欧美,精品,综合,亚洲,好吊妞视频免新费观看,免费观看三级吃奶,一级a片女人自慰免费看

您當前的位置是:  首頁 > 新聞 > 國內(nèi) >
 首頁 > 新聞 > 國內(nèi) >

Gartner遴選出2018十大安全項目

2018-06-19 17:12:34   作者:   來源:CTI論壇   評論:0  點擊:


  首席信息安全官們應致力于下述十大安全項目,以降低風險,進而大幅促進企業(yè)業(yè)務發(fā)展。
  一家環(huán)球銀行的一位新上任首席信息安全官正疲于應對其無窮無盡的待辦事項。他知道他不可能完成所有的事情,但是還是在盡力降低這不計其數(shù)的潛在安全項目數(shù)量。
  Gartner研究副總裁兼杰出分析師Neil MacDonald 在2018 Gartner 安全與風險管理峰會(美國馬里蘭州國家港口召開)上談道:“須致力于那些能夠最大幅度降低風險并能夠?qū)I(yè)務產(chǎn)生最大影響的項目上”。
  為了幫助首席信息安全官們著手實施,MacDonald 先生分享了2018年Gartner為安全團隊建議的十大新項目。MacDonald 還解釋道:“這些都是獨立的項目,而非項目集。它們各自都有真正的基礎(chǔ)技術(shù)”。他還談道,對于大多數(shù)首席信息安全官來說,這些項目都是新鮮事物,企業(yè)采用率還不到50%。
  (Gartner研究副總裁兼杰出分析師Neil MacDonald 在2018 Gartner 安全與風險管理峰會上解釋首席信息安全官們應該關(guān)注的十大安全項目。)
  項目1:特權(quán)賬戶管理
  該項目旨在更好地防御攻擊者訪問特權(quán)賬戶,并能夠讓安全團隊對非常規(guī)訪問事件進行監(jiān)控。至少,首席信息安全官應該為所有賬戶管理員都進行強制性多重身份驗證(MFA)。Gartner 還建議在第三方訪問,比如承包商訪問時,也進行多重身份驗證。
  提示:首先使用以風險為基礎(chǔ)的方法(高價值、高風險)系統(tǒng)。進行行為監(jiān)視。
  項目2:持續(xù)性適應風險與風險信任評估支持的漏洞管理
  主要支撐于 Gartner 的持續(xù)性適應風險與風險信任評估(CARTA)方法,該項目是解決漏洞管理問題的良好途徑,且該項目還具有大幅降低風險的潛力。當修補過程被破壞且信息技術(shù)運營無法解決大量的漏洞問題時,可以考慮使用該項目。也許您不能完全修補所有漏洞,但是通過對風險管理重要性進行排序,您能夠大幅度降低風險。
  提示:要求您的虛擬助手/虛擬機供應商提供這一項目,并在您的分析中考慮風險緩解控制措施,例如,建立防火墻。
  項目3:主動反釣魚
  該項目適用于那些員工長期遭受網(wǎng)絡釣魚攻擊的公司。該項目要求采用一個三管齊下的策略:技術(shù)控制、終端用戶控制以及流程再設計。使用技術(shù)控制措施盡可能阻攔更多的網(wǎng)絡釣魚攻擊。但是,同時也讓用戶成為防御策略中的活躍部分。
  提示:不要因為犯錯就將一些團體或個人排除在此項目外;注意那些行為無誤的個體。咨詢您的電子郵件安全供應商是否能承擔這個項目。如果不能,為什么不能?
  項目4:將程序控制應用到服務器負載中
  該項目適用于那些尋求服務器負載“默認拒絕”或零信任安全態(tài)勢的企業(yè)。該項目可以使用應用程序控制措施阻止大多數(shù)惡意軟件安裝,因為這些軟件都沒有列在白名單中。“這是一種強有力的安全態(tài)勢”,MacDonald 談道。該方案在防御Spectre and Meltdown中已經(jīng)取得了成功。
  提示:與綜合儲存保護結(jié)合使用。這對物聯(lián)網(wǎng)(IoT)與不再受供應商支持的系統(tǒng)而言,是一個絕佳的項目。
