• 房价炒成这个样子,还不准说,像话么? 2019-06-20
  • 夏日“瘦身族” 科学“瘦身”你准备好了吗? 2019-06-15
  • 高波:科学把握我国发展的阶段性特征 2019-06-15
  • 打造差异化特色化网站 海外网全新改版 2019-06-06
  • 端午话诗词,感悟习近平眼中的优秀传统文化 2019-05-31
  • 黄帝是山顶洞人和周口店人的后人 2019-05-29
  • 中沙联合发布月球图像 探月国际合作取得新成果 2019-05-29
  • 姑娘舍不得崖山生活“赖”在山上不肯走 ——凤凰网房产 2019-05-29
  • 回复@大雨582:“价值由劳动创造≠劳动必然创造价值”=价值不由劳动创造?你们小学都没毕业,还能讨论什么呢? 2019-05-23
  • 浙江遂昌:20.18米!长粽寄长情 2019-05-23
  • 安全

    两码中特免费公开资料:打好网络安全攻坚战 思科年度安全报告系列关注未知安全挑战

    当网络攻击愈演愈烈,当勒索软件愈加嚣张,企业对于网络安全的重视程度稳步提升。网络安全在企业中的地位从没像今天这般高涨。但不可否认的是,即便企业提升了对网络安全的防护,但网络安全威胁依旧长期存在且愈加复杂多样。

    就在近期,思科正式发布了2019年年度网络安全系列报告,针对不同受众群体将报告分为三个部分,其中《思科2019年首席信息安全官 (CISO)基准研究报告》面向安全策略的制定者和管理者,帮助他们了解全球网络安全技术的最佳实践和发展趋势以及他们的企业所处的位置;《2019思科数据隐私基准研究报告》受访群体为公司管理者或负责合规业务的高管,对许多与隐私成熟度相关的业务效益进行了量化;《2019年思科威胁报告》是针对安全技术人员、运维人员和爱好者发布的最新威胁、攻击等方面的细节调研报告。思科网络安全报告发布后,思科大中华区副总裁,安全事业部总经理卜宪录对报告进行了相关解读。

    思科大中华区副总裁,安全事业部总经理 卜宪录

    卜宪录提到,随着企业对网络安全重视程度的不断提升,很多企业陆续将信息安全策略的制定和管理职能抽离出来,并设置了首席信息安全官(CISO)职位,这是一个很好的趋势。根据《思科2019年CISO基准研究报告》显示,95%的受访者认为网络团队和安全团队之间协作程度非常高或者很高。但对于企业而言,将CISO从传统的IT部门剥离出来还是要面临几方面的挑战:

    首先,CISO如何与传统的IT部门及网络部门密切合作,成为一个难题。此外CISO如何与各业务部门展开合作也成为挑战。

    其次,由于技术和供应商的碎片化,CISO还将面临架构层的挑战。以往网络设备数量繁多,信息安全的技术问题层出不穷,由于信息安全的供应商碎片化问题,一家企业会同时采用多种安全供应商,对于CISO而言,如何有效地将各种安全产品整合在一起,并有效处理报警信息,最后得出一个整体和具体的分析结果,对CISO来讲是一大挑战。

    最后,CISO还将面临未知威胁层面的挑战,譬如如何管理、发现未知威胁,如何应对未知威胁本身就是很有挑战性的课题。

    那面对这些挑战和问题,CISO又应该如何应对?报告中给出了相关建议:

    ●通过将实用战略与网络保险和风险评估相结合,基于测得的安全结果制定安全预算,以指导您的采购、战略和管理决策。

    ●企业可以采用业内经验证的流程,减少其暴露程度和受攻击程度。这些流程包括加强演练;采用严格的调查方法;并且了解最快的恢复方法。

    ●了解业务案例的基本安全需求的唯一方法是在IT、网络、安全和风险/合规部门之间,跨越孤岛进行协作。

    ●协同各种工具对事件的响应,以便加快从检测到响应的速度,并减少手动操作。

    ●将威胁检测与访问?;は嘟岷?,以解决内部威胁,并与Zero Trust(零可信)等计划保持一致。

    ●通过网络钓鱼培训、多因素身份验证、高级垃圾邮件过滤和DMARC,解决头号威胁来源,以防范商业电邮攻击。

    三大安全攻击特性解读

    在过去的2018年,网络安全市场并不太平,各种网络安全攻击事件层出不穷,为此思科网络安全报告除了对CISO所面临的挑战进行了阐述,也对2018年主要安全事件进行了相关分析。根据思科大中华区网络安全事业部技术总监徐洪涛介绍,2018年出现的一些关键事件攻击手段主要包含有以下几个特征:

