选购网络犯罪预防方案的六大要点
程序员文章站
2022-07-03 21:04:49
计算机网络在带给人们便利的同时,也给犯罪份子猖狂作案提供了条件。金融机构、商业企业、*组织等都是计算机网络犯罪的主要目标。恶意软件是计算机犯罪份子用来盗用账户、窃取用户凭证和其它个人私密信息...
计算机网络在带给人们便利的同时,也给犯罪份子猖狂作案提供了条件。金融机构、商业企业、*组织等都是计算机网络犯罪的主要目标。恶意软件是计算机犯罪份子用来盗用账户、窃取用户凭证和其它个人私密信息、实施网络欺诈活动的主要攻击工具。其攻击策略(也称犯罪逻辑)也在利用人类和系统漏洞的过程中不断地改进。IT安全专家需要建立对付这些攻击的有效防御。
在考查网络犯罪预防方案的过程中,企业客户应当考虑多种需求。除了高效地预防欺诈这种核心需求,还需要解决部署成本、管理难度、客户影响、合规要求等问题。本文将与您一起探讨这些需求,并比较解决这些问题的不同方法。
一、实时的威胁情报
要确保安全措施的有效性,企业就必须不断地进行风险评估,并改变其安全控制,以适应威胁环境的变化。
风险评估对许多企业来说代表着一种巨大的挑战。防欺诈和安全团队必须从各种渠道和源头来收集威胁情报,理解针对行业、企业及特定机构的各种威胁,并判定其控制是否足以解决这些问题。执行威胁分析要求具备专业的技术和人员。
某些解决方案通过利用包含在硬件设备中或软件中的虚拟化技术,试图将用户与恶意软件隔离开。然而,任何安全控制都无法替代风险评估。而且,缺乏威胁情报会延误对恶意软件攻击的响应。
如果企业无法自己执行威胁的调查研究,就应当与拥有适当过程、人员和专业技术的企业联合起来,收集和分析威胁情报,并不断地执行风险评估。威胁情报必须实时地转化为特定的行动,以确保安全控制的有效性。
二、针对不断演变的威胁采取相应保护。
威胁情报的相应需求是相应的保护。一旦通过风险评估确认了一种新的威胁或攻击方式,就必须快速地制定一种对抗措施,并在所有受保护的应用程序和用户中进行部署。企业必须假设所实施的安全控制将会受到恶意软件攻击,并且能够及时做出响应。
适应性的保护需要一种适时的、自动化的、可升级的过程来更新安全过程,以应对新出现的威胁。更新过程应当对终端用户透明,并要求以最小程度牵连到IT安全和防欺诈团队。
三、分层安全提供计算机犯罪的深度防御
分层安全在计算机犯罪的预防中是最基本的最佳方法。终端控制形成了保障终端用户设备防止恶意软件感染的第一层,该层还可以防止对客户端应用程序(如浏览器)的攻击。基于Web的控制形成检测高风险用户、设备、会话的第二层。将这两层结合起来,就可以在业务周期的不同部分,使用不同的技术提供阻止计算机犯罪的强大屏障,从而防止和检测欺诈活动。
企业要考虑解决方案的整体防御架构。通过分阶段部署集中控制和管理的多层保护,就有可能在不增加复杂性和成本的情况下实现最大的安全性。 www.2cto.com
四、尽可能减少对终端用户的影响:平衡安全性、可用性等因素的关系
网络犯罪预防是一种平衡安全性、透明性、可用性和协同工作能力的机制。服务器端的解决方案能够提供透明性,但不能提供充分的欺诈预防功能,因为这种方案缺乏对端点的恶意软件(这正是多数欺诈的根源所在)的洞察力。有些端点解决方案要求终端用户改变其访问Web应用程序的方式,从而影响了它们被终端用户的接受和采用。
终端用户们更喜欢继续使用其PC,使用其熟悉的浏览器及其它的第三方应用程序。而且,在提供保护时应当尽量减少对用户的干扰,也就是不要让用户判定是否要做什么,因为多数用户无法对威胁和风险做出决定,而且还有可能做出错误的选择。
为确保终端用户采用防欺诈方案,方案对其日常工作的影响要最小化。如果企业的解决方案以更安全为由而忽视了用户的感受,用户就会想方设法停止使用IT建议的安全控制
在考查网络犯罪预防方案的过程中,企业客户应当考虑多种需求,并比较解决这些需求的不同方法。
五、使部署成本、管理成本、操作成本最小化
防欺诈产品应当易于部署和操作。虽然这一点众所周知,但不同产品的实施成本和复杂性却有很大不同。
