2018年網絡安全:需要解決三個問題
盡管網絡攻擊的威脅對人類來說是否比核戰(zhàn)爭的威脅還要大,這并不能確定,但網絡肯定比以往更加脆弱。美國聯邦調查局的調查報告表明,每天都在發(fā)生4,000多起勒索軟件攻擊。而其他調查研究發(fā)現,每天都會產生23萬個新的惡意軟件樣本。
鑒于當今網絡中的威脅數量和種類繁多,IT安全團隊往往難以確定優(yōu)先事項。最佳實踐并不是查找和應對每一個令人關注的新威脅,而是讓組織更加安全地運營業(yè)務。以下是人們需要面對的兩個基礎設施問題和即將實施的新法規(guī),以及這兩個問題將如何影響法規(guī)的遵從。
1.改變靜態(tài)安全
雖然很多技術正在以閃電般的速度發(fā)生變化,但也有一些仍然停滯不前。靜態(tài)安全措施(如密碼和保險庫)不會隨著當今業(yè)務的速度而相應改善,并且安全性不足。
網絡犯罪分子將繼續(xù)發(fā)起針對靜態(tài)安全的攻擊,因為這很容易獲利。在這個沒有邊界的新型網絡世界中,企業(yè)必須將其更多的資金花費在其基礎設施上,以保護他們的數據安全。并且在操作系統下進行操作,在基礎上構建帶有元素證書、SSH密鑰、PAM和其他元素的安全性。
2.確保特權訪問管理(PAM)
針對敏感數據的特權訪問管理(PAM)由于其關鍵性質已經成為商業(yè)和企業(yè)管理人員關注的話題,而在這一領域的失敗可能是災難性的;赟SH用戶密鑰的訪問被稱為合規(guī)性的陰暗面,具有更高的風險,因為在開展業(yè)務時是一種不受控制和非托管的訪問。組織在評估安全性時必須考慮使用SSH訪問權限,因為它提供最高級別的訪問權限,但很少(如果有的話)受到監(jiān)視。
在網絡安全研究所的調查中,61%的受訪者表示不會限制或監(jiān)控管理SSH管理人員的數量。此外,90%的受訪者表示,缺乏完整和準確的所有SSH密鑰清單。因此,他們無法判斷密鑰是否被盜或濫用,或者應該是否被信任。
如今,企業(yè)的業(yè)務向云計算的過渡正在全面展開,不能允許存在這些安全隱患。云計算應用程序具有彈性、可伸縮性和動態(tài)性,而傳統特權訪問管理(PAM)是為小型環(huán)境中的靜態(tài)物理服務器設計的。但是與密碼和其他靜態(tài)安全措施一樣,靜態(tài)特權訪問管理(PAM)也無法完成任務。傳統特權訪問管理(PAM)不能提供云計算所需的敏捷性,并且不能很好地處理彈性服務。事實上,它甚至不能很好地處理傳統基礎設施的業(yè)務,這使得項目變得更加復雜和昂貴。

請輸入評論內容...
請輸入評論/評論長度6~500個字
圖片新聞