香港企業網絡安全完整清單

香港企業的全面、可執行的網絡安全清單——涵蓋身份、終端設備、網絡、雲端、數據保護、人員、治理和事故應對管控,共同構成香港機構穩健的安全基線。

Cybersecurity checklist Hong Kong businesses
1身份和終端設備

身份、存取和終端設備安全清單

身份和存取管理是任何香港企業網絡安全清單的首要優先項,因為它應對最常見的攻擊途徑:被入侵的憑證。大多數針對香港企業的網絡攻擊都始於被盜或被猜到的登入憑證,使身份驗證安全成為最高槓桿的單一投資。每個面向互聯網的帳戶——Microsoft 365、Google Workspace、VPN、遠端存取、雲端應用程式——都啟用MFA,無論底層密碼是否已被入侵,都能阻止大多數基於憑證的攻擊。FIDO2/密碼密鑰身份驗證為最高風險帳戶提供最強的MFA。繞過MFA的傳統身份驗證協議(Microsoft 365中的SMTP AUTH、基本身份驗證)必須被停用。

每個存取企業數據的設備上的終端設備安全 ↗是第二個基礎要求。每台筆記型電腦、桌上型電腦和受管理的流動設備都應有活躍的終端設備保護(EDR優先於傳統防病毒軟件)、已啟用全盤加密(Windows使用BitLocker,macOS使用FileVault),以及當前的作業系統和應用程式修補級別。運行不再接受安全更新的終止壽命作業系統的設備,必須升級或與所有企業數據存取隔離——繼續在沒有安全更新的情況下使用Windows 10(2025年10月終止壽命)或更舊版本,造成系統性漏洞。透過Microsoft Intune或同等MDM進行的設備管理,確保一致的安全配置,並在設備遺失或員工離職時提供所需的遠端清除能力。

所有員工的密碼管理消除了助長基於憑證攻擊的弱密碼實踐。企業密碼管理器——1Password Teams、Bitwarden for Business、LastPass Teams——使員工能夠為每項服務使用唯一的複雜密碼,而無需記憶,消除了使憑證填充攻擊得逞的密碼重用。密碼管理器部署加上MFA和網絡釣魚模擬培訓,創建了安全意識強的香港企業用來應對社會工程和憑證入侵威脅的三層人為因素防禦。為所有業務應用程式配置的單點登入(SSO)減少了員工管理的憑證數量,並集中了離職員工的存取撤銷。

  • 所有帳戶啟用MFA:為所有Microsoft 365、Google Workspace、VPN、雲端應用程式和特權帳戶啟用多因素驗證——高管不例外
  • 停用傳統身份驗證:阻止Microsoft 365中的基本身份驗證和SMTP AUTH——這些繞過MFA且被積極用於帳戶入侵
  • 所有終端設備部署EDR:在所有Windows、macOS和受管理流動設備上部署端點偵測及回應——主動監控並審查警報
  • 全盤加密:在所有終端設備上啟用BitLocker(Windows)和FileVault(macOS)——防止遺失或被盜設備的數據盜竊
  • 修補時效:在關鍵安全更新發布後14天內修補所有作業系統和應用程式——透過每月修補合規審計進行驗證
  • 部署密碼管理器:為所有員工部署企業密碼管理器——為所有服務使用唯一複雜密碼,MFA種子存儲,以及共享憑證的安全共享
Identity and endpoint security checklist
2網絡和電郵安全

網絡安全和電郵保護清單

香港企業的網絡安全需要企業級防火牆作為最低邊界管控。許多中小企依賴HKT、HKBN或SmarTone提供的ISP路由器,這些對企業安全 ↗而言是不足的——它們缺乏入侵防禦、網絡過濾、應用程式控制和企業防火牆提供的安全更新節奏。部署來自Sophos、Fortinet或WatchGuard的UTM防火牆,創建實施有意義網絡安全所需的邊界管控。防火牆必須積極維護:在發布後14天內應用韌體更新、每季審查規則,以及更新IPS和網絡過濾訂閱以維持當前威脅情報 ↗

