偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

應(yīng)立即淘汰的七種過時(shí)的安全實(shí)踐

安全
在云優(yōu)先、混合辦公的環(huán)境中,用戶和數(shù)據(jù)既存在于傳統(tǒng)邊界內(nèi),也存在于傳統(tǒng)邊界外,僅依賴邊界安全會(huì)使企業(yè)極易受到橫向移動(dòng)攻擊、勒索軟件攻擊和數(shù)據(jù)泄露的威脅,企業(yè)需要采用零信任策略,即無論位置如何,都永不信任、始終驗(yàn)證。

你的企業(yè)是否還在依賴早已過時(shí)的安全方法或技術(shù)?以下是一些應(yīng)該被淘汰的過時(shí)安全做法。

1. 僅依賴邊界安全

大型油輪運(yùn)營商國際海道公司(International Seaways)的CIO兼CISO阿米特·巴蘇(Amit Basu)指出,如今大多數(shù)工作環(huán)境都基于云端,通常采用遠(yuǎn)程辦公,且高度分散,“過去那種固定邊界的安全做法根本不適用”。

巴蘇表示,在云優(yōu)先、混合辦公的環(huán)境中,用戶和數(shù)據(jù)既存在于傳統(tǒng)邊界內(nèi),也存在于傳統(tǒng)邊界外,僅依賴邊界安全會(huì)使企業(yè)極易受到橫向移動(dòng)攻擊、勒索軟件攻擊和數(shù)據(jù)泄露的威脅,他建議采用零信任策略,即無論位置如何,都永不信任、始終驗(yàn)證。

2. 采用合規(guī)驅(qū)動(dòng)的安全方法

數(shù)據(jù)安全服務(wù)公司Bedrock Security的首席安全官喬治·格爾喬(George Gerchow)表示,太多團(tuán)隊(duì)讓合規(guī)性主導(dǎo)其安全計(jì)劃,更關(guān)注于走過場,而非克服實(shí)際的網(wǎng)絡(luò)安全挑戰(zhàn),他指出,許多企業(yè)努力達(dá)到合規(guī)標(biāo)準(zhǔn),卻仍遭遇嚴(yán)重的數(shù)據(jù)泄露事件。原因何在?格爾喬說,這些企業(yè)將監(jiān)管要求置于消除實(shí)際安全風(fēng)險(xiǎn)之上?!斑@種以治理、風(fēng)險(xiǎn)管理和合規(guī)(GRC)為導(dǎo)向的思維已經(jīng)過時(shí)且低效?!?/p>

格爾喬認(rèn)為,合規(guī)驅(qū)動(dòng)的安全會(huì)讓人產(chǎn)生一種虛假的安全感,同時(shí)分散了應(yīng)對(duì)實(shí)際威脅的精力。

他說:“我見過大型GRC團(tuán)隊(duì)整天忙著回答客戶問卷、應(yīng)對(duì)審計(jì),而不是保護(hù)數(shù)據(jù)、管理訪問控制或監(jiān)測新出現(xiàn)的威脅。”

Bedrock Security發(fā)布的《2025年企業(yè)數(shù)據(jù)安全信心指數(shù)》顯示,82%的安全負(fù)責(zé)人表示存在嚴(yán)重的可見性缺口,65%的人表示定位敏感數(shù)據(jù)需要數(shù)天甚至數(shù)周時(shí)間?!昂弦?guī)并不能解決這些問題,”他說,“它往往只是在記錄問題?!?/p>

格爾喬表示,企業(yè)必須回歸核心安全原則:深度數(shù)據(jù)防御、零信任以及持續(xù)自適應(yīng)風(fēng)險(xiǎn)與信任評(píng)估(CARTA),以實(shí)現(xiàn)持續(xù)監(jiān)測。

3. 依賴傳統(tǒng)VPN

IT服務(wù)公司CDW的全球安全戰(zhàn)略負(fù)責(zé)人巴克·貝爾(Buck Bell)表示,傳統(tǒng)VPN效率低下、操作繁瑣,難以管理且容易出現(xiàn)長時(shí)間故障?!八鼈儫o法滿足現(xiàn)代工作場所的需求,尤其是當(dāng)領(lǐng)導(dǎo)者希望為其團(tuán)隊(duì)提供更無縫、靈活的資源訪問方式時(shí),無論團(tuán)隊(duì)成員是在辦公室還是遠(yuǎn)程辦公?!?/p>

