什么是信息安全 (InfoSec)?

跨云、应用和终结点保护敏感信息。

信息安全 (InfoSec) 的定义

信息安全通常缩写为 InfoSec,它是一组安全流程和工具,用于广泛保护敏感企业信息免遭滥用、未经授权的访问、中断或销毁。InfoSec 由物理和环境安全性、访问控制和网络安全构成。它通常包含云访问安全代理 (CASB)、欺骗工具、终结点检测和响应 (EDR)、DevOps 安全测试 (DevSecOps) 等技术。

信息安全的关键元素

InfoSec 由一系列安全工具、解决方案和过程构成,它们确保各设备和位置中的企业信息安全,帮助防范网络攻击或其他破坏性事件。

  • 应用程序安全

    为保护应用程序及其数据而创建的策略、流程、工具和最佳做法。

  • 云安全

    创建用来保护云的各个方面(包括系统、数据、应用程序和基础结构)的策略、流程、工具和最佳做法。

  • 加密

    一种基于算法的通信保护方法,旨在确保只有特定消息的预期收件人可查看和破译该消息。

  • 灾难恢复

    一种用于在自然灾害、网络攻击或其他破坏性事件等事件发生后重建功能性技术系统的方法。

  • 事件响应

    组织为应对、补救和管理网络攻击、数据泄露或其他破坏性事件的影响而制定的计划。

  • 基础结构安全

    由组织的整个技术基础结构(包括硬件系统和软件系统)构成的安全性。

  • 漏洞管理

    组织采用来识别、评估和修正其终结点、软件和系统中的漏洞的过程。

信息安全的三大要素:CIA 三要素

机密性 (C)、完整性 (I) 和可用性 (A) 构成了强大的信息保护的基石,从而打造了企业安全基础结构的基础。CIA 三要素提供了这三个概念作为实施 InfoSec 计划的指导原则。

 

机密性
 

隐私是 InfoSec 的一个重要组成成分,组织应制定措施,只允许获得授权的用户访问信息。数据保护、多重身份验证和数据丢失防护是企业可用来帮助确保数据机密性的其中一些工具。

 

完整性
 

企业必须跨数据的整个生命周期维护数据的完整性。拥有强大 InfoSec 的企业将认识到准确可靠数据的重要性,并禁止未经授权的用户访问、修改或以其他方式干扰数据。文件权限、标识管理和用户访问控制等工具可帮助确保数据完整性。

 

可用性
 

InfoSec 包括持续维护物理硬件,并定期完成系统升级,以保证获得授权的用户在需要时能够可靠、一致地访问数据。

常见信息安全威胁

高级持续威胁 (APT) 攻击:
 

一种长期发生的复杂网络攻击,在攻击期间,某个或一群未检测到的攻击者获得对企业网络和数据的访问权限。

 

僵尸网络:
 

僵尸网络源于“机器人网络”一词,由攻击者用恶意代码感染并远程控制的连接设备网络组成。

 

分布式拒绝服务 (DDoS) 攻击:
 

DDoS 攻击利用僵尸网络大量攻击组织的网站或应用程序,导致崩溃或拒绝向有效用户或访问者提供服务。

 

偷渡式下载攻击:
 

一段恶意代码,它会在用户访问网站时自动下载到用户的设备上,使该用户容易遭到进一步的安全威胁。

 

攻击工具包:
 

一套全面的工具,利用攻击来检测漏洞和用恶意软件感染设备。

 

内部威胁:
 

组织内部人员有意或无意地利用经过授权的访问权限,损害或使组织系统、网络和数据易受攻击的可能性。

 

中间人 (MitM) 攻击:
 

恶意攻击者冒充有效用户中断通信线路或数据传输,从而盗取信息或数据。

 

网络钓鱼攻击
 

网络钓鱼攻击冒充合法的组织或用户,通过电子邮件、短信或其他通信方式盗取信息。

 

勒索软件
 

一种恶意软件勒索攻击,它将组织或个人的信息进行加密,在受害者支付赎金之前阻止访问。

 

社会工程:


由人机互动导致的网络攻击,其中攻击者通过诱饵、恐吓软件或网络钓鱼获得受害者的信任、获取个人信息,并利用该信息实施攻击。

 

社交媒体攻击:


针对社交媒体平台的网络攻击,利用平台作为传递机制或盗用用户信息和数据。

 

病毒和蠕虫


未检测到的恶意软件,可跨用户的网络或系统自我复制。

信息安全使用的技术

云访问安全代理 (CASB)


企业用户与云服务提供商之间的安全策略实施点,它们将多个不同的安全策略(范围从身份验证和凭证映射到加密、恶意软件检测等)相结合。CASB 可跨经过授权和未经授权的应用程序、托管和未托管的设备发挥作用。

 

数据丢失防护


数据丢失防护 (DLP) 由策略、流程、工具和最佳做法构成,这些内容用于阻止敏感数据丢失或被滥用。关键工具包括加密和令牌化,前者通过算法将纯文本转换为已加密文本,后者将一组随机数字分配给一段数据并使用令牌保管库数据库来存储关系。

 

终结点检测和响应 (EDR)


EDR 是一种安全解决方案,它利用一组工具来检测、调查和响应终结点设备中的威胁。

 

微分段
 

微分段将数据中心划分为多个精细的安全区域或段,从而降低风险级别。

 

DevOps 安全测试 (DevSecOps)
 

DevSecOps 是在开发过程的每一步集成安全措施的过程,从而提高速度并提供改进的、更主动的安全过程。

 

用户和实体行为分析 (UEBA)


UEBA 是观察典型用户行为并检测偏离正常范围的操作的过程,从而帮助企业识别潜在威胁。

信息安全和组织

企业可采用信息安全管理系统 (ISMS) 将整个组织的安全控制措施标准化,从而设置定制标准或行业标准来帮助确保 InfoSec 和风险管理。采用系统性方法实现 InfoSec 将有助于主动保护你的组织免受不必要的风险,并使你的团队可在威胁出现时有效地进行修正。

 

响应信息安全威胁
 

一旦你的安全团队受到 InfoSec 威胁,就请完成以下步骤:

  • 召集团队并参考事件应对计划。
  • 确定威胁的来源。
  • 采取行动来遏制和修正威胁。
  • 评估所造成的任何损害。
  • 通知相关方。

详细了解 Microsoft 安全

常见问题解答

|

网络安全属于涵盖更广的 InfoSec 系列。InfoSec 包含更广泛的信息领域和存储库(例如物理设备和服务器),而网络安全仅涉及技术安全性。

InfoSec 是指企业创建用于保护信息免受威胁影响的措施、工具、过程和最佳做法,而数据隐私是指个人控制和同意企业如何对待或使用其个人数据和信息的权利。

信息安全管理是指企业用于保护信息和数据免受威胁和攻击影响的策略、工具和流程集合。

ISMS 是一个中心化系统,可帮助企业整理、评审和改进其 InfoSec 策略和流程,从而缓解风险并帮助进行合规性管理

国际标准化组织 (ISO) 和国际电工委员会 (IEC) 的独立实体制定了一套 InfoSec 标准,旨在帮助各大行业的组织制定有效的 InfoSec 策略。ISO 27001 专门提供了 InfoSec 和 ISMS 实施标准。