政策解读丨三大运营商这场“考试”如何拿高分?秘笈请get!

发布时间:2019-09-16 17:10:41  

近来,“科技战”、“网络战”被频繁提及,网络安全的复杂性和深层次威胁已成为不容忽视的全球性挑战。在过去几个月的时间里,我们看到委内瑞拉、阿根廷、澳大利亚、俄罗斯、美国等全球范围内的国家相继出现大规模断网、断电的安全事件。越来越多的事实表明,网络空间的安全与博弈已经蔓延到通信、能源、电力、金融、交通等现代社会的命脉行业,强化网络与信息安全防护刻不容缓。

(7月11日澳大利亚发生全国性断网事件,损失超1亿美元。)

工业和信息化部、国务院国有资产监督管理委员会针对通信领域,于2012年出台了《关于开展基础电信企业网络与信息安全责任考核有关工作的指导意见》。今年工信部发布《2019年省级基础电信企业网络与信息安全工作考核要点与评分标准》(以下简称《标准》),主要围绕网络与信息安全组织保障、技术手段建设、监管工作、网络环境治理工作、重大网络与信息安全事件、重大活动保障支撑和创新试点工作等方面设置关键指标,明确规范基础电信企业的网络与信息安全工作。

由此,三大运营商开启了网络与信息安全的“考试”之路。这场考试要怎样才能拿高分呢?小琥根据自身优势及长期的实战经验,整理的这份“高分秘笈”请务必get!

秘笈01 强化动态安全场景防护

万物互联时代,虚拟空间与现实世界深度融合,网络安全边界变得逐渐模糊,各类已知和未知的安全威胁正在不断涌现。

通信领域的网络安全威胁包括来自企业外部的威胁,诸如外协单位泄密、木马病毒入侵、勒索软件攻击、网络攻击渗透、商业竞争窃密、科技战与网络战等;来自企业内部的威胁,诸如通信基础设施瘫痪、数据遭窃取和破坏、“内鬼”泄密、人员离职跳槽泄密、内部管理漏洞、人员外出和外派等。

传统安全往往只关注静态网络安全边界,在企业网关、终端、内网部署了防火墙、防水墙、入侵检测、网络访问管控、杀毒引擎、威胁态势感知等产品,却忽略了对外出、外派、外协等三大常见工作场景的防护。对带出使用的设备、外发资料、外协单位的服务人员等,传统安全产品无法进行有效管控。

当前,静态防护已无法独自应对愈发复杂、不断演化的网络安全威胁,未来企业需要重点强化动态防护,覆盖外出、外派、外协三大场景,建立全面的风险防护与业务保障体系。

秘笈02 风险防范结合业务保障

信息时代的网络与信息安全风险防范应当与业务保障相结合,不能脱离业务谈安全。电信、移动和联通三大运营商均位列国资委控股央企,除为社会提供信息通信服务外还肩负国家网络与信息安全的重任。作为基础电信企业,应如何防范化解内外威胁,提升风险防范与业务保障能力?往下看——

① 建设网络安全技术手段

面对日益严峻的网络安全形势,电信基础企业应加强网络安全威胁信息共享、监测处置等技术手段建设,不断提高网络安全威胁监测与处置的及时性、准确性和有效性。具体来说,企业需要准确识别恶意IP地址、域名、URL、僵尸网络控制端等恶意网络资源,以及木马、病毒、蠕虫等恶意程序,并能对网络与信息安全事件进行回溯还原。

神琥铁壁系统,可用于电信企业长期的网络风险监测,帮助建立网络威胁预警感知机制,让网络威胁看得见、防得住、可溯源。同时也可用于定期的网络安全自查,帮助及时发现、消除网络攻击、窃泄密等重大网络安全隐患。

铁壁,将从网络层面提升企业对通信基础设施的运行保障能力和问题处置效率。

(神琥铁壁系统首页)

② 完善数据安全保障体系

当前,三大电信运营商掌握着海量的用户信息、地理位置及网络信令等关键业务数据和敏感信息。对这些用户数据和通信数据的防护,是企业完善数据安全保障体系、实现业务持续稳健发展的重点。

神琥铜墙系统,可用于办公和生产环境下服务器、PC机、笔记本等各式数据终端的数据监管防护,覆盖外出、外派、外协等动态安全场景。系统通过实时记录终端上所有人为操作和程序行为,可以明确“什么人、在什么时间、做了什么事”,进而识别高风险单位、部门、人员及设备。

铜墙,将从终端层面解决企业窃密、泄密等风险行为的监测、核查、上报、预警和阻断问题。

(神琥铜墙系统首页)

铜墙铁壁的综合应用,可实现基础电信企业从网络通道到数据终端的闭环防护,为企业防范重大风险、实现业务保障提供有力的科技支撑,让企业在面对业务威胁时掌握更多的主动权。

秘笈03 打造企业取证溯源能力

在通信领域,网络与信息安全威胁极有可能导致网络中断、系统瘫痪、网络数据及用户个人信息泄露等重大网络与信息安全事件的发生,严重危害国家安全和社会稳定。面对网络与信息安全事件,基础电信企业除了主动防护能力,还应具备取证溯源能力。前者用于防范风险的发生,后者用于风险发生后的及时止损。未来,具有取证溯源能力的安全管理和服务人员,会是更多企业的必然选择。

神琥铜墙铁壁系统基于取证思维设计,其中铁壁可以对异常网络行为进行回溯分析,从流量中还原出网络安全事件的过程;铜墙则可以回溯文件的编辑、存储、交换、发送、删除等操作行为,帮助明确数据安全事件的责任主体。两者合力将为企业打造取证溯源能力,帮助有效应对网络安全事件。

以上就是秘笈的全部内容,你get了吗?