貝爾指出,依賴傳統(tǒng)VPN技術(shù)存在重大風(fēng)險(xiǎn),因?yàn)檫@些技術(shù)并不總能得到定期更新和補(bǔ)丁,可能會(huì)使企業(yè)暴露于網(wǎng)絡(luò)威脅之下?!按送?,傳統(tǒng)系統(tǒng)無法擴(kuò)展,因?yàn)閂PN難以滿足成長型企業(yè)不斷變化的安全需求,隨著攻擊面的擴(kuò)大,這帶來了諸多挑戰(zhàn)。”

貝爾說,更好的方法是采用安全訪問服務(wù)邊緣(SASE)并樹立零信任思維。“這些策略通過驗(yàn)證每個(gè)試圖訪問網(wǎng)絡(luò)資源的用戶和設(shè)備來增強(qiáng)安全性,”他解釋道。貝爾補(bǔ)充說,這種方法減少了許多VPN所依賴的猜測和假設(shè)?!八鼮檫h(yuǎn)程工作者提供了更好、更安全的訪問方式,為企業(yè)的數(shù)據(jù)提供了一種主動(dòng)防護(hù)方法。”

4. 認(rèn)為終端檢測與響應(yīng)(EDR)就能提供充分保護(hù)

網(wǎng)絡(luò)安全技術(shù)提供商N(yùn)opalCyber的首席解決方案架構(gòu)師米歇爾·薩胡恩(Michel Sahyoun)表示,盡管終端檢測與響應(yīng)(EDR)解決方案相比傳統(tǒng)防病毒保護(hù)有了顯著進(jìn)步,但在當(dāng)今的威脅形勢下,僅依賴這一方法是不夠的。

他指出,EDR擅長監(jiān)測和響應(yīng)基于終端的活動(dòng),利用行為分析,并采用威脅狩獵技術(shù)來檢測復(fù)雜攻擊,然而,攻擊者越來越多地完全繞過終端,轉(zhuǎn)而針對(duì)云環(huán)境、網(wǎng)絡(luò)設(shè)備和嵌入式系統(tǒng)。

薩胡恩說,過度依賴EDR可能會(huì)造成嚴(yán)重的安全漏洞?!半m然終端可能得到了很好的保護(hù),但攻擊者仍可能在云環(huán)境、網(wǎng)絡(luò)基礎(chǔ)設(shè)施或嵌入式系統(tǒng)中悄無聲息地活動(dòng),訪問敏感數(shù)據(jù)或橫向移動(dòng)而不觸發(fā)EDR警報(bào)。”他補(bǔ)充說,過度依賴EDR可能導(dǎo)致入侵行為長時(shí)間未被發(fā)現(xiàn)、數(shù)據(jù)泄露或勒索軟件攻擊,而企業(yè)卻對(duì)此一無所知。

薩胡恩指出,攻擊者可以利用OAuth令牌未經(jīng)授權(quán)地訪問云平臺(tái),如Microsoft 365、Google Workspace或AWS,而無需與EDR監(jiān)控的終端進(jìn)行交互。

“同樣,網(wǎng)絡(luò)設(shè)備和物聯(lián)網(wǎng)設(shè)備往往缺乏強(qiáng)大的監(jiān)控或取證能力,成為了安全盲點(diǎn)。”他說。與此同時(shí),由于日志記錄有限、付費(fèi)可見性功能以及缺乏全面的檢測內(nèi)容,云環(huán)境進(jìn)一步增加了檢測難度?!斑@種向利用信任關(guān)系、身份和API的轉(zhuǎn)變,使得僅依賴EDR的以終端為中心的方法顯得力不從心。”

5. 使用短信進(jìn)行雙因素認(rèn)證

微軟安全的高級(jí)安全保障負(fù)責(zé)人阿帕娜·希馬特拉姆卡(Aparna Himmatramka)表示,基于短信的雙因素認(rèn)證曾被視為比單純基于密碼的認(rèn)證更安全的選擇,但現(xiàn)在人們已經(jīng)認(rèn)識(shí)到它容易受到多種攻擊手段的影響。

她指出,電信基礎(chǔ)設(shè)施在設(shè)計(jì)時(shí)并未考慮安全性?!俺酥?,即使到了今天,蜂窩網(wǎng)絡(luò)仍在使用可能被利用的過時(shí)協(xié)議,而且運(yùn)營商之間轉(zhuǎn)移電話號(hào)碼的過程缺乏嚴(yán)格的身份驗(yàn)證?!?/p>

