澳大利亚网络安全中心(ACSC)推荐八个关键策略来保护您的网络,同时确保对企业具有成本效益。尽管没有任何策略能让您完全免疫于网络攻击,但践行 Essential Eight 会大大增加攻击者攻破系统的难度。请阅读以下内容,了解 Endpoint Central 如何帮助您通过实施这些控制措施提升组织的安全态势。

您的组织应该遵守 Essential Eight 吗?

如果您是澳大利亚的组织,答案是肯定的。澳大利亚政府强制要求所有企业遵守 Essential Eight 的八项网络安全控制。

什么是 Essential Eight?

Essential Eight 策略由澳大利亚网络安全中心(ACSC)制定,旨在保护基于 Microsoft Windows 的联网网络。它包含企业需要实现的八项网络保护策略。该框架有5个成熟度级别,适合不同风险类别的企业:

成熟度级别零

未与缓解策略目标对齐。

成熟度级别一

部分与缓解策略目标对齐。

成熟度级别二

大部分与缓解策略目标对齐。

成熟度级别三

完全与缓解策略目标对齐。

成熟度级别四

针对高风险环境定制策略以实现对齐。

Endpoint Central 如何帮助您实现 Essential Eight?

电源管理

打补丁应用程序

  • ACSC 要求您保持系统中所有应用程序补丁最新,以防止已存在漏洞被利用。
  • 解决此问题的最佳方式是拥有一个系统化、自动化且价格合理的解决方案,能够高效管理补丁。
  • Endpoint Central 提供针对 Windows、Mac、Linux 及第三方应用的全自动补丁管理解决方案。借助 Endpoint Central,IT 管理员可自动化每一步补丁部署,节省时间、精力和服务台资源。
电源管理

应用程序列入允许名单

  • ACSC 要求企业控制其企业网络中的应用程序。应用程序允许名单是一种程序,仅允许 IT 管理员定义的授权和可信应用被安装和运行。
  • Endpoint Central 会定期扫描您的网络,获取软件详细信息,并检测网络中的任何变化。
  • 您可以检测诸如 BitTorrent、Pando、Usenet、终止维护软件等高风险软件的存在,并立即卸载它们。您可利用应用程序允许名单确保这些应用永远不会在终端上运行。
  • Endpoint Central 允许您禁用软件,并通过几次点击添加自动卸载策略。
eec-clip-1

加固用户应用程序

  • 并非所有应用程序打完补丁后就安全。例如,即使浏览器更新了,其插件和扩展可能过时,从而为基于浏览器的威胁打开入口。
  • 管理员可一键配置浏览器设置,并集中部署到用户浏览器,无论用户身处何地。
  • 配置完成后,用户无法覆盖这些设置,也无法绕过警告界面访问受感染的网站。
eec-clip-2

限制管理特权

  • 员工日常工作中会因各种原因访问企业数据,但并非所有员工都需要访问全部数据——访问权限应限制于需要访问的员工。
  • 管理特权尤其如此,通常允许无限制访问数据并更改重要数据。
  • 普通员工不应拥有管理访问权限,因为网络犯罪分子可能利用这些广泛权限来窃取企业敏感信息。
eec-clip-3

启用多因素认证

  • 仅依赖密码作为唯一认证方式已不足以抵御当今各种威胁。令人不快的事实是,安全事件通常发生在我们毫无准备时。
  • 由于 Endpoint Central 主要负责管理您的网络终端,我们实施了双因素认证(2FA),为验证用户身份提供额外安全层。2FA 是提升安全性的有效方法,因为网络犯罪分子仅凭凭据难以获取访问权限。
eec-clip-4

打补丁操作系统

  • 著名的 WannaCry 勒索软件攻击始于操作系统漏洞 EternalBlue。即便是 Meltdown 和 Spectre 处理器缺陷,部署操作系统更新也为希望保护业务数据免受推测执行威胁的 IT 团队提供了临时缓解。
  • 管理员可以使用 Endpoint Central 扫描网络,识别缺失的补丁,下载并部署到计算机。
  • 针对 Windows、macOS 和 Linux 的自动补丁管理,以及适当的升级和映像部署流程,可以帮助企业避免操作系统中的已知漏洞。
eec-clip-5

阻止 Microsoft Office 宏

  • 宏是一组输入序列,用于程序或用户界面,帮助自动化常规任务。
  • 网络犯罪分子可能在文档中植入隐藏宏,这些宏在文档打开时自动以特权运行,通过各种方式传播这些宏文档,若宏被执行,可能获取业务关键数据。
  • 现代版本的 Microsoft Office 默认阻止宏运行。Endpoint Central 允许您仅运行带有受信任证书的宏,并限制其运行在可控生态系统中,且只有受限的读写权限。
eec-clip-6

执行每日备份

  • 执行每日备份,预定义备份计划和灾难恢复程序在当今网络安全时代发挥着救星作用。
  • 数据是现代企业的核心,因此保护数据至关重要。Endpoint Central 将配置信息、已部署配置状态以及报告详情(如用户登录报告和 Active Directory 报告)存储在数据库中。您可以通过安排备份自动备份数据,或手动备份。
  • 您也可以在需要时恢复数据。实践 4-3-2 备份规则对企业极具益处。
  • 4-3-2 规则包括:创建4份数据副本,存储于3种不同格式(如云、本地驱动器、任意USB设备),且至少2份副本存放于两个不同地理位置。

为什么选择 Endpoint Central?

拥有

17+ 年

经验。

获得超过

25,000

IT 专业人士

的信赖。

管理超过

2000 万

终端。

18+

支持

多种语言。

190

覆盖

多个国家。