    一是抢头条、抢风头式的攻击。主要针对重要活动进行网络攻击,譬如著名的奥运会毁灭者,针对平昌冬奥会的攻击。

    二是低调合作,黑客利用恶意软件作为“恶意软件分销商”,帮助恶意软件侵入到有用户的网络资源中。

    第三种是潜伏隐蔽的攻击,当黑客通过勒索软件无法达成索要赎金的目的时,黑客能够在用户设备上植入挖矿软件,从而利用用户的机器资源进行挖矿牟利。

    而在2019年,思科认为黑客会持续发酵攻击手段和技术。徐洪涛提到,2019年,对安全威胁的防护将发生转变,物联网、移动平台以及供应链将成为黑客攻击的重灾区。而针对物联网的攻击将会持续发酵,攻击手段以及攻击目的将持续演进!

    全新升级 护航网络安全

    针对不断发酵的黑客攻击,随着边界的模糊、应用的复杂,移动、云等新因素出现,思科认为传统的以威胁防御为中心的防护思路已经变得被动,很难对每一个威胁进行追踪。为此思科强调“Zero Trust”(零信任,即持续的信任验证)将会变得越来越重要。

    无论任何用户通过任何移动终端设备(包括IoT设备),在对不同应用发起访问时,都是一次性授权,也就是在威胁和防御为中心的基础上又加了一层,在这两个维度上增加Zero Trust帮助用户提升安全水平,更好地帮客户应对已知威胁和未知威胁。

    此外,思科还具备智能的情报分析系统,从架构设计上实现了精简整合。并利用思科在网络领域的优势地位,将安全和网络进行了相互融合。另外思科在终端、云(包括混合云和多云架构)都有一套完整的解决方案,而在网络和数据中心领域,思科也始终在关注大型数据中心对网络可视化、应用可视化方面的全面解决方案。

    最后,在生态层面,思科也做了大量的工作。在思科的生态系统领域层面,思科越来越强调开发。思科在全球有超过170家生态合作伙伴,基于思科的API做了相关整合和开发,从而为思科的用户提供更好、更全面的安全?;?。

    我还没有学会写个人说明!

    DM8新品发布会:中国数据库四十年的回顾与展望

    上一篇

    大神讲解微服务治理的技术演进和架构实践

    下一篇

    你也可能喜欢

    打好网络安全攻坚战 思科年度安全报告系列关注未知安全挑战

    长按储存图像,分享给朋友

    ITPUB 每周精要将以邮件的形式发放至您的邮箱


    微信扫一扫

    微信扫一扫
  • 房价炒成这个样子,还不准说,像话么? 2019-06-20
  • 夏日“瘦身族” 科学“瘦身”你准备好了吗? 2019-06-15
  • 高波:科学把握我国发展的阶段性特征 2019-06-15
  • 打造差异化特色化网站 海外网全新改版 2019-06-06
  • 端午话诗词,感悟习近平眼中的优秀传统文化 2019-05-31
  • 黄帝是山顶洞人和周口店人的后人 2019-05-29
  • 中沙联合发布月球图像 探月国际合作取得新成果 2019-05-29
  • 姑娘舍不得崖山生活“赖”在山上不肯走 ——凤凰网房产 2019-05-29
  • 回复@大雨582:“价值由劳动创造≠劳动必然创造价值”=价值不由劳动创造?你们小学都没毕业,还能讨论什么呢? 2019-05-23
  • 浙江遂昌:20.18米!长粽寄长情 2019-05-23