-
度势而发 解读思科网络安全的博弈之道
- 时间:2024-10-26 来源:南宫28圈官网 人气:
本文摘要:在前不久热映的《百变毁坏王2》中,主角拉尔夫因不舍友情,无意间为病毒生产了漏洞,进而引起了一场互联网世界的病毒灾难。在现实生活中,针对网络安全的攻防战则更加简单:随着物联网、云计算等各种新兴技术的发展,网络安全从防水底层基础设备的传统网络安全到面向云端的数字资产维护;从网络的感官、防水到供应链反击、物联网漏洞、GDPR这些近期趋势,以及用数据赋能整个经济,网络安全的概念早已被一次次扩展。
在前不久热映的《百变毁坏王2》中,主角拉尔夫因不舍友情,无意间为病毒生产了漏洞,进而引起了一场互联网世界的病毒灾难。在现实生活中,针对网络安全的攻防战则更加简单:随着物联网、云计算等各种新兴技术的发展,网络安全从防水底层基础设备的传统网络安全到面向云端的数字资产维护;从网络的感官、防水到供应链反击、物联网漏洞、GDPR这些近期趋势,以及用数据赋能整个经济,网络安全的概念早已被一次次扩展。
在4月20日至21日开会的全国网络安全和信息化工作会议上,习近平总书记特别强调要强化国家信息基础设施网络安全防水,大力发展网络安全产业,做关口后脚,防患于未然。在这种趋势下,思科在过去10年间公布了大量权威的安全性和威胁情报信息,专门面向注目全球网络安全的专业人员。这些全面的报告详尽讲解了近期的网络安全威胁形势及其对企业的影响,以及防止数据泄漏有利影响的最佳实践中。
日前,思科公布了近期的《2019年网络安全报告》系列,思科大中华区副总裁,安全性事业部总经理卜宪录针对其中的数据隐私基准研究报告、威胁报告以及首席信息安全官(CISO)基准研究报告展开了理解,为企业网络安全防止带给了思维与糅合。图 思科大中华区副总裁,安全性事业部总经理卜宪录持续仔细观察网络安全进化趋势自网络问世伊始,网络安全问题就与信息技术发展相生相相伴。对于企业管理者还包括CISO(首席信息安全官)而言,目前网络安全仅次于的挑战有哪些?经常出现了哪些新的威胁?应付反击有哪些新的方法和实践中?弄清楚这些问题将协助企业在网络安全这场攻防战中取得更好的控制权。
“这也是思科持续致力于安全性领域研究,公布涉及网络安全报告的原因。”卜宪录讲解今年早已是思科倒数第12年公布关于网络安全形势的研究结果,也是思科第五年对数千名安全性领导者展开基准研究。
“为了公布这份报告,我们对18个国家/地区的3200多名安全性领导者积极开展了调查。” 卜宪录讲解今年报告的众多点是针对受众更进一步细化,将其分成了《2019年思科CISO基准研究报告》、《2019思科数据隐私基准研究报告》以及《2019年思科威胁报告》。
例如在《2019年思科CISO基准研究报告》中,更好的探讨在企业如何通过安全性赋能业务,安全性工作方向的改变以及持续优化等。CISO的挑战与应付之策总结2018年,大型企业的系统和网站沦为网络攻击的主要目标,并且将在2019年之后沦为潜在反击对象。全球许多知名企业在2018年遭遇根本性泄漏事件,将信息安全再度引到企业信息化建设的风口浪尖。
在《2019年思科CISO基准研究报告》中认为,CISO从传统的IT部门挤压出来以后就面对以下挑战:首先展现出在如何用协作代替孤立无援,卜宪录说明CISO自身是无法独立国家工作的,如何跟传统IT部门及网络部门密切合作之后沦为了一个现实问题。对于CISO而言,如何与各个部门有效地合作从而构建对业务的有效地承托则沦为了众多挑战。在报告中95%的受访者指出网络团队和安全性团队之间协作程度十分低或者很高。
