网络攻击——你是否像你想象的那样受到保护? (第六部分-供应商访问您的网络)

2023年10月10日
网络攻击——你是否像你想象的那样受到保护? (第六部分-供应商访问您的网络)

如今,似乎一切都以某种方式与互联网相连. 在家里,你有门铃、车库门、电视和其他无数的东西. 学校网络也有一长串供应商和供应商设备共享他们的网络. 暖通空调,交通应用程序,安全系统和摄像头/媒体系统只是举几个例子. 问题是,当允许供应商通过互联网远程访问他们的设备时 你们的供应商也可以访问你们的内部程序和数据吗? 如果是这样的话, 他们不仅有可能访问本应保密的数据, 而是像一个病人走进会议室, 他们的设备和人员可能会用恶意软件和勒索软件感染你的网络. 您可能已经确保您的设备打了补丁并具有端点保护, 但如果供应商能接入同一网络, 那工作可能是徒劳的.

如果您没有采取具体措施隔离供应商的访问权限, 你可能有被感染的危险. 好消息是,有很多方法可以保护自己.

  • 识别所有访问您网络的供应商以及他们拥有的远程访问类型
  • 确保远程访问工具被记录下来,这样您就可以看到谁在何时远程访问了您的网络
  • 要求远程访问工具使用多因素身份验证(MFA)来授权访问
  • 在可能的情况下,需要使用VPN进行远程访问
  • 从内部区域网络资源中分离供应商系统
  • 避免授权使用不受监控的远程访问工具,如LogMeIn或TeamViewer

本周的建议是:

  • 与你的APP客户端总监谈谈哪些供应商可以访问你的网络,以及目前采取了哪些措施来管理访问
  • 与您的APP客户端总监讨论供应商和员工使用的远程访问工具
  • 继续(或开始)与NIST网络安全框架指南保持一致的过程

下周的公告将讨论“2023年1月CISA发布的重要信息” K-12网络安全工具包”

如果您想了解有关供应商访问或导航NIST CSF旅程的更多信息, 请通过lmacdougall@csiny与丽莎·麦克杜格尔联系.Com或致电845.897.9480.


友情链接: 1 2 3 4 5 6 7 8 9 10