黑客24小时在线接单网站

黑客24小时在线接单网站,黑客接单,接单网站,黑客入口

Gartner专家:全球网络安全九大趋势与应对

Gartner对2020年乃至未来可能出现的一系列安全趋势的预测主要包括九大趋势,预计将对整个行业产生广泛影响和巨大变化。

趋势1:扩大检测和响应能力,提高检测的准确性和安全效率。

我们通常将扩展的检测和响应缩写为XDR。就像市场上的许多技术创新一样,XDR现有的工具和服务无法满足市场的需求。

XDR与SIEM或SOAR关键区别在于数据的使用和实现数据的系统可用性。XDR系统中的所有数据都已标准化,这意味着XDR在不同的系统中实现数据的一致性和可读性。这可能包括终端点,Web、电子邮件、身份和数据分析等。

标准化是XDR其中一个重要特点。实现标准化,便于推进自动化,实际开始安全检测。SIEM、SOAR系统没有标准化数据。这使得很难分析网络中的活动、变化和行为,从而确定真正的攻击行为。

所以,现在有很多SIEM该平台主要用于审计和合规报告日志收集。XDR实现真正的检测工作流程。

建议:

评估企业现有的安全工具和现有的安全能力,发现是否存在空白。XDR能够填补这些空白,对你来说是一个很好的解决方案,更适合你;否则,它可能只是一种新技术,对你没有太多的用途。

趋势2:安全过程自动化的兴起,旨在消除重复任务。

近年来,关于自动化的讨论很多,但这次提到的自动化是不同的,主要是为了实现高度重复和单调和无聊的任务。如果这些任务将来继续由个人手动完成,甚至会出现错误。

如上图所示,我们可以通过SOAR处理网络安全事件。这种实现过程自动化和集成的方法相对复杂。通过这种自动化的形式,可以轻松实现合规保证、矩阵集合、任务自动化等清晰简单的项目。

自动化不一定是什么新鲜事,但对这方面的需求越来越大。而且随着XDR当工具出现时,我们有能力满足这一需求。

建议:

为了利用自动化的优势,我们现在开始准备自动化过程,编制行动指南,以促进自动化。自动化工具本身不会自动开始推广流程自动化。自动化工具必须根据您的需要进行规划。

因此,如果你真的知道如何实现自动化,并且有一个可重复和合理的过程。你可以开始利用自动化的优势。

趋势3:人工智带来保护使用AI基于数字业务计划和安全工具的防御AI新的攻击安全责任。

安全制造商已经开始在安全工具中使用人工智能。大多数机构也以不同的方式使用人工智能技术。机构规模越大,人工智能项目可能就越大、越复杂。它不仅指网络安全,还指商业信息、供应链等领域。人工智能被用来改进我们的制造过程,这并不都与安全有关。

机器学习是使用人工智能最常见的方法之一。机器学习通常处理巨大的数据集:分析这些数据,找到共同点,或预测未来的结果。

如果数据被篡改,数据被更换,会发生什么?这是我们以前从未考虑过的新漏洞和攻击。人工智能是帮助我们更好地保护和管理企业的好工具,但它也是攻击者可以使用的工具。攻击者掌握了人工智能的使用,掌握了使用人工智能造成破坏和攻击企业的新方法。

建议:

确保安全团队能够参与每个企业AI这些项目通常被认为与安全无关。促进人工智能与安全团队的合作,确保攻击者可能使用的新攻击面得到安全保护;为可能的攻击配置相应的安全防御手段。

趋势4:部署信息物理系统的机构开始逐步设立首席安全官,负责整体安全和安全岛的整合。

信息物理系统(CPS)它是通过有效的网络实现的。物联网、运营技术等正在成为网络的一部分。在企业、家庭和周围环境中,我们与之互动的许多电子产品和组件现在已经上网了。这不仅是为了创造更大的攻击,也是为了在我们以前从未想过的领域创造更大的攻击。此外,我们过去一直缺乏有效的反应技能。

因此,越来越多的机构开始设立首席安全官(CSO)职位。很多人可能会说,我们已经有了安全工作的负责人,即首席信息安全官(CISO)以及首席信息(CIO)。

为什么这些人不适合担任CSO职位呢?从下面这张图上可以看到,信息技术实际上只是漏洞或攻击面的一个方面。运营技术是一种与IT尽管我们强制结合了完全不同的技术领域。

健康、安全、环境等部件将用于我们的办公楼,用于我们的旅行,并通常与我们互动。现在它们是开放和易于攻击的。产品、服务和供应链是我们以前没有注意到的方面。

首席安全官的职责是将所有这些岛屿和各种技术整合到单个计划中,实现内聚和能力,进行审计和合规报告,并获得正确的数据。更重要的是,当我们渴望推广数字商业计划时,首席安全官应该努力发现新的攻击和漏洞。

