2018年網絡安全:需要解決三個問題
盡管網絡攻擊的威脅對人類來說是否比核戰爭的威脅還要大,這并不能確定,但網絡肯定比以往更加脆弱。美國聯邦調查局的調查報告表明,每天都在發生4,000多起勒索軟件攻擊。而其他調查研究發現,每天都會產生23萬個新的惡意軟件樣本。
鑒于當今網絡中的威脅數量和種類繁多,IT安全團隊往往難以確定優先事項。最佳實踐并不是查找和應對每一個令人關注的新威脅,而是讓組織更加安全地運營業務。以下是人們需要面對的兩個基礎設施問題和即將實施的新法規,以及這兩個問題將如何影響法規的遵從。
1.改變靜態安全
雖然很多技術正在以閃電般的速度發生變化,但也有一些仍然停滯不前。靜態安全措施(如密碼和保險庫)不會隨著當今業務的速度而相應改善,并且安全性不足。
網絡犯罪分子將繼續發起針對靜態安全的攻擊,因為這很容易獲利。在這個沒有邊界的新型網絡世界中,企業必須將其更多的資金花費在其基礎設施上,以保護他們的數據安全。并且在操作系統下進行操作,在基礎上構建帶有元素證書、SSH密鑰、PAM和其他元素的安全性。
2.確保特權訪問管理(PAM)
針對敏感數據的特權訪問管理(PAM)由于其關鍵性質已經成為商業和企業管理人員關注的話題,而在這一領域的失敗可能是災難性的。基于SSH用戶密鑰的訪問被稱為合規性的陰暗面,具有更高的風險,因為在開展業務時是一種不受控制和非托管的訪問。組織在評估安全性時必須考慮使用SSH訪問權限,因為它提供最高級別的訪問權限,但很少(如果有的話)受到監視。
在網絡安全研究所的調查中,61%的受訪者表示不會限制或監控管理SSH管理人員的數量。此外,90%的受訪者表示,缺乏完整和準確的所有SSH密鑰清單。因此,他們無法判斷密鑰是否被盜或濫用,或者應該是否被信任。
如今,企業的業務向云計算的過渡正在全面展開,不能允許存在這些安全隱患。云計算應用程序具有彈性、可伸縮性和動態性,而傳統特權訪問管理(PAM)是為小型環境中的靜態物理服務器設計的。但是與密碼和其他靜態安全措施一樣,靜態特權訪問管理(PAM)也無法完成任務。傳統特權訪問管理(PAM)不能提供云計算所需的敏捷性,并且不能很好地處理彈性服務。事實上,它甚至不能很好地處理傳統基礎設施的業務,這使得項目變得更加復雜和昂貴。
請輸入評論內容...
請輸入評論/評論長度6~500個字
圖片新聞


分享













