如今,現(xiàn)代辦公場所堆滿了計算設(shè)備,從臺式機(jī)到筆記本、平板電腦和智能手機(jī),無論哪一行的員工都希望在工作中使用計算機(jī)。
計算機(jī)在工作場所的關(guān)鍵地位也讓攻擊者發(fā)現(xiàn)網(wǎng)絡(luò)犯罪比以往任何時候都更加有利可圖。并且,隨著網(wǎng)絡(luò)罪犯開始采用日益復(fù)雜的手段來竊取身份信息和數(shù)據(jù),企業(yè)已經(jīng)別無選擇,只能部署更多安全措施來保護(hù)自身。
毫無疑問,從電腦的早期階段到現(xiàn)在,安全已經(jīng)發(fā)生明顯變化。幾年前被認(rèn)為過度的安全措施現(xiàn)在才僅僅是夠用??紤]到這一點,本文中我們列出了7個步驟來幫助你保護(hù)企業(yè)。
對所有計算機(jī)進(jìn)行全磁盤加密
保護(hù)數(shù)據(jù)的關(guān)鍵第一步是確保數(shù)據(jù)在靜態(tài)時始終為加密狀態(tài)。當(dāng)有人將筆記本遺忘在酒店房間,或者二手筆記本在出售前沒有正確清除數(shù)據(jù)時,其中筆記本或 臺式機(jī)的硬盤可以物理地移除并完全克隆。通過適當(dāng)?shù)娜∽C分析工具,克隆的硬盤驅(qū)動器可以挖掘出各種數(shù)據(jù),包括密碼、瀏覽器歷史、電子郵件信息、聊天記錄, 甚至是之前已被刪除的文件。
因此,全磁盤加密技術(shù)非常重要,這樣,存儲驅(qū)動器上的所有數(shù)據(jù)都會被加密。Windows用戶可以使用微軟的BitLocker,在Windows 8專業(yè)版為免費,或者使用Windows 7的Ultimate和企業(yè)版本。Mac用戶可以使用FileVault,這是OS X操作系統(tǒng)的一部分。
考慮使用加密文件卷
使用全磁盤加密可以確保寫入到存儲磁盤的所有數(shù)據(jù)被默認(rèn)加密,這位企業(yè)提供了很好的基礎(chǔ)保護(hù)。然而,如果企業(yè)要保護(hù)敏感信息,他們應(yīng)該為其最敏感的文件夾創(chuàng)建單獨的加密文件卷。
在使用之前,這通常必須要先安裝一個加密卷,這結(jié)合全磁盤加密幾乎可以讓攻擊者無法破解。
TrueCrypt是這方面最流行的軟件程序之一,它可以用來在項目突然被關(guān)閉之前創(chuàng)建加密文件卷。當(dāng)然還有開源程序VeraCrypt和 CipherShed,這兩款產(chǎn)品都可以用于Windows、OS X和Linux。VeraCrypt是TrueCrypt的分支,而CipherShed是源自上一版本的TrueCrypt或者版本7.1a。
USB閃存驅(qū)動器
加密您的USB閃存驅(qū)動器
USB閃存驅(qū)動器是很便宜且非常方便的設(shè)備,它們可以幫助用戶快速在計算機(jī)之間傳輸大型文件。同時,它們也非常不安全,因為它們很小,容易被放錯位置或者被盜。對USB閃存驅(qū)動器操作不慎可能導(dǎo)致數(shù)據(jù)泄露,并且,通過現(xiàn)成的數(shù)據(jù)回復(fù)軟件還可以恢復(fù)以前刪除的數(shù)據(jù)。
對于這個問題,我們可以使用Windows或OS X的內(nèi)置功能來對USB閃存存儲的數(shù)據(jù)進(jìn)行加密。這種方法的缺點是,它對于非專業(yè)計算機(jī)用戶并不直觀,并且,當(dāng)你在不同平臺或者不支持它的操作系統(tǒng)之間傳輸文件時可能行不通。
另外,你可以使用基于硬件的加密USB閃存驅(qū)動器,這可以在數(shù)據(jù)復(fù)制到USB時無縫地加密數(shù)據(jù)。Aegis Secure Key 3.0 Flash Drive等工具甚至可以避開對物理按鍵驗證的軟件驗證,提供更高的保護(hù)來抵御間諜軟件和鍵盤記錄程序。
注意你的云存儲
雖然云存儲服務(wù)可以確保數(shù)據(jù)的完整性和隱私性,但它們可能吸引心懷不軌的員工、精明的攻擊者去窺視,或者甚至是法院指令–這取決于數(shù)據(jù)的物理位置。
這意味著,最安全的方法是禁用公共云存儲服務(wù),或者確保你只上傳加密數(shù)據(jù)。對于后者,現(xiàn)在有很多云服務(wù)可以幫助你確保只有高度加密的數(shù)據(jù)上傳到云。
另一種方法是依靠托管在網(wǎng)絡(luò)附加存儲設(shè)備的私有云[注],或者利用P2P私有同步,其中數(shù)據(jù)自動在私有設(shè)備之間復(fù)制。
使用密碼管理器
如果不使用密碼管理器,這會導(dǎo)致用戶使用簡單的密碼(+本站微信networkworldweixin),并在多個網(wǎng)站或在線服務(wù)使用相同的密碼。 在過去幾年發(fā)生的無數(shù)安全泄露事故表明,大多數(shù)企業(yè)并沒有對密碼部署適當(dāng)?shù)谋Wo(hù)來抵御暴力破解或社會工程學(xué),而這可能導(dǎo)致嚴(yán)重的后果。
對此,企業(yè)應(yīng)該使用密碼管理器,有些密碼管理器還支持使用物理fob來解鎖其密碼數(shù)據(jù)庫。這提供了極大的便利,并且可以在通過一次性密碼進(jìn)行身份驗證時**間諜軟件造成的損害。
啟用多因素身份驗證
多因素身份驗證是指在允許你登錄到系統(tǒng)之前,需要對額外的信息來源進(jìn)行驗證。最常見的次級信息來源可能是通過短信發(fā)送的PIN碼,或者通過應(yīng)用程序 生成的代碼?,F(xiàn)在很多服務(wù)都提供多因素身份驗證,包括云存儲服務(wù),例如Dropbox,以及Google apps等流行的服務(wù)。
另一種流行的多因素身份驗證是使用物理加密狗,將其插入到USB端口。當(dāng)連接到密碼管理器服務(wù)(例如LastPass等),可以使用YubiKey等工具,以幫助減少在不受信任機(jī)器訪問密碼服務(wù)的風(fēng)險,以及抵御網(wǎng)絡(luò)釣魚攻擊。
保護(hù)您的密碼重置
最后,在過去經(jīng)常被攻擊者利用的方面是所有Web服務(wù)中的密碼重置機(jī)制。通過社交網(wǎng)絡(luò)豐富的個人信息,以及谷歌搜索的很多其他重要個人信息,攻擊者可以用來重置我們最重要的在線賬戶。
這里也有非正統(tǒng)的方法,例如當(dāng)攻擊者以他的方式成功地控制了整個域名,以攔截目標(biāo)賬戶的密碼重置郵箱地址。阻止這種攻擊的一種方法是在Gmail.com或Outlook.com等域名注冊郵箱地址,作為接收密碼重置消息的備份電子郵箱賬戶。
遵循這些步驟并不能讓你完全抵御攻擊者,但從長遠(yuǎn)來看,這些步驟可以幫助你抵御最常見的攻擊。