您现在的位置是:数据库 >>正文
新一代网络安全防护体系的五个关键特征
数据库16985人已围观
简介目前,网络安全技术正面临着一个转折点,基于边界的安全防护理论存在缺陷,基于规则的威胁判别机制不再有效,围绕传统技术构建的安全工程也不再适用。新一代安全建设不能再像修“城墙”一样,专注于外部网络攻击和已 ...

目前,新代网络安全技术正面临着一个转折点,网络基于边界的安全安全防护理论存在缺陷,基于规则的防护威胁判别机制不再有效,围绕传统技术构建的体系特征安全工程也不再适用。新一代安全建设不能再像修“城墙”一样 ,关键专注于外部网络攻击和已知威胁的新代防护,而是网络需要一个基于大数据分析、人工智能模型的安全新型网络安全体系 ,通过对人、防护行为和数据的模板下载体系特征持续关注 ,持续、关键实时的新代进行分析 ,实现自适应的网络主动安全防护模式。
在构建新一代安全模型中 ,安全企业应该重点关注以下五个重要特征 :
1、基于零信任安全架构零信任是指一种先进的网络安全理念 ,它从“假设违规”的原则出发 ,采用“最小特权”的方式授予访问权限 。零信任需要在访问过程中持续性的源码库进行身份凭证验证(人员、工作负载、网络、数据和设备),以保证访问的安全性 。如今,许多组织越来越多地混合并分散在云、本地和端点环境中。这种网络扩展导致了更多可以被黑客攻击的漏洞,以及内部数据的泄露几率 。为了应对漏洞的增加 ,需要更好的亿华云访问控制,这就是采用零信任方法的主要目的和价值。
企业应将零信任建设作为公司整体数字转型战略的一部分 ,CISO和其他高管应参与进转向零信任的过程中 ,这样他们才能合理确认各项事务的优先级。零信任迁移基本等同基础设施转型,要实现整体化的安全 ,企业必须转换安全管理的现有方式,源码下载并从思维方式转变做起 。
2、安全能力左移目前 ,Web应用、API应用接口逐渐成为黑客入侵的主要入口。数据显示 ,超八成网络攻击都是针对应用层面的漏洞展开的 ,除了企业自研代码本身的缺陷外,通过软件供应链引入的缺陷也是攻击者的服务器租用新“宠儿”。针对越发隐避、多变的攻击手段,传统基于流量特征分析的网络安全防护设备已经显得“力不从心” 。因此,企业需要将安全防护能力“左移”到应用的开发阶段,推动安全战略从“传统基于边界防护的安全”向“面向应用现代化的内生安全”模式转变。
3、实战化攻防演练在现代企业的网络安全能力体系建设中 ,有一个不可或缺的建站模板环节就是通过实战化的攻防演练活动对实际建设成果进行验证 。通过攻防演练能够检验网络安全体系建设的科学性和有效性,发现工作中存在的问题,并针对演练中发现的问题和不足之处进行持续优化 ,不断提高安全保障能力。
在实战化网络安全攻防演练活动中,红队是不可或缺的进攻性要素 ,它主要是从攻击者视角 ,模拟出未来可能出现的各种攻击方式 。开展实战化攻防演练的核心诉求是通过使用完整的黑客攻击全生命周期技术,从初始访问到数据渗漏 ,再到以类似APT的隐秘方式攻击组织的人员、流程和技术,执行高度有针对性的攻击操作,从而进一步完善企业安全能力成熟度模型。
4、全员化的安全意识培养企业整体防御能力的提升不能只依靠专业安全团队,而是需要面向企业的各类型员工 ,全面提升网络安全整体防护意识 ,将每位员工都视为安全防护体系中的一份子 。尽管开展网络安全意识培训的重要性已经无需多言 ,但是很多企业在实践中面临两难境地 ,力度小了员工敷衍了事,而力度大了 ,又会遭到非IT岗位员工的抵触 ,有时候还会起到反作用。因此,企业在组织开展网络安全培训时 ,需要充分考虑全体员工的网络意识水平现状,采取区别化的培训模式,让员工“印象深刻”同时又有参与的积极性,那样才能抵御不断发展的网络安全挑战 。
5、有效限制影子IT影子IT指的是未经授权使用额外的IT资源 ,例如软件、硬件、云服务和工具。这些额外的IT资源通常是由非IT或非安全人员安装的 ,因此面临很大的风险 。对影子IT开展检测只是对其治理的一部分。企业应该努力从根源上解决影子IT的问题。这包括加强部门之间的沟通 ,特别是IT团队和业务部门之间的沟通。如果企业员工需要一个能帮助其工作的应用软件时,他们应该及时与IT团队分享相关信息 。CISO和安全团队应该制定能够有效管理影子IT应用的流程 ,并及时向非IT员工说明相关限制措施的理由和给出更好的替代方案 。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/html/607d999383.html
相关文章
什么是多接入边缘计算(MEC)?一文读懂!
数据库MEC允许服务提供商将计算流程转移到边缘,以获得更好的性能、延迟和安全性。什么是多接入边缘计算(MEC)?多接入边缘计算(MEC)是一种网络架构,允许计算、网络和移动服务提供商将一些计算和基于云的流程 ...
【数据库】
阅读更多数据中心那点事儿之末端资源分配
数据库1.综述在数据中心规划设计时,往往以“规划机柜数量”ד机架平均功率”考虑机房的用电需求及热负荷。但实际使用中,IT设备需遵循网络、业务等方面的原则进行部署,并非均匀分布,且设备的功耗在不同时段也存在 ...
【数据库】
阅读更多华为张迪煊:构筑数字经济算力底座,赋能算力网络发展
数据库7月16日,以“‘东’风正起——东数西算的战略抉择与产业创新”为主题的中国信息化百人会第八届信息战略论坛在北京举行。本次论坛为今年2月“东数西算”工程启动后的业内顶尖峰会,汇聚了政、产、学、研、企等多 ...
【数据库】
阅读更多
热门文章
最新文章
友情链接
- 探索如何将锁屏变成个性主题(打造独特的手机锁屏体验)
- 揭开华强北高仿苹果7的真相(高仿苹果7是否值得购买?一探真伪背后的故事)
- 华为Mate9拍摄视频全方位评测(华为Mate9拍视频功能强大,画质出色,满足各类拍摄需求)
- AM09(以AM09为主题的高性能电风扇的优势与使用指南)
- 倍轻松牌子的品质与性能评估(解析倍轻松牌子的创新科技与用户体验)
- 紫光云柳义利:通过可复制的行业云服务模式,助力数字化转型迈入新阶段
- NVIDIA发布云原生超级计算架构:优化算力结构,赋能业务上云,降低数据中心能耗
- 使用U盘安装新硬盘系统教程(一步步教你如何利用U盘轻松安装新硬盘系统)
- Metabones(全面解析Metabones的优势及应用领域)
- 戴尔推出更高性能的PowerEdge产品组合 助力企业加速取得AI成果 香港物理机云服务器源码库网站建设企业服务器b2b信息平台亿华云