  項目5:網(wǎng)段微型化與數(shù)據(jù)流量可視化
  該項目完全適用于那些無論是在網(wǎng)絡會議還是基礎(chǔ)設施即服務(IaaS)中使用平面網(wǎng)絡技術(shù)的企業(yè),因為,它們需要將數(shù)據(jù)中心的數(shù)據(jù)流量可視化并對其進行控制。該項目旨在阻止數(shù)據(jù)中心攻擊的橫向擴展。“當有不法分子訪問網(wǎng)絡時,該項目能夠阻止其肆意訪問”, MacDonald 先生解釋道。
  提示:將數(shù)據(jù)流量可視化作為網(wǎng)段微型化的第一步措施。但是,不要過度微型化。從關(guān)鍵的應用程序開始,并要求供應商支持本地微型化。
  項目6:偵測與響應
  該項目適用于那些明白泄露是無法避免的,且正在尋找端點、網(wǎng)絡或基于用戶的方法來獲得高級威脅偵測、調(diào)查和響應能力的企業(yè)?梢詮囊韵氯N變量中進行選擇:
  • 終端防護平臺(EPP)+增強型數(shù)據(jù)傳輸速率(EDR)
  • 個體用戶與實體行為分析(UEBA)
  • 欺詐
  對那些尋找深入的方法來加強其威脅偵測機制和高保真事件的企業(yè)而言,后者是一個規(guī)模較小但理想的新興市場。
  提示:促使終端防護平臺提供商增強數(shù)據(jù)傳輸速率;促使安全信息與事件管理(SIEM)提供商提供個體用戶與實體行為分析(UEBA)能力。需要制定豐富的目標欺騙內(nèi)容?紤]從提供商那里直接得到存儲數(shù)據(jù)寄存器(MDR)“便捷”服務。
  項目7:云安全態(tài)勢管理(CSPM)
  該項目適用于那些尋求對其基礎(chǔ)設施即服務(IaaS)或平臺即服務(PaaS)云安全態(tài)勢進行全面、自動化評估,以識別存在過度風險領(lǐng)域的企業(yè)。企業(yè)可以從很多供應商中,包括云端訪問安全代理商,進行選擇。
  提示:如果您擁有的是單一的基礎(chǔ)設施即服務(IaaS),首先考慮亞馬遜或者微軟。且使之成為對云安全態(tài)勢管理提供商的一項要求。
  項目8:自動化安全掃描
  該項目適用于想要將安全控制措施納入開發(fā)-運營模式工作流中的企業(yè)。從進行開源軟件組合分析開始,將測試集成為開發(fā)-運營模式工作流(包括容器在內(nèi))中的無縫部分。
  提示:別讓開發(fā)商更換工具。將實現(xiàn)自動化的全應用程序接口(API)列為一項要求。
  項目9:云端訪問安全代理商(CASB)
  該項目適用于那些員工流動性較強,且尋找對多企業(yè)、基于云的服務進行可視化以及基于策略的管理控制點的企業(yè)。
  提示:利用數(shù)據(jù)發(fā)現(xiàn)證明該項目的可用性。將敏感數(shù)據(jù)發(fā)現(xiàn)與監(jiān)控作為2018年與2019年的一個關(guān)鍵使用案例。
  項目10:軟件定義的界限
  該項目適用于那些希望通過限制數(shù)字系統(tǒng)和信息曝光度,僅在外部合作伙伴、遠程員工和承包商之間實現(xiàn)數(shù)字與信息可見,來降低攻擊風險的企業(yè)。
  提示:重新評估利用遺留虛擬專用網(wǎng)絡(VPN)進行的訪問。在2018年,使用與合作伙伴相關(guān)的數(shù)字業(yè)務服務作為用戶案例進行試點部署。
【免責聲明】本文僅代表作者本人觀點,與CTI論壇無關(guān)。CTI論壇對文中陳述、觀點判斷保持中立,不對所包含內(nèi)容的準確性、可靠性或完整性提供任何明示或暗示的保證。請讀者僅作參考,并請自行承擔全部責任。

專題