天天百科

数据保护的六个步骤

2023-07-28 分类:百科

TIPS:本文共有 772 个字,阅读大概需要 2 分钟。

第 1 步:为组织的基础架构建立配置基准

组织需要了解其存储数据的配置方式,为此,他们可以使用 CIS Controls5 和 11 创建配置基准,以便组织管理配置,编制可接受的异常目录并为未授权的更改发出警报,组织机构应该以适用于所有授权终端的方式设计该标准。

第 2 步:确定需要监控基准的关键文件和进程

有了配置基准,组织就需要使用它们的关键文件和流程对其进行监控。他们可以应用 CIS 控件 7-17 来优化其监控流程,包括终端主映像,操作系统二进制文件和 Web 服务器目录,他们还应关注涉及到任何这些文件或涉及日志记录和警报生成的关键流程。

第 3 步:记录静态和动态配置监控程序

组织可以使用 CIS Control 3.1 和 3.2 配置其自动扫描工具以预防漏洞,他们应该考虑利用静态和动态监测。前者对于针对固定网络参数的定期检查和评估是有用的,而后者有利于提供实时的变化通知。

第 4 步:实施持续漏洞监控

一旦组织机构配置了扫描工具,就需要弄清楚漏洞监控程序的范围。作为数据完整性保护的一部分,组织机构应遵循 CIS Control 3 的指导,以确保有关于更改基准配置或使组织面临高风险的可疑活动的通知,组织机构还应该努力了解 IT 和安全人员如何协同工作以加强数据完整性。

第 5 步:建立正式的变更管理流程

如果组织建立正式流程来评估请求并跟踪结果,则变更管理最有效。例如,组织机构可以考虑创建一个变更控制委员会,该委员会有权对高优先级问题采取行动,并使用风险评级来确定已发现漏洞的修复优先级。

第 6 步:为员工建立安全教育培训机制

最后,组织应遵循 CIS Control 18,为其员工建立安全意识培训。组织机构首先要进行差距分析,以了解员工所需的技能和行为。进而以此基准,组织机构可以提供相应的培训,以解决所有成员的安全技能差距。

如果觉得《数据保护的六个步骤》对你有帮助,请点赞、收藏,并留下你的观点哦!

阅读剩余内容
网友评论
相关阅读
小编推荐