建议:

这一趋势的建议是澄清所有信息物理系统和设备,包括所有联网组件。同时,我们开始考虑谁负责系统的安全,是否有相应的安全计划。

趋势5: 隐私问题已成为一个越来越有影响力和界限明确的领域。

我们听到了很多关于隐私的讨论。欧盟实施GDPR影响许多国家的新国家,改变了法规、文化和处理私人信息的方式。

如果您的组织泄露了用户的个人信息或数据,会发生什么?这必须付出代价:有时是罚款,有时是赔偿用户损失的责任。

毫无疑问,数据泄露会损害企业的客户流失和声誉。损害声誉也将直接影响未来的业务。

数据泄露还涉及合规问题,需要调查和解释数据是如何泄露的,以及未来计划如何防止数据泄露。由于资源被用于其他地方,企业将失去发展的机会。简而言之,数据泄露的成本将非常高。数据泄露也将是报纸的头条新闻。即使是非技术客户、员工和组织中的其他人员也会关注这个问题。

现在的机构是如何理隐私问题?2019年底,Gartner调查发现,几乎一半的调查机构开始设立专门处理隐私问题的职位。

这些人的职责是负责企业的个人数据处理,包括客户数据、员工个人数据和秘密数据。是否制定了相应的隐私保护计划,目前的情况如何,计划何时迁移到云,云是否安全,是否部署安全措施,以确保云数据的安全。这些问题不仅是我们需要担心的问题,也是我们需要采取行动的问题。现在越来越重要的是安排专人,甚至成立一个团队来处理隐私问题。无论是全职还是不定期的会议来处理隐私问题。

建议:

对于隐私问题,我的建议是审查现有的安全策略、隐私政策、审计策略、存储数据和数据使用方法。特别是那些与消费者密切相关的机构,需要仔细检查消费者数据的收集和使用情况。

如果您收集了大约10个字段的个人信息,但只使用其中3个字段,则无需收集10个字段。这是为了增加你自己的责任。在过去,我们可能认为这些信息将在未来使用,但我们不值得冒这样的风险来收集和存储这些信息。因此,删除未使用或不重要的个人和私人数据。

趋势6:机构开始建立数字信任和安全团队,致力于维护消费者与品牌互动的完整性。

这与组织的品牌声誉有关。事实上,会计中有一个特殊的项目,即企业商誉和品牌价值。因此,专注于商业的人会理解和量化这方面的价值。

然而,随着世界开始进入数字业务领域,即数字转型。我们开始以更不同的方式与机构和员工互动。声誉变得越来越重要。

特别是在网上购买产品时,我们需要比较和选择两种产品。通常,我会了解产品的声誉、产品评价和其他买家对产品的评价,然后做出购买决定。产品的品牌声誉和人们对企业的看法非常重要。我比以往任何时候都更关注这些方面。如果你发现有什么问题,你将来可能不会购买这个品牌的产品。

企业应该如何处理?保护你产品的最好方法是澄清你与消费者或外部世界互动的所有方式。了解网站访问如何损害品牌声誉。例如,假域名,有些人输入错误的网站,进入其他网站。这不是你的错,但这些都会给品牌留下不好的印象。这些互动、结账和登录速度、搜索引擎排名和社交媒体评估都非常重要。

对许多机构来说,这是以前从未涉足过的。但也有机构为了处理这方面的事情,成立了专门的团队。

建议:

找到组织和外部之间的所有互动界面,并组建一个小团队来负责此事。这并不是要组建一个全职的团队,而是要一起面对这个问题,并考虑组织是否处于良好的状态,以确保组织的声誉不会受到损害。

趋势7:网络安全正从设备模式转变为基于云的模式,即整合网络安全和综合广域网功能的安全访问服务边缘(SASE)。

SD-WAN当市场出现整合和整合网络和安全产品的趋势时,开始在云中托管安全服务。但仅仅在云中托管安全设备是不够的,它需要部署在云边缘。

把它放在靠近网络用户的地方,这样它就可以实现良好的性能,在云中实现一些以前从未想过的本地功能。SD-WAN最大的变化之一。

因此,网络供应商、防火墙供应商、安全网关供应商CASB 供应商,以及新兴的零信任网络访问(ZTNA)整合五个领域WAN市场。

对于这一趋势,我的建议是,没有必要将这五个领域整合在一起。对于这个模型和方向,预成为同一个市场,拥有同一个买家,并使用同样的预算。但它还不成熟。

在网络侧,SD-WAN与防火墙融为一体。如果你想买SD-WAN,您需要询问防火墙供应商是否提供此产品。另一方是连接远程员工。网关和 CASB 供应商多年来一直相互支持。