希馬特拉姆卡說,另一種與蜂窩網(wǎng)絡(luò)相關(guān)的危險(xiǎn)是SIM卡交換攻擊,這是許多犯罪分子常用的一種手段,他們說服移動(dòng)運(yùn)營商將受害者的電話號(hào)碼轉(zhuǎn)移到他們控制的設(shè)備上,從而攔截認(rèn)證碼。

6. 依賴本地部署的SIEM系統(tǒng)

Bedrock Security的格爾喬同時(shí)也是安全咨詢公司IANS Research的教員,他表示,本地部署的安全信息和事件管理(SIEM)工具會(huì)導(dǎo)致警報(bào)疲勞,而且往往不具備云感知能力,這迫使企業(yè)要么以高昂的成本移動(dòng)和存儲(chǔ)大量數(shù)據(jù),要么冒著遺漏保護(hù)云部署所需關(guān)鍵日志的風(fēng)險(xiǎn)。

“如果我要為日志支付高昂的費(fèi)用,我就不得不做出選擇——這就像是在拿我的安全態(tài)勢賭博?!彼赋觥?/p>

格爾喬說,許多企業(yè)由于擔(dān)心將敏感數(shù)據(jù)放在云端而堅(jiān)持使用本地部署的SIEM系統(tǒng)。“但說實(shí)話,這種擔(dān)憂已經(jīng)過時(shí)了——是時(shí)候向前看了?!?/p>

7. 讓終端用戶在安全文化中被動(dòng)參與

安全、云和協(xié)作解決方案提供商XTIUM的首席技術(shù)顧問凱文·沙利文(Kevin Sullivan)表示,現(xiàn)實(shí)情況是,在任何安全系統(tǒng)中,人都是最薄弱的環(huán)節(jié)?!皦娜酥恍枰晒σ淮危湍茉谝淮喂糁嗅槍?duì)數(shù)百萬人、流程和系統(tǒng),”他指出,“而好人則必須每天、每次都要做到萬無一失?!?/p>

沙利文說,沒有人認(rèn)為自己會(huì)成為網(wǎng)絡(luò)釣魚攻擊的受害者,但人們卻不斷中招?!澳阒恍枰阱e(cuò)誤的時(shí)間、錯(cuò)誤的地點(diǎn)‘逮到’一個(gè)用戶,”他警告說,“利用LinkedIn、Facebook和各種其他來源輕易獲取的信息,采用先進(jìn)的社會(huì)工程學(xué)手段,攻擊的復(fù)雜程度前所未有?!?/p>

沙利文認(rèn)為,主動(dòng)安全才是解決之道。對(duì)于任何企業(yè)來說,配備正確的安全工具和實(shí)踐都很重要,但開展安全意識(shí)培訓(xùn),教育并賦能用戶,使其成為保護(hù)數(shù)據(jù)、系統(tǒng)和業(yè)務(wù)運(yùn)營的積極參與者,則至關(guān)重要。

他說:“如果沒有對(duì)持續(xù)教育、準(zhǔn)備和參與的持續(xù)承諾,盡管企業(yè)在安全工具、解決方案和策略上投入巨資,但最終仍可能失敗。受過良好教育、準(zhǔn)備充分的用戶群體是第一道也是最強(qiáng)的防線。”

責(zé)任編輯:龐桂玉 來源: 企業(yè)網(wǎng)D1Net
相關(guān)推薦

2020-09-16 06:16:55

代碼編碼開發(fā)

2024-06-07 13:04:02

2019-09-06 09:00:00

開發(fā)技能代碼

2023-02-14 10:37:43

API端點(diǎn)版本

2022-09-24 16:44:47

數(shù)據(jù)安全數(shù)字化轉(zhuǎn)型IT

2022-01-19 11:17:50

服務(wù)質(zhì)量 QoS云服務(wù)網(wǎng)絡(luò)流量

2023-06-07 00:08:59

2022-07-14 13:27:40

數(shù)據(jù)安全網(wǎng)絡(luò)安全

2025-05-13 08:20:58

2023-11-13 11:39:19

2021-07-05 10:09:52

IT領(lǐng)導(dǎo)者混合工作

2023-07-03 12:47:01

2023-11-16 13:15:03

2022-05-10 08:08:01

find命令Linux

2020-01-14 08:00:00

.NET緩存編程語言

2018-11-23 09:00:00

微服務(wù)微服務(wù)架構(gòu)日志

2019-05-30 08:00:00

2025-01-21 08:00:00

限流微服務(wù)算法

2022-11-21 12:06:04

2024-03-06 13:30:26

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)