第二个挑战是针对供应商的统合。众所周知,由于企业信息化建设是一个长年的过程,信息安全的技术也层出不穷,因此在网络安全建设上企业某种程度都面对设备数量多样,供应商碎片化问题。CISO如何有效地把各种安全性产品统合在一起,并有效地处置它们的数据信息,从而取得整体和明确的分析结果极具挑战。2018年54%的受访者在其环境中享有10家或更加较少的供应商;在2019年,这一数字已下降至63%。
在卜宪录显然这显然是一个很好的发展趋势,某种程度是安全性产品技术之间的统合,也还包括与基础架构、网络之间更进一步统合。不管是云还是人工智能等新兴应用于刚刚面世的时候,其中不存在着很多不得而知的隐患。现在显然,企业管理者是告诉这些技术不存在一定的风险,那么如何有意识地提高这方面的能力就显得很最重要。
最后是不得而知威胁,在网络环境高速发展的今天,如何有效地管理、找到不得而知威胁、应付这些不得而知的威胁本身就是一个很有挑战性的课题。针对以上挑战,卜宪录讲解《2019年思科CISO基准研究报告》得出了以下建议:·通过将简单战略与网络保险和风险评估结合,基于测出的安全性结果制订安全性支出,以指导您的订购、战略和管理决策。·企业可以使用业内经验证的流程,增加其曝露程度和不受反击程度。
这些流程还包括强化演练;使用严苛的调查方法;并且理解最慢的完全恢复方法。·理解业务案例的基本安全性市场需求的唯一方法是在IT、网络、安全性和风险/合规部门之间,横跨孤岛展开协作。·协同各种工具对事件的号召,以便减缓从检测到号召的速度,并增加手动操作者。
·将威胁检测与采访维护结合,以解决问题内部威胁,并与Zero Trust(零可靠)等计划保持一致。·通过网络钓鱼培训、多因素身份验证、高级垃圾邮件过滤器和DMARC,解决问题头号威胁来源,以防止商业电邮反击。
全球威胁趋势产生新的变化如今,攻击性和防御性技术层出不穷,威胁的形态和号召的防止方式也都在较慢递归,思科大中华区网络安全事业部技术总监徐洪涛讲解在分析了2018年经常出现的几个关键事件反击手段,思科找到呈现以下几个特征:一是抢走头条、抢走风头式的反击。例如知名的奥运会毁灭者,针对平昌冬奥会的反击,典型的抢走新闻头条的反击。二是高调合作。
这个方式在黑客界早已习以为常了。目前早已有了这样一种恶意软件,它甚至沦为了“恶意软件的分销商”。众所周知在IT领域有分销商,而这些恶意软件就是可以分销的恶意软件,协助恶意软件入侵到网络资源中。
三是潜入隐密的反击,很多人都理解勒索软件,它可以必要向受害者勒索借钱,那如果勒索不顺利的时候怎么办呢?黑客不会必要在机器上植入一个挖矿软件,利用用户的机器资源去挖矿和赚钱。徐洪涛讲解本次公布的《2019年思科全球威胁报告》将物联网、移动平台和供应链列入最不受黑客注目的三个反击目标。以VPNFilter病毒为事例,该病毒以路由器为主要目标,造成全球50多个国家50多万台设备受到了影响。
而随着移动设备办公更加多,针对移动设备的反击也不会更加多,黑客更为偏向于通过反击MDM平台再行掌控其管辖下的所有设备。另外,徐洪涛讲解现在的攻击行为更加隐密化、正在构成产业链。在2017年,思科对勒索软件分析的时候预计2018年会是勒索软件大规模愈演愈烈的一年,果然在2018年倒数多个勒索软件愈演愈烈,但是到了2019年思科感觉再次发生了变化,勒索软件早已渐渐被一个新的威胁方式所替代,就是加密挖矿软件。背后的原因在于,勒索软件虽然直截了当,攻击者把电脑加密并勒索对方钱财,但攻击者确实能接到赎金的并不多。
于是,黑客们开始在电脑上植入一些软件,比如装有挖矿软件,利用这些电脑来做到各种事情。思科针对网络安全的博弈论之道仍然以来,人们谈及网络与安全性都是不分家的,特别是在万物网络的今天,正如习近平总书记特别强调的安全性关口后脚,随着物联网终端大量经常出现造成了边界安全性日益不利。回应卜宪录讲解思科在边界路由、交换机上很深的领先技术与实践中累积,包含了思科独有的优势。