目前,不要浪费时间试图找到满足所有需求的解决方案,因为它需要一两年的时间才能实现。

建议:

对于这一趋势,我的建议是,没有必要将这五个领域整合在一起。对于这个模型和方向,预成为同一个市场,拥有同一个买家,并使用同样的预算。但它还不成熟。

在网络侧,SD-WAN与防火墙融为一体。如果你想买SD-WAN,你需要询问防火墙供应商是否提供这种产品。另一方是连接远程工作人员。网关和 CASB 供应商多年来一直相互支持。

目前,不要浪费时间试图找到满足所有需求的解决方案,因为它需要一两年的时间才能实现。

趋势8:保护云原生动态需求的全生命周期方法兴起。

现在机构的工作负荷已经从本地迁移到云端。即使在本地,我们的数据中心也与云非常相似。

现在很多计算和存储都是虚拟的,我们可以根据需要随意移动工作负载,这与5年甚至10年前完全不同。我们将安装硬件服务器,尽管没有太多的工作负载。但我们可以看到、触摸和保护它,因为我们知道它一直在那里。

现在,工作负荷可以移动到任何地方,甚至是公共云。因此,我们过去使用的工具在未来将不再完全有效。继续使用这些工具通常不会取得很好的效果。

以下金字塔图显示了云工作负载保护所需的技术。有些可能永远不需要硬件服务器,如防火墙和网络分区,但它们现在对云工作负载至关重要。

使用公共云和其他服务会让我们放弃一些控制,但服务的潜力、灵活性和敏捷性是我们以前无法获得的,特别是在新冠肺炎疫情期间,许多员工甚至无法在办公室工作,这些优势尤为重要。

建议:

不要认为服务器将永远存储在公司的建筑硬件设备和当地数据中心;不要认为保护云工作负载的方式与过去十年相同。事实上,你必须从零开始重新规划你的云安全保护。

趋势9:零信任网络访问(ZTNA)开始取代虚拟私人网络

这是去年年底爆发和蓬勃发展的趋势。随着全球新冠肺炎疫情的爆发,这一技术趋势对于过去在公司工作但现在只能远程访问公司私人网络的员工来说变得非常有意义和重要。

ZTNA它通常与虚拟私人网络进行比较。ETNA它解决了虚拟私人网络的一些弱点。例如,虚拟私人网络非常脆弱。一旦网络设置发生变化,就很难改变虚拟私人网络的规则配置。因此,我们制定了越来越多的通用规则。这意味着员工经常被允许访问任何网络。这不仅是完成工作所需的一小部分,也是整个机构内部的一切,但这不是一个好主意。零信任网络访问(ZTNA)就像它的名字一样“零信任”,这是我们目前积极拥抱的重要安全理念。

ZTNA(零信任网络访问)是一种叠加技术,允许您不改变网络。您甚至可以继续使用虚拟私人网络,但您可以开始连接用户和服务,即他们需要访问的一切,而不访问额外的网络区域。所以你有一个零信任的环境,有很大的灵活性,因为ZTNA是叠加技术。

对全球疫情而言,ZTNA这是一项非常重要的技术。顺便说一句,软件定义边界(SDP)和ZTNA是相同的技术。

ZTNA 也是基于云的。在进行网络更改时,不需要购买硬件。例如,在过去,50名员工可能需要随时从网络中删除,现在1万名员工需要通过网络临时删除ZTNA这是一种非常简单的方法,只是增加了云容量,不需要购买硬件。

建议:

重新考虑网络和服务器的安全重点,投资于云优先和零信任的解决方案。

  • 评论列表:
  •  柔侣澄萌
     发布于 2022-06-04 06:31:32  回复该评论
  • Gartner对2020年乃至未来可能出现的一系列安全趋势的预测主要包括九大趋势,预计将对整个行业产生广泛影响和巨大变化。趋势1:扩大检测和响应能力,提高检测的准确性和安全效率。我们通常将扩展的检测和响应缩写为XD
  •  痴者橙柒
     发布于 2022-06-04 03:27:32  回复该评论
  • ,并使用同样的预算。但它还不成熟。在网络侧,SD-WAN与防火墙融为一体。如果你想买SD-WAN,你需要询问防火墙供应商是否提供这种产品。另一方是连接远程工作人员。网关和 CASB 供应商多年来一直相互支持。目前,不要浪费时间试图找到满足所有需求的解决方案,因为它需要一两年的时间才能实现

发表评论:

«    2024年8月    »
1234
567891011
12131415161718
19202122232425
262728293031
文章归档
标签列表

Powered By

Copyright Your WebSite.Some Rights Reserved.