• 保存到桌面加入收藏设为首页
IDC话题

三大战略为企业网络安全的新时代

时间:2014-06-19 09:32:44   作者:tanym   来源:广州机房   阅读:2917   评论:0
内容摘要:改变信息技术的步伐是“那是什么?”和“什么是信息安全在当今时代?”对于一个例子,“新”的数据中心技术,如虚拟化,软件定义网络(具有挑战性的概念确立SDN),面向服务的交付模式,云计算已经从根本上改变了典型的IT基础架构从一组定义的拥有及控制的组织资产的资源,可以来向IT部门去可视性和控制的不断波动的花名册。
三大战略为企业网络安全的新时代
    改变信息技术的步伐是“那是什么?”和“什么是信息安全在当今时代?”对于一个例子,“新”的数据中 技术,如虚拟化,软件定义网络(具有挑战性的概念确立SDN),面向服务的交付模式,云计算已经从根本上改变了典型的IT基础架构从一组定义的拥有及控制的组织资产的资源,可以来向IT部门去可视性和控制的不断波动的花名册。
 
企业防御滞后,尽管网络安全意识上升
 
    因为这已经发生了,我们已经见证了新的互联网连接的生命形式 - 移动设备,平板电脑,传感器,执行器,家电,监控系统,内容接入设备和无线终端一寒武纪大爆发的等价物。在这些当干显诵械挠τ梅段Т佑槔值轿颐堑纳缁岷途济基础设施的正常运转是至关重要的服务。把它放在一起,和我们预期的互联网连接设备的世界人口将从目前的10个十亿到2020年增长到超过50十亿。
 
    从安全的角度来看,这些IT的变化蛋括互联网连接设备的扩展,导致攻击面也相应增加。不是保护的任务相当已知的和封闭的IT周边,我们现在必须做好准备,以确保任何连接的设备人类可以对黑客可以创新的任何威胁。显然,使用已建立的安全做法,除了在规模较大,是不够的。
 
更多关于网络世界:免费的安全工具,你应该尝试
 
说白了,我们需要不同的角度思考网络安全。
 
一个经典的策略和两个新的策略
 
    我只是快速地描述的这些方面可能听起来压倒性的,但我却依然乐观,这方法可用来包含财产损失,流程和人员,使信息技术的使用。讽刺的是,什么是老树发新芽的一些这个,然后有只是简单的新办法来处理。的许多浮现,我想讲三个特别。
 
做基础,做他们好
 
    这包括采取一个勤奋的方法进行软件补丁,用户身份管理,网络管理,消除您的基础架构的任何黑暗的空间。在这一努力的主要目标包括减少攻击面提供给对手和need-to-know/need-to-use原则,立足资源访问策略。即使刚开始在修补好可以减少70%可攻击面。执行彻底的资产清单的组织往往是由他们有多少以前未记录系统发现连接到他们的网络感到惊讶。
 
安全培训缺乏:下面是关于如何到这一点的技巧更好 
 
    这个做的最基础的策略听起来老生常谈,但是,当人们考虑到设备和今天的IT运营必须保证系统的多样性和纯粹的数字它​​可以是相当苛刻的。一个成熟的身份管理方案,汇集了最新的强密码,联合身份,权限管理和异常行为检测技术将是不可能在短短的几年前,但它可以走多远在提高安全性的团队,以防止能力,看,并包含安全事故。
 
力争在对手的心中蔓延释惑
 
    有很多方法可以做到这一点。您可以通过日新月异的地址,基础设施拓扑和可用的资源使您的基础架构一个移动的目标开始。一个激进的虚拟化方法使人们有可能建立和拆除资源的意愿。SDN技术可以虚拟化的欺骗过程,同时简化了建筑安全管理和控制功能集成到网络结构的过程。总之,尽你所能来防止敌人从看到两次相同的基础设施。
 
    您还可以设置蜜罐和波将金村庄在网络上,可以浪费对手的时间,从实物资产转移他们,领他们到被感染的知识产权,或使他们跌入了宣布在您的域名他们的存在报埂T谒们最先进的,这些技术能撼动对手的信心,他们的黑客攻击威力,增加他们的焦虑被抓,揭露和起诉。
 
收集,关联和分析尽可能多的运营数据,你可以
 
    这种策略是显著,因为它标志着在整治模式的转变,以检测和抵御攻击和入侵快速,彻底,当他们发生时。在数据上,你正在寻找妥协的指标(IOCS) - 异常设备或用户行为,网络流量,并从已知的地址,以及其他尖端取舍。资料如有的分析可以包括本地遥测从您的基础架构,信息和超越你的基础架构智能或数据流量不符合活动的正常模式。
 
改变你的精神的做法是一样重要的
 
    这种新方法的安全承载着我们对安全的心理方法一个不平凡的变化。以前,我们认为安全作为卫冕周长和硬化资产免受攻击。新模式要求假设,如果人,事,和业务流程并没有受到损害,他们将在短期内。建立安全工具和产品,如防火墙,安全设备,或反流氓软件做拦截已知的威胁,并留下更自由地检测,识别,并包含那些管理漏网之鱼基本防御威胁方面做得很好。
 
美国国家网络犯罪的另需退一步 
 
    越来越多,我们已经认识到了最危险的威胁做好自己的工作悄然并迅速,然后消失。这种类型的威胁,通常会发泄其在数分钟,数小时或数天i损坏。与此相反,太多的安全团队需要几天,几周或几个月,发现和纠正这种侵入的威胁。这还不够好。
 
    我们还需要问责的变化,衡量其中界定的疗效,并愿意“打破一些玻璃”来改变一下我们......否则,我们继续得i更多的东西,我们有今天,那是不能接受的。
 
推荐这篇文章中的策略,做好三件事,使敌人'的生活更加困难:
 
通过基本萎缩的攻击面和漏洞
按住Shift键的恐惧,不确定性的负担,并怀疑到坏演员
减少等待时间一瞬之间在基础设施,它的探测,其处置的威胁小屋
虽然我们有一个具有挑战性的道路前进,以确保IT推动社会和经济进程的故意伤害,新技术,网络智能和思考网络安全本身给我们一个战斗的机会的新途。
 
约翰·N·斯图尔特是思科系统公司的CSO
 
这个故事,最初是由出版的“三招为企业网络安全的新时代” 的CSO。


IDCsped 提供最新的IT互联网资讯,本着分享传播的宗旨,我们希望能帮助更多人了解需要的信息!

部分文章转载自互联网、部分是IDCsped原创文章,如果转载,请注明出处:www.idcsped.com !
微信号:13430280788  欢迎加微信交流!

标签:云计算  云主机  企业网络安全  策略  战略  
相关评论

销售电话:13430280788

Copyright © 2012-2017 | www.idcsped.com 版权所有

  粤公网安备 44010502001126号  粤ICP备12006439号-1