在最初的部署阶段,有些方案需要大量的时间和精力来建立正常用户活动的基准。建立完成之后,防欺诈团队必须根据与标准配置的偏离程度,研究大量有可能发生的但实际上属于误报的关于欺诈的案例。最终,在检测到欺诈时,企业面临着很有限的修复选择,因为恶意软件的移除是一个复杂而艰巨的任务。
还有其它的方法,可以将硬件设备或复杂的软件分配给终端用户。这种方案会带来运输、供应成本等问题。如果需要更换设备或设备丢失或发生故障,还会有复杂的更新过程,并产生大量的后期费用。
一个易于部署和操作的计算机犯罪方案应当具备如下的特征:
1、无需改变用户的工作流程和环境。用户不喜欢那种改变其工作流程的难使用的设备。好的方案应当支持用户选择的浏览器、平台和支持业务进程的第三方应用程序。
2、没有或几乎没有虚假报告。精确的欺诈检测功能是网络犯罪预防方案的一个核心要求。企业不愿意收到要求自己进行大量调查的警告或警报。方案对威胁实际状况洞察得越透彻和真实,在检测恶意软件造成的欺诈时就越精确。
3、清除恶意软件并修复其损害。终端用户和企业的支持团队担负着将终端恢复到洁净状态的任务。通常,终端用户往往会格式化其硬盘或将操作系统恢复到出厂时的设置。这两种方法都有很大的破坏性。网络犯罪预防方案不仅应当检测和防御,还要在无需复杂的破坏性过程的前提下提供一种清除恶意软件的自动化方法。
网络犯罪预防方案必须支持快速部署,并能使企业和终端用户的配置、支持的需求最小化。恶意软件的清除和修复功能可以使受感染的用户快速地将其系统恢复到洁净状态,使其工作效率不会受到很大影响。
六、成熟的网络犯罪预防合作伙伴
网络犯罪预防是一个过程。受到企业信任的合伙伙伴必须能够持续地监视威胁的发展形势,收集情报并对新出现的威胁采取安全控制。此过程的要素是情报,仅有技术是不够的。合作伙伴必须有广泛的客户群及操作记录,从而可以有效地检测并分析威胁状况的变化,随着时间的推移而保持其安全控制的有效性。
成熟的网络犯罪预防方案的合作伙伴拥有广泛的市场,拥有牢固的客户群,并能够长时间地交付可用的欺诈预防方案。
总结
显然,在选择网络犯罪预防方案时,必须认识到随着时间的变化没有什么静态的安全控制可以有效地阻止网络恶意欺诈。只有将分层安全和实时的威胁情报(必须由成熟的解决方案合作伙伴交付)结合起来,才能打造经得起考验的网络犯罪预防方案。而且,企业必须考虑任何方案的快速高效地利用安全控制的能力,而且该方案易于使用,并且不会受到平台、部署过程等问题的制约。
在考查网络犯罪预防方案的过程中,企业客户应当考虑多种需求。除了高效地预防欺诈这种核心需求,还需要解决部署成本、管理难度、客户影响、合规要求等问题。本文将与您一起探讨这些需求,并比较解决这些问题的不同方法。
一、实时的威胁情报
要确保安全措施的有效性,企业就必须不断地进行风险评估,并改变其安全控制,以适应威胁环境的变化。
风险评估对许多企业来说代表着一种巨大的挑战。防欺诈和安全团队必须从各种渠道和源头来收集威胁情报,理解针对行业、企业及特定机构的各种威胁,并判定其控制是否足以解决这些问题。执行威胁分析要求具备专业的技术和人员。
某些解决方案通过利用包含在硬件设备中或软件中的虚拟化技术,试图将用户与恶意软件隔离开。然而,任何安全控制都无法替代风险评估。而且,缺乏威胁情报会延误对恶意软件攻击的响应。
如果企业无法自己执行威胁的调查研究,就应当与拥有适当过程、人员和专业技术的企业联合起来,收集和分析威胁情报,并不断地执行风险评估。威胁情报必须实时地转化为特定的行动,以确保安全控制的有效性。
二、针对不断演变的威胁采取相应保护。
威胁情报的相应需求是相应的保护。一旦通过风险评估确认了一种新的威胁或攻击方式,就必须快速地制定一种对抗措施,并在所有受保护的应用程序和用户中进行部署。企业必须假设所实施的安全控制将会受到恶意软件攻击,并且能够及时做出响应。
适应性的保护需要一种适时的、自动化的、可升级的过程来更新安全过程,以应对新出现的威胁。更新过程应当对终端用户透明,并要求以最小程度牵连到IT安全和防欺诈团队。
三、分层安全提供计算机犯罪的深度防御
