您现在的位置是:物联网 >>正文
如何完善公共部门的安全战略?
物联网879人已围观
简介网络安全和基础设施安全局(CISA)今年早些时候发布了罕见的“SheildsUp”警告,强调美国组织需要保持警惕并保护其最重要和最敏感的资产。后来,CISA还警告来自中国和朝鲜的国家支持的威胁行为者所 ...
网络安全和基础设施安全局(CISA)今年早些时候发布了罕见的何完“SheildsUp”警告 ,强调美国组织需要保持警惕并保护其最重要和最敏感的共部资产。后来,安全CISA还警告来自中国和朝鲜的战略国家支持的威胁行为者所构成的威胁。

当前的何完地缘政治气候使网络安全成为确保国家安全的焦点 ,这使得公共部门组织采取积极主动的共部姿态应对威胁尤为重要。主动网络安全始于全面了解需要保护的安全内容以及预防可能的攻击所需的模板下载持续情报。
研究表明公共部门识别关键风险最慢最近的战略一项全球网络安全基准研究发现 ,在所有接受调查的何完行业中 ,公共部门在关键风险识别不足方面排名最高 。共部这是安全因为随着当今威胁形势的复杂性和速度的增加 ,公共部门继续与脱节的战略基础设施、孤立的何完运营 、分散的共部实践 、免费模板资源限制和知识差距作斗争 。安全总之,这些因素使安全团队在安全事件发生时处于守势并处于守势,使民族国家威胁行为者和基层运营商能够实施重大违规行为 。
此外,Skybox研究实验室最近发现(PDF),2021年发布的186个漏洞在一年内被迅速利用,比2020年发布并随后被利用的漏洞数量多24%。这意味着网络犯罪分子在执行基于最近的漏洞。这缩短了最初发现和主动利用之间的时间 ,并清楚地表明公共部门组织内的安全策略必须改变。云计算
鉴于公共部门面临的这些独特挑战,威胁行为者越来越多地在这些组织中进行引人注目的攻击。随着在各种软件和应用程序中发现新的漏洞 ,攻击向量继续扩大。这些漏洞允许网络犯罪分子使用适度的资源进行复杂的攻击活动 。
从反应转向预防好消息是,组织可以遵循明确的最佳实践来实现预防网络攻击的主动方法 。
专注于暴露风险 :可视化整个攻击面并了解所有暴露点对于有效的服务器租用网络安全计划至关重要。然而 ,不断涌现的新发现漏洞带来了优先排序挑战,并使资源有限的安全团队不堪重负。组织不应浪费有限的带宽来寻找大量漏洞 ,而必须将哪些漏洞暴露给威胁参与者并可能对网络资产造成真正风险的漏洞归零。投资自动化 :寻找有效应对当今威胁所需的网络安全人才仍然具有挑战性 。随着形势的不断发展,组织必须将自动化整合到他们的工具堆栈中,亿华云以使安全团队领先于威胁参与者 。随着数据继续呈指数增长 ,这项技术将减少手动跟踪每个漏洞的需要 。注意您的整个供应链 :组织必须重新检查其业务模式,以确保其供应链对其网络安全战略的影响 ,包括潜在的漏洞。操作的这一重要部分是可能存在的一个巨大弱点。过去两年中一些最引人注目的违规行为 ,香港云服务器包括SolarWinds和Kaseya,是通过供应链引入的漏洞的直接结果 。随着这些链变得更加复杂和全球化,并将访问扩展到组织之外,安全团队必须认真审视潜在的影响和漏洞。在公共部门实现网络安全的整体方法背景和情报对于加强公共部门的网络安全计划至关重要 。通过创建安全态势管理策略来提高安全效率,公共部门组织可以更好地可视化和分析混合、多云和OT网络 ,以全面了解其攻击面。
这使组织能够以与网络犯罪分子相同的方式查看漏洞,从而领先于下一次安全事件——关注那些风险评分最高的漏洞,并了解它们是否可被利用和暴露 。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/html/31e999959.html
相关文章
保护持续集成(CI)/持续交付(CD)管道的五个优秀实践
物联网译者 | 李睿审校 | 孙淑娟开发人员的思维方式是理解问题,构建解决方案,然后找出如何将健壮且安全的解决方案部署到生产环境中。不幸的是,一旦实现,将安全优秀实践嵌入到解决方案中通常会操作更加复杂和成本 ...
【物联网】
阅读更多CISA 警告 GitHub Action 供应链攻击已遭利用
物联网美国网络安全和基础设施安全局CISA)于本周二将一项与 GitHub Action tj-actions/changed-files 供应链攻击相关的漏洞添加至其已知可利用漏洞KEV)目录中。高危漏洞 ...
【物联网】
阅读更多智能防御,全面守护:派拓网络推出IoT/OT安全服务
物联网在现代企业环境中,OT和IoT设备的应用日益广泛。这些设备通过联网实现了数据的远程传输和控制,提高了工作效率和安全性。而数字化转型也进一步推动了企业资产向云端的迁移。企业在供应链管理、流程优化和应用部 ...
【物联网】
阅读更多