例如传统防水的思路是以威胁为中心的防卫,随着边界的模糊不清、应用于的简单,移动、云等新的因素经常出现后,思科在传统维护的基础之上追加“Zero Trust”信任检验机制,不论用何种移动终端设备,也不论是怎样的用户,在其对有所不同应用于发动采访的时候,都会呈现出重复使用许可,这意味著威胁将不会随时不会被检验否为合法用户,否具备合法的权限来采访一个特定的应用于,提供一份特定的数据。此外,为了协助客户提供近期的威胁分析,仅次于程度的展开安全性防水,思科更进一步强化了对威胁情报的搜集以及对情报的分享。
例如除了年度威胁报告之外,思科还发售了每月热点威胁,其中包括了全球最少见的威胁的详细分析,比如加密挖矿软件、SMB蠕虫的重返、电子欺诈、色情欺诈等,以及思科的安全性解决方案。思科将免费公开发表每周全球主要的恶意软件的形态、特征,任何企业都可以利用这些特征在第三方平台上去展开安全性防卫。
这其中最主要的贡献者就是“思科Talos”,徐洪涛讲解Talos是全球仅次于的安全性研究团队,它专门为思科客户、产品和服务获取卓越的维护。思科Talos团队由业界领先的网络安全专家构成,他们分析评估黑客活动、侵略企图、恶意软件以及漏洞的近期趋势。还包括ClamAV团队和一些标准的安全性工具书的作者中最著名的安全性专家,都是Talos的成员。
此外,思科Talos还享有思科无以媲美的非常丰富遥测数据:利用上百万个遥测代理、4个全球数据中心、多达100家威胁情报合作伙伴以及1100个威胁捕捉程序。值得一提的是,思科还仍然致力于增加威胁“检测时间(TTD)”,即增加再次发生威胁到找到威胁之间的时间差。延长检测时间,这对于容许攻击者的操作者空间和最大限度增加侵略导致的损失至关重要。
自从2015年11月以来,思科将其平均值检测时间(TTD)延长至2017年5月的大约3.5小时。谈到未来,卜宪录讲解思科一方面将耕耘行业应用于场景,例如面临工业互联网热潮,思科通过出现异常不道德分析和全面的安全策略创建为工厂塑造成原始的可靠化模型,符合制造业的安全性市场需求;另一方面,思科也将之后非常丰富安全性产品线,通过创意与收购更进一步强化自己的安全性能力,为客户结构一个面向未来、统率全局的安全性网络环境。
本文关键词:南宫28圈官网,度势,而,发,解读,思科,网络安全,的,博弈,之道
本文来源:南宫28圈官网-www.kubernetek.com
相关文章
-
‘南宫28圈官网’结合WISE-PaaS云服务 研华NB-IoT感知终端实时上线
物联网应用于包罗万象,近期最热门的毫无疑问是不具备远距传输、低功耗、较低数据量与低穿透率的低功耗广域网(Low Power Wide Area Network, LPWAN)技术,其...2024-10-25 06.10.01 -
7月13 日上午 9时,以 “茁壮·横跨·联手共赢”为主题的MTF2018 生产未来展示会在魅力滨城沈阳盛大揭幕。本届 MTF由山崎马扎克(中国)有限公司主办、山...2024-10-25 06.10.01
-
11月24日,累计目前,制造业企业智能化改建逐步推进,获得了较好的效益,但过程中不存在着信息安全隐患等问题。工业和信息化部部长苗圩回应,防止信...2024-10-24 06.10.01
-
2015年5月,国务院月印发《中国生产2025》,沦为中国工业和信息化领域的新型国家战略。对于正在建设国家级中心城市的成都而言,《中国生产2025》战略的...2024-10-24 06.10.01
-
五一小长假的最后一天,当大多数人依然沉浸于闲适之中时,一篇取名为《灰头土脸中国建 | 汉诺威工博会的边缘运动员》超越宁静,瞬间翻轰制造业人的...2024-10-24 06.10.01