侵權投訴
訂閱
糾錯
加入自媒體

2018年網絡安全:需要解決三個問題

盡管網絡攻擊的威脅對人類來說是否比核戰(zhàn)爭的威脅還要大,這并不能確定,但網絡肯定比以往更加脆弱。美國聯邦調查局的調查報告表明,每天都在發(fā)生4,000多起勒索軟件攻擊。而其他調查研究發(fā)現,每天都會產生23萬個新的惡意軟件樣本。

鑒于當今網絡中的威脅數量和種類繁多,IT安全團隊往往難以確定優(yōu)先事項。最佳實踐并不是查找和應對每一個令人關注的新威脅,而是讓組織更加安全地運營業(yè)務。以下是人們需要面對的兩個基礎設施問題和即將實施的新法規(guī),以及這兩個問題將如何影響法規(guī)的遵從。

1.改變靜態(tài)安全

雖然很多技術正在以閃電般的速度發(fā)生變化,但也有一些仍然停滯不前。靜態(tài)安全措施(如密碼和保險庫)不會隨著當今業(yè)務的速度而相應改善,并且安全性不足。

網絡犯罪分子將繼續(xù)發(fā)起針對靜態(tài)安全的攻擊,因為這很容易獲利。在這個沒有邊界的新型網絡世界中,企業(yè)必須將其更多的資金花費在其基礎設施上,以保護他們的數據安全。并且在操作系統下進行操作,在基礎上構建帶有元素證書、SSH密鑰、PAM和其他元素的安全性。

2.確保特權訪問管理(PAM)

針對敏感數據的特權訪問管理(PAM)由于其關鍵性質已經成為商業(yè)和企業(yè)管理人員關注的話題,而在這一領域的失敗可能是災難性的;赟SH用戶密鑰的訪問被稱為合規(guī)性的陰暗面,具有更高的風險,因為在開展業(yè)務時是一種不受控制和非托管的訪問。組織在評估安全性時必須考慮使用SSH訪問權限,因為它提供最高級別的訪問權限,但很少(如果有的話)受到監(jiān)視。

在網絡安全研究所的調查中,61%的受訪者表示不會限制或監(jiān)控管理SSH管理人員的數量。此外,90%的受訪者表示,缺乏完整和準確的所有SSH密鑰清單。因此,他們無法判斷密鑰是否被盜或濫用,或者應該是否被信任。

如今,企業(yè)的業(yè)務向云計算的過渡正在全面展開,不能允許存在這些安全隱患。云計算應用程序具有彈性、可伸縮性和動態(tài)性,而傳統特權訪問管理(PAM)是為小型環(huán)境中的靜態(tài)物理服務器設計的。但是與密碼和其他靜態(tài)安全措施一樣,靜態(tài)特權訪問管理(PAM)也無法完成任務。傳統特權訪問管理(PAM)不能提供云計算所需的敏捷性,并且不能很好地處理彈性服務。事實上,它甚至不能很好地處理傳統基礎設施的業(yè)務,這使得項目變得更加復雜和昂貴。

1  2  下一頁>  
聲明: 本文系OFweek根據授權轉載自其它媒體或授權刊載,目的在于信息傳遞,并不代表本站贊同其觀點和對其真實性負責,如有新聞稿件和圖片作品的內容、版權以及其它問題的,請聯系我們。

發(fā)表評論

0條評論,0人參與

請輸入評論內容...

請輸入評論/評論長度6~500個字

您提交的評論過于頻繁,請輸入驗證碼繼續(xù)

暫無評論

暫無評論

    文章糾錯
    x
    *文字標題:
    *糾錯內容:
    聯系郵箱:
    *驗 證 碼:

    粵公網安備 44030502002758號