Trace Id is missing
跳转至主内容
Microsoft 安全

什么是网络安全?

了解网络安全,以及如何帮助用户、数据和应用程序防范如今日益增多的网络安全威胁。

“ ”

网络安全的定义

网络安全是一套流程、最佳做法和技术解决方案,可帮助保护关键系统和网络免受数字攻击。随着数据激增,以及越来越多的人远程工作和联系,坏人却在开发复杂的方法来访问你的资源并窃取数据,破坏你的业务,或勒索钱财。攻击的数量每年都在增加,而对手也在开发逃避检测的新方法。一个有效的网络安全计划包括人员、流程和技术解决方案,这些因素共同作用以减少攻击造成的业务中断、经济损失和声誉受损的风险。

网络安全威胁的类型

网络安全威胁是指故意试图获取个人或组织系统的访问权限。恶意攻击者会不断发展攻击方法,以逃避检测并利用新漏洞,但对于他们依靠的一些常见方法,你可以做好应对准备。

恶意软件
恶意软件是所有恶意软件的总称,包括蠕虫、勒索软件、间谍软件和病毒。它会通过更改或删除文件,提取敏感数据(如密码和帐号)或发送恶意电子邮件或流量来损害计算机或网络造。恶意软件可能是由获得网络访问权限的攻击者安装的,但通常情况下,个人在单击不良链接或下载感染病毒的附件后,就不知不觉地在设备或公司网络上部署了恶意软件。

勒索软件
勒索软件 是一种勒索形式,使用恶意软件来加密文件,使其无法访问。攻击者常常在勒索软件攻击中提取数据,并可能威胁说如果他们收不到付款就公布数据。受害者为了换取解密密钥,必须支付赎金,通常用加密货币支付。并非所有的解密密钥都有效,所以付款并不能保证文件会被恢复。

社会工程
在社会工程中,攻击者利用人们的信任,诱使他们交出帐户信息或下载恶意软件。在这些攻击中,坏人伪装成知名品牌、同事或朋友,并使用心理技术(如创造一种紧迫感)来诱使人们按他们的意愿做事。

钓鱼
网络钓鱼 是一种社会工程,使用来源貌似可信的电子邮件、短信或语音邮件说服人们交出敏感信息或单击陌生链接。犯罪分子会将一些钓鱼活动群发给大量人群,以期有人能够点击。其他被称为“鱼叉式网络钓鱼”的活动更具有针对性,专门针对单个个体。例如,对手可能伪装成求职者,欺骗招聘人员下载感染病毒的简历。

内部威胁
内部威胁中,已有权访问部分系统的人(如雇员、承包商或客户)会造成安全漏洞或经济损失。在某些情况下,这种损害是无意的,例如员工不小心将敏感信息发布到个人云帐户。但有些内部人士的行为是恶意的。

高级持久性威胁
在高级持久性威胁中,攻击者获得了对系统的访问权限,但在很长一段时间内仍未被察觉。对手研究目标公司的系统并窃取数据,但不触发任何防御性对策。

为什么网络安全很重要?

当今世界的联系比以往任何时候都更紧密。全球经济依赖于人们跨时区交流和随时随地获取重要信息。网络安全让人们有信心在网上工作和社交,从而实现高效工作和创新。企业和政府若采用合适的解决方案和流程,便能利用技术优势来改进他们沟通和提供服务的方式,且不会增加攻击风险。

网络安全的四大最佳做法

采用零信任安全策略
随着越来越多的组织采用混合工作模式,要让员工能够灵活地在办公室和远程工作,就需要一种新的安全模式来随时随地保护人员、设备、应用和数据。零信任框架的首要原则是不再信任访问请求,即使该请求来自内部网络。为了缓解风险,请假设你已遭到入侵并明确验证所有访问请求。采用最小特权访问,让用户只能访问他们需要的资源,且无法访问其他任何内容。

定期开展网络安全培训
网络安全不仅仅是安全专家的责任。如今,人们交替使用工作和个人设备,而许多网络攻击始于针对员工的网络钓鱼邮件。即使是资源充足的大公司也会成为社会工程活动的牺牲品。打击网络犯罪分子需要每个人携手合作,提高网络世界的安全性。通过定期培训教会团队如何保护他们的个人设备并帮助他们识别和阻止攻击。通过钓鱼模拟监测计划的有效性。

制定网络安全流程
制定可帮助预防、检测和应对攻击的流程,以减少网络攻击带来的风险。定期修补软件和硬件以减少漏洞,并为团队提供明确的指导,让他们了解在受到攻击时应该采取什么措施。