分层安全在计算机犯罪的预防中是最基本的最佳方法。终端控制形成了保障终端用户设备防止恶意软件感染的第一层,该层还可以防止对客户端应用程序(如浏览器)的攻击。基于Web的控制形成检测高风险用户、设备、会话的第二层。将这两层结合起来,就可以在业务周期的不同部分,使用不同的技术提供阻止计算机犯罪的强大屏障,从而防止和检测欺诈活动。
企业要考虑解决方案的整体防御架构。通过分阶段部署集中控制和管理的多层保护,就有可能在不增加复杂性和成本的情况下实现最大的安全性。 www.2cto.com
四、尽可能减少对终端用户的影响:平衡安全性、可用性等因素的关系
网络犯罪预防是一种平衡安全性、透明性、可用性和协同工作能力的机制。服务器端的解决方案能够提供透明性,但不能提供充分的欺诈预防功能,因为这种方案缺乏对端点的恶意软件(这正是多数欺诈的根源所在)的洞察力。有些端点解决方案要求终端用户改变其访问Web应用程序的方式,从而影响了它们被终端用户的接受和采用。
终端用户们更喜欢继续使用其PC,使用其熟悉的浏览器及其它的第三方应用程序。而且,在提供保护时应当尽量减少对用户的干扰,也就是不要让用户判定是否要做什么,因为多数用户无法对威胁和风险做出决定,而且还有可能做出错误的选择。
为确保终端用户采用防欺诈方案,方案对其日常工作的影响要最小化。如果企业的解决方案以更安全为由而忽视了用户的感受,用户就会想方设法停止使用IT建议的安全控制
在考查网络犯罪预防方案的过程中,企业客户应当考虑多种需求,并比较解决这些需求的不同方法。
五、使部署成本、管理成本、操作成本最小化
防欺诈产品应当易于部署和操作。虽然这一点众所周知,但不同产品的实施成本和复杂性却有很大不同。
在最初的部署阶段,有些方案需要大量的时间和精力来建立正常用户活动的基准。建立完成之后,防欺诈团队必须根据与标准配置的偏离程度,研究大量有可能发生的但实际上属于误报的关于欺诈的案例。最终,在检测到欺诈时,企业面临着很有限的修复选择,因为恶意软件的移除是一个复杂而艰巨的任务。
还有其它的方法,可以将硬件设备或复杂的软件分配给终端用户。这种方案会带来运输、供应成本等问题。如果需要更换设备或设备丢失或发生故障,还会有复杂的更新过程,并产生大量的后期费用。
一个易于部署和操作的计算机犯罪方案应当具备如下的特征:
1、无需改变用户的工作流程和环境。用户不喜欢那种改变其工作流程的难使用的设备。好的方案应当支持用户选择的浏览器、平台和支持业务进程的第三方应用程序。
2、没有或几乎没有虚假报告。精确的欺诈检测功能是网络犯罪预防方案的一个核心要求。企业不愿意收到要求自己进行大量调查的警告或警报。方案对威胁实际状况洞察得越透彻和真实,在检测恶意软件造成的欺诈时就越精确。
3、清除恶意软件并修复其损害。终端用户和企业的支持团队担负着将终端恢复到洁净状态的任务。通常,终端用户往往会格式化其硬盘或将操作系统恢复到出厂时的设置。这两种方法都有很大的破坏性。网络犯罪预防方案不仅应当检测和防御,还要在无需复杂的破坏性过程的前提下提供一种清除恶意软件的自动化方法。
网络犯罪预防方案必须支持快速部署,并能使企业和终端用户的配置、支持的需求最小化。恶意软件的清除和修复功能可以使受感染的用户快速地将其系统恢复到洁净状态,使其工作效率不会受到很大影响。
六、成熟的网络犯罪预防合作伙伴
网络犯罪预防是一个过程。受到企业信任的合伙伙伴必须能够持续地监视威胁的发展形势,收集情报并对新出现的威胁采取安全控制。此过程的要素是情报,仅有技术是不够的。合作伙伴必须有广泛的客户群及操作记录,从而可以有效地检测并分析威胁状况的变化,随着时间的推移而保持其安全控制的有效性。
成熟的网络犯罪预防方案的合作伙伴拥有广泛的市场,拥有牢固的客户群,并能够长时间地交付可用的欺诈预防方案。
总结
显然,在选择网络犯罪预防方案时,必须认识到随着时间的变化没有什么静态的安全控制可以有效地阻止网络恶意欺诈。只有将分层安全和实时的威胁情报(必须由成熟的解决方案合作伙伴交付)结合起来,才能打造经得起考验的网络犯罪预防方案。而且,企业必须考虑任何方案的快速高效地利用安全控制的能力,而且该方案易于使用,并且不会受到平台、部署过程等问题的制约。