鑑於網絡釣魚是針對香港企業攻擊的主要初始存取途徑,電郵安全至關重要。三層電郵安全架構——DMARC/DKIM/SPF身份驗證以防止域名仿冒、電郵安全閘道掃描惡意附件和連結,以及員工網絡釣魚模擬培訓——應對電郵威脅的技術、程序和人為維度。p=reject執行的DMARC阻止您的域名被用於發送冒充您企業的網絡釣魚電郵。Microsoft Defender for Office 365(M365商業高級版中包含)或第三方電郵閘道,提供附件沙盒和點擊時URL檢查。所有入站電郵上的外部電郵警告橫幅,幫助員工視覺上區分外部和內部發件人。

網絡分段限制設備被入侵時的爆炸半徑。許多香港中小企辦公室常見的平面網絡架構——所有設備可以自由地與所有其他設備通訊——意味著單一被入侵的工作站可以到達網絡上的每台伺服器、每個文件共享和每個備份位置。基於VLAN的分段,將工作站與伺服器分隔、隔離備份基礎設施,以及將IoT設備放置在獨立網段,顯著限制橫向移動。DNS過濾——透過Cloudflare Gateway或Cisco Umbrella路由所有DNS查詢——提供網絡級阻止層,用於malware命令和控制通訊以及網絡釣魚網站存取,無需每設備軟件更改即可保護網絡上的所有設備。

  • 已部署企業UTM防火牆:帶IPS和網絡過濾的企業級UTM防火牆取代ISP路由器——韌體最新、規則已記錄並每季審查
  • DMARC達到p=reject:為所有擁有域名配置DMARC、DKIM和SPF,DMARC進展至p=reject執行——防止域名仿冒
  • 電郵安全閘道:帶附件沙盒和URL檢查的Microsoft Defender for Office 365或同等電郵閘道——已啟用安全附件和安全連結
  • 外部電郵橫幅:所有外部來源電郵上的視覺警告橫幅——幫助員工識別非內部發件人
  • 網絡分段:VLAN將工作站與伺服器分隔——備份基礎設施與工作站網絡存取隔離
  • DNS過濾:所有網絡DNS查詢透過Cloudflare Gateway或同等服務路由——網絡範圍內阻止惡意域名和網絡釣魚網站
Network and email security checklist
3數據保護和備份

數據保護、備份和雲端安全清單

數據保護管控防範兩種主要數據損失場景:外部攻擊(勒索軟件加密、數據外洩)和內部錯誤(意外刪除、錯誤配置)。3-2-1-1-0備份規則——三份副本、兩種媒體類型、一份離站、一份不可變、零未測試——提供能抵禦專門在加密生產系統之前銷毀備份副本的勒索軟件攻擊的備份架構。Microsoft 365和Google Workspace數據需要第三方備份,因為Microsoft和Google不防範用戶啟動的刪除、勒索軟件或意外覆寫。使用啟用了對象鎖定或同等不可變性的雲端備份存儲,提供現代勒索軟件防禦所需的抗勒索軟件離站副本。

對於任何持有個人資料的香港企業,PDPO ↗合規需要特定的數據保護管控。數據最小化——只收集和保留為定義目的所必需的個人資料——限制事故發生時的洩露影響。數據保留和刪除政策確保個人資料不會保留超過所需保留期限。與代表您處理個人資料的所有供應商簽訂的數據處理協議,滿足PDPO原則四義務。洩露通報程序確保在數據洩露發生時及時通知PCPD和受影響的數據當事人。數據存貨——記錄您持有的個人資料、存放地點、誰有存取權限及如何保護——是有效PDPO合規的基礎,應每年審查。

Microsoft 365和Google Workspace環境的雲端安全,需要主動配置預設未啟用的安全設定。Microsoft安全分數為您的Microsoft 365租戶提供具體的優先改進路線圖。SharePoint、OneDrive和Google Drive的外部共享管控應將共享限制在已知合作夥伴域名,而非任何外部電郵地址。第三方OAuth應用程式授權——允許存取您雲端數據的SaaS應用程式之間的連接——應每季審查,未使用的連接應撤銷。在Microsoft 365或Google Workspace中配置的數據防洩漏政策,偵測和阻止敏感數據(信用卡號碼、香港身份證號碼、醫療信息)在機構外傳輸。

