2018年网络安全:需要解决三个问题

尽管网络攻击的威胁对人类来说是否比核战争的威胁还要大,这并不能确定,但网络肯定比以往更加脆弱。美国联邦调查局的调查报告表明,每天都在发生4,000多起勒索软件攻击。而其他调查研究发现,每天都会产生23万个新的恶意软件样本。



 

鉴于当今网络中的威胁数量和种类繁多,IT安全团队往往难以确定优先事项。最佳实践并不是查找和应对每一个令人关注的新威胁,而是让组织更加安全地运营业务。以下是人们需要面对的两个基础设施问题和即将实施的新法规,以及这两个问题将如何影响法规的遵从。

  1、改变静态安全

虽然很多技术正在以闪电般的速度发生变化,但也有一些仍然停滞不前。静态安全措施(如密码和保险库)不会随着当今业务的速度而相应改善,并且安全性不足。

网络犯罪分子将继续发起针对静态安全的攻击,因为这很容易获利。在这个没有边界的新型网络世界中,企业必须将其更多的资金花费在其基础设施上,以保护他们的数据安全。并且在操作系统下进行操作,在基础上构建带有元素证书、SSH密钥、PAM和其他元素的安全性。

  2、确保特权访问管理(PAM)

针对敏感数据的特权访问管理(PAM)由于其关键性质已经成为商业和企业管理人员关注的话题,而在这一领域的失败可能是灾难性的。基于SSH用户密钥的访问被称为合规性的阴暗面,具有更高的风险,因为在开展业务时是一种不受控制和非托管的访问。组织在评估安全性时必须考虑使用SSH访问权限,因为它提供最高级别的访问权限,但很少(如果有的话)受到监视。

在网络安全研究所的调查中,61%的受访者表示不会限制或监控管理SSH管理人员的数量。此外,90%的受访者表示,缺乏完整和准确的所有SSH密钥清单。因此,他们无法判断密钥是否被盗或滥用,或者应该是否被信任。

如今,企业的业务向云计算的过渡正在全面展开,不能允许存在这些安全隐患。云计算应用程序具有弹性、可伸缩性和动态性,而传统特权访问管理(PAM)是为小型环境中的静态物理服务器设计的。但是与密码和其他静态安全措施一样,静态特权访问管理(PAM)也无法完成任务。传统特权访问管理(PAM)不能提供云计算所需的敏捷性,并且不能很好地处理弹性服务。事实上,它甚至不能很好地处理传统基础设施的业务,这使得项目变得更加复杂和昂贵。

大部分情况就是这样。一种新的特权访问管理(PAM)解决了这些问题。它不需要服务器上的永久访问凭据,只使用按需创建的短期临时凭证。其没有密码可循环使用,不需要储存它们的数据库,也没有必要在服务器上安装和打补丁的软件。这种方法提供了一个非常快速和直接的部署项目,具有无限的可扩展性。

  3、遵从一般数据保护条例(GDPR)

欧盟发布的一般数据保护条例(GDPR)将在今年五月正式实施,这个具有国际影响的法规将对欧盟和能够获取欧洲公民敏感数据的国际公司产生重大影响。 GDPR与美国48个州颁布的美国安全违规立法类似。组织必须在运营业务时考虑所有敏感数据和授予的访问权限。

同时,它扩展了敏感数据的定义,其中包含在线标识符,例如IP地址或Cookie。GDPR适用于任何拥有超过250名员工的拥有欧盟公民个人数据的组织,无论其组织是在欧盟境内还是欧盟公民,都应遵从。这标志着美国公司不得不遵守欧盟法规(而不是指令)。此外,对违规行为的罚金也很高:高达2000万欧元或组织全球年营业额的4%(以较高者为准)。

当组织试图向客户保证他们的数据安全时,他们将需要在自己的网站上放置GDPR合规语言。这只是GDPR产生的许多变化之一。但是,企业的更大转变将需要深入了解他们的流程以遵守这一规定。他们需要了解可以访问敏感数据的人员,这样的过程在以往很少见。

  关注重要的事情

面对需要改变的特权访问和安全方法,以及具有深远影响力的新监管法规,组织需要认真对待其安全和合规措施。他们是否一贯执行政策?这些政策有效吗?

因此,2018年的基础网络安全主题是对受保护数据可信访问的治理。如今,已进入2018年,尽早解决这些风险至关重要。组织必须对其受保护数据完全负责:谁可以访问我的数据?我的数据在哪里?哪些法律法规影响我的合规计划?

也许沃伦·巴菲特(Warren Buffet)在这方面的描述是对的:发生核战争的威胁远远小于数据泄露。企业不会为核战争召开会议,但是如果企业董事会成员发现PAM的已知和受管制问题没有得到解决,那么可能会十分关注。由于网络现在没有边界,因此在核心层控制对网络的访问至关重要。最后,希望企业加强对安全和合规性的认识,以创造一个更安全、更美好的未来。

 

(责任编辑:安博涛)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

2016年软件即服务发展的五大主题

2016年软件即服务发展的五大主题

对于2016年软件即服务(SaaS)我并没有什么伟大的预言,也没有深邃的远见或是史诗般的猜...[详细]

从生产安全体系视角看数据安全

从生产安全体系视角看数据安全

互联网的发展一日千里,安全技术随着互联网的发展,出现的新场景、新技术、新名称都越...[详细]

RSA 2019大会最值得关注的10个网络安全趋势

RSA 2019大会最值得关注的10个网络安全趋势

RSA2019大会本周开幕,来自八家知名网络安全厂商的高官们谈到了他们期待在今年大会上...[详细]

Gartner:政府部门2019年将重点投资「数据

Gartner:政府部门2019年将重点投资「数据分析与网络安全」的技术

数字化转型时一场长期竞赛,2018年数字化转移面临的主要挑战是缺少用于支持数字化转型...[详细]

区块链正在应用于正在兴起的网络安全运动

区块链正在应用于正在兴起的网络安全运动

尽管有关加密货币和交易所的黑客和欺骗的新闻铺天盖地,但事实仍然是,真正的区块链在...[详细]

返回首页 返回顶部