计算机造成破坏。恶意软件攻击越来越“无文件”化,旨在绕过熟悉的检测方法,例如,用于扫描恶意文件附件的防病毒工具。

    阅读 2022 年恶意软件威胁情报指数报告

  • 全面的数据安全平台 可保护多个环境(包括混合多云环境)中的敏感信息。最佳的 数据安全 平台可实时自动呈现数据漏洞视图,并持续进行监控,提醒相关人员注意数据漏洞和风险,防止发生数据泄露事件;它们还应简化对政府和行业数据隐私法规的遵守情况。备份和加密对于确保数据安全也至关重要。
  • 安全信息与事件管理 (SIEM) 可聚合和分析来自安全事件的数据,进而自动检测可疑用户活动,并触发预防或补救响应措施。如今, SIEM 解决方案包括高级检测方法,如用户行为分析和人工智能 (AI)。SIEM 可以根据企业的风险管理目标自动确定网络威胁响应的优先级。许多企业正在将他们的 SIEM 工具与 安全编排与自动化响应 (SOAR) 平台相集成,从而进一步完成自动化运行,并加速企业对网络安全事件的响应,无需人为干预即可解决许多事件。
  • IBM Security 提供最先进的集成企业安全产品和服务组合之一。该组合由世界知名的 IBM X-Force® 研究团队支持,其安全解决方案可帮助企业将安全性融入其业务架构,确保在面对不确定性时也能蓬勃发展。

    如需风险评估、事件检测和威胁响应方面的帮助,请务必查看:

  • IBM X-Force Exchange (链接位于 ibm.com 外部) 用于获取全球威胁情报
  • IBM Security Services ,用于协调网络安全策略
  • IBM Security Command Center ,用于获取更加深入的网络范围体验
  • 有关 IBM Security 专家提供的最新网络安全策略、趋势和洞察,请访问 IBM Security Intelligence (链接位于 ibm.com 外部) 站点。