你不需要从头开始制定流程。可以从网络安全框架中获得指导,例如国际标准化组织 (SOC) 2700 或国家标准与技术研究所 (NIST)。

投资全面的解决方案
帮助解决安全问题的技术解决方案每年都在改进。许多网络安全解决方案使用 AI 和自动化来自动检测和阻止攻击,无需人工干预。你还可以利用其他技术,通过分析和见解来了解环境中的情况。通过全面网络安全解决方案,总览环境并消除安全覆盖的漏洞,这些解决方案可相互协同使用以及配合你的生态系统使用来保护身份、终结点、应用和云。

网络安全解决方案

通过可以协同和跨环境使用的全面解决方案来保护你的身份、数据、云和应用。
一个人在使用笔记本电脑。

保护你的身份

通过完整的身份和访问管理解决方案将你的用户与他们所有的应用和设备连接起,以保护资源的访问权限。好的标识和访问管理解决方案有助于确保用户只能访问他们需要的数据,而且只在他们需要的时候才能访问。多重身份验证等功能有助于防止被盗帐户获取对网络和应用的访问权限。

一个人看着墙上的屏幕并与之互动。

检测和阻止威胁

使用 (SIEM) 以及扩展检测和响应 (XDR) 预先防范威胁并自动执行响应。SIEM 解决方案整合你所有安全解决方案的分析结果,让你可以总览环境。XDR 保护你的应用、身份、终结点和云,帮助你消除安全覆盖的漏洞。

一个人在大型显示屏上查看数据。

保护你的数据

通过信息保护解决方案,识别和管理你的云、应用和终结点上的敏感数据。使用这些解决方案可帮助你识别整个公司的敏感信息并将其分类,监视这些数据受到的访问,加密某些文件,或在必要时阻止访问。 

一个人利用多个屏幕在办公桌前工作。

获取云保护

通过云安全控制对云应用和资源的访问并防范不断演化的网络安全威胁。随着越来越多的资源和服务托管在云端,让员工在不影响安全的情况下轻松获取他们所需的东西就显得非常重要。好的云安全解决方案将帮助你监视和阻止整个多云环境的威胁。

使用 Microsoft 安全提供周全保护

Microsoft Entra ID

通过完整的身份和访问管理解决方案,提供安全的自适应访问、无缝的用户体验和简化的治理。

Microsoft Sentinel

通过基于云的 SIEM 和无可比拟的 AI 总览整个企业的情况。

Microsoft Defender XDR

借助统一 XDR 解决方案的扩展可见性和出色 AI 来阻止跨域攻击。

Microsoft Defender for Cloud

使用内置的 XDR 功能保护多云和混合云工作负载。

Microsoft Defender for Cloud Apps

借助领先的云访问安全代理,深入了解并控制云应用。

Microsoft Defender for Endpoint

检测 Windows、macOS、Linux、Android、iOS 和网络设备是否遭受复杂威胁并防范这些威胁。

Microsoft Defender for Identity

通过云智能保护本地标识并帮助检测可疑活动。

Microsoft Defender for IoT

全面了解 IoT 基础设施并持续监视其可能受到的威胁。

常见问题解答

  • 在构建自己的计划时,可以从网络安全框架中获得指导,例如国际标准化组织 (SOC) 2700 或国家标准与技术研究所 (NIST)。包括 Microsoft 在内的许多组织正在制定零信任安全策略,以帮助保护需要从任何位置安全访问公司资源的远程工作和混合式工作员工。

  • 网络安全管理是工具、流程和人员的结合。首先确定你的资产和风险,然后制定用于消除或减轻网络安全威胁的流程。制定一个计划,指导团队在曝露时如何应对。使用像 Microsoft 安全功能分数这样的解决方案来监视目标并评估安全状况。

  • 网络安全为高效工作和创新奠定了基础。合适的解决方案支撑着当今人们的工作方式,他们不仅能够从任何位置轻松地访问资源和相互联系,而且还不会增加攻击风险。

  • 网络卫生是一套可以减少攻击风险的例行程序。它包括像最小特权访问和多重身份验证这样的原则,使未经授权的人更难获取访问权限。它还包括像修补软件和备份数据这样的常规做法,以减少系统漏洞。 

  • 网络安全是一套流程、最佳做法和技术解决方案,可帮助阻止关键系统和数据受到未授权的访问。一个有效的计划可减少攻击造成的业务中断的风险。

关注 Microsoft