  • 3-2-1-1-0備份策略:三份副本、兩種媒體類型、一份離站、一份不可變——透過測試恢復驗證,而非僅假設其正常運作
  • Microsoft 365/Google Workspace備份:雲端生產力數據的第三方備份方案——供應商SLA不涵蓋用戶啟動的刪除或勒索軟件
  • 不可變備份存儲:用於雲端備份的S3對象鎖定或Azure Blob不可變性——防止勒索軟件操作者刪除備份副本
  • 每月備份恢復測試:每月驗證備份恢復正常運作——靜默備份失敗只在實際恢復嘗試時才被發現
  • PDPO數據存貨:記錄所有個人資料持有情況、存儲位置、存取控制和保留期限——需要年度審查
  • Microsoft安全分數審查:每季審查Microsoft 365安全分數並實施優先建議——啟用已包含在您訂閱中的安全功能
Data protection and backup checklist
4人員和治理

人員、治理和事故應對清單

以人為本的安全管控應對技術管控無法消除的人為攻擊面。安全意識培訓為員工提供識別網絡釣魚、社會工程和可疑活動的知識。網絡釣魚模擬培訓——每月模擬網絡釣魚電郵配合即時反饋——在現實條件下建立識別和舉報網絡釣魚的行為反射。財務和應付帳款員工需要特定的BEC培訓,涵蓋付款驗證程序、銀行帳戶詳情更改工作流程,以及對所有超過定義金額電匯的驗證電話程序。新員工入職安全簡報確保每個有權存取企業系統的人,從第一天起就了解其安全責任。

治理管控建立使安全管控可持續而非臨時的政策、問責制和監督。書面可接受使用政策記錄了對企業系統和數據適當使用的期望。涵蓋存取控制、數據分類、密碼管理、BYOD和事故報告的書面安全政策,提供技術管控運作的框架。年度安全風險評估識別與您業務相關的具體威脅和漏洞,並為安全投資優先排序提供依據。董事會或高級管理層級別的安全報告創建問責制,確保安全獲得與運營和財務事項相當的關注。適合您風險狀況的網絡保險在管控失效時提供財務保護。

事故應對準備確保當安全事故發生時——對大多數香港企業而言,這是何時而非是否的問題——您的機構能有效應對而非臨時應付。書面事故應對計劃,定義應對團隊、其職責、上報路徑、外部資源和溝通程序,為危機條件下的有效應對提供框架。事故應對計劃必須至少每年透過桌面演練進行測試——從未演練過的書面計劃在真實事故的壓力下會失效。獨立帶外通訊方法(個人WhatsApp群組、打印版聯絡清單)確保在事故期間可能無法使用企業系統時的通訊能力。事故應對計劃中包含HKPF CSTCB的聯絡方式,確保在事故需要報警時能及時通知執法部門。

  • 每月網絡釣魚模擬:定期網絡釣魚模擬,對點擊者提供即時培訓——針對現實場景,目標是將點擊率控制在5%以下
  • BEC付款驗證培訓:財務人員接受電匯口頭驗證程序的專項培訓——使用已知號碼進行強制電話驗證
  • 書面安全政策:記錄可接受使用、存取控制、數據分類、BYOD和事故報告政策——每年審查和更新
  • 年度安全風險評估:每年識別與您業務相關的具體威脅和漏洞——為安全投資優先排序提供依據
  • 帶測試程序的事故應對計劃:書面事故應對計劃,定義團隊、職責、外部聯絡人和溝通程序——透過年度桌面演練測試
  • 網絡保險最新:適合您的風險狀況和數據持有情況的網絡保險——每年與了解香港監管背景的保險經紀人審查和更新
Governance and incident response checklist

為您的香港企業建立安全基礎

探索我們企業網絡安全指南中的所有22篇文章,獲取此清單上每一項的深入指引——從MFA到香港機構的事故應對。

Related VPN Articles