自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

企業(yè)如何通過AI與零信任構(gòu)建未來網(wǎng)絡(luò)安全韌性的關(guān)鍵策略

安全
在網(wǎng)絡(luò)攻擊日益復(fù)雜的背景下,企業(yè)必須采取更具戰(zhàn)略性和全方位的網(wǎng)絡(luò)安全措施。

在采訪中,Quest Software的總裁兼總經(jīng)理John Hernandez分享了關(guān)于如何增強抵御高級威脅的網(wǎng)絡(luò)安全韌性的實用建議,他強調(diào)了關(guān)注本地和云環(huán)境、適應(yīng)新法規(guī)以及解決供應(yīng)鏈漏洞的必要性。

Hernandez還討論了AI和零信任架構(gòu)在未來網(wǎng)絡(luò)安全戰(zhàn)略中的關(guān)鍵作用。

企業(yè)可以采取哪些實用措施來提高網(wǎng)絡(luò)安全韌性,以應(yīng)對日益復(fù)雜的網(wǎng)絡(luò)攻擊?

企業(yè)必須全面了解其需要保護的基礎(chǔ)設(shè)施以及必須抵御的威脅。在考慮安全架構(gòu)時,零信任通常是首要考慮的概念,這是有道理的——它廣泛受到認(rèn)可并越來越多地被采用,然而,零信任依賴于主要針對云環(huán)境的信號,這導(dǎo)致了像本地Active Directory這樣的關(guān)鍵組件經(jīng)常被忽視。由于許多企業(yè)仍在使用本地基礎(chǔ)設(shè)施,因此將相同的原則應(yīng)用于本地Active Directory非常重要。

企業(yè)的第一步應(yīng)該是對本地Active Directory中的對象進行分類,這些對象一旦被攻破,可能會影響整個企業(yè),我們必須假設(shè)會發(fā)生安全漏洞,因此需要縮小漏洞的影響范圍,避免其影響到整個企業(yè),在Active Directory中,這被稱為Tier 0(0級),然而許多企業(yè)甚至沒有定義什么是Tier 0對象,使其容易受到攻擊。

實施強有力的訪問控制、定期更新系統(tǒng)以及增強終端安全性都是至關(guān)重要的步驟,然而,購買一大堆安全工具(如PAM)并假設(shè)問題已經(jīng)解決,這是遠(yuǎn)遠(yuǎn)不夠的,企業(yè)需要識別哪些對象足夠重要,必須納入這些系統(tǒng)中——這是許多企業(yè)忽視的一步。

除了實施“技術(shù)性”措施,投資于員工的網(wǎng)絡(luò)安全培訓(xùn)也是保持警惕和適應(yīng)不斷變化的網(wǎng)絡(luò)威脅的關(guān)鍵。

全球趨勢和地緣政治緊張局勢如何影響網(wǎng)絡(luò)安全韌性策略?

在地緣政治緊張局勢的背景下,網(wǎng)絡(luò)威脅環(huán)境的范圍和復(fù)雜性正在顯著增長,企業(yè)必須接受這樣一種心態(tài):在當(dāng)今的環(huán)境中,安全漏洞是不可避免的。網(wǎng)絡(luò)攻擊的日益復(fù)雜性和攻擊者(包括有政府支持、擁有資源的攻擊者)的能力,突顯了沒有系統(tǒng)能完全免受攻擊的現(xiàn)實。

云計算和AI等技術(shù)的廣泛采用也帶來了新的安全風(fēng)險和潛在的攻擊途徑,這些問題需要及時處理,為此,企業(yè)必須將網(wǎng)絡(luò)安全策略從專注于預(yù)防事件轉(zhuǎn)變?yōu)椴捎酶尤娴牟呗?,包括檢測、響應(yīng)和恢復(fù)措施。

以CrowdStrike為例,網(wǎng)絡(luò)安全挑戰(zhàn)不僅僅局限于有意的攻擊,還包括可能對企業(yè)韌性造成破壞的意外配置錯誤,這突出了管理風(fēng)險的全面方法的必要性。隨著對技術(shù)的依賴性增加,企業(yè)必須為意外情況做好準(zhǔn)備,因為未來的不確定性始終存在。

企業(yè)應(yīng)如何使其網(wǎng)絡(luò)韌性策略與不斷變化的監(jiān)管要求和標(biāo)準(zhǔn)保持一致?

認(rèn)識到僅僅滿足合規(guī)標(biāo)準(zhǔn)并不能確保安全是至關(guān)重要的,合規(guī)只是企業(yè)必須履行的最低要求。像NIST或ISO 27001這樣的安全框架通??梢詭椭髽I(yè)評估其安全狀況,并找出需要改進的領(lǐng)域,此外,這些框架還支持管理層有效理解和應(yīng)對風(fēng)險,并設(shè)定優(yōu)先級,然而,雖然合規(guī)很重要,但它不足以建立全面的網(wǎng)絡(luò)韌性。

企業(yè)需要采取一種戰(zhàn)略性和整體性的安全方法,超越僅僅滿足法規(guī)要求,這意味著要將合規(guī)性融入網(wǎng)絡(luò)韌性計劃的基礎(chǔ),同時也要關(guān)注恢復(fù)和主動措施,以盡可能阻止某些戰(zhàn)術(shù)、技術(shù)和程序(TTPs)的威脅。

企業(yè)如何加強針對供應(yīng)鏈漏洞的網(wǎng)絡(luò)韌性?

首先,企業(yè)必須進行風(fēng)險評估,檢查其供應(yīng)商的網(wǎng)絡(luò)安全狀況,這包括確保遵守《貿(mào)易協(xié)定法》(TAA),并審查供應(yīng)商的構(gòu)建流程,特別是在地緣政治緊張局勢的背景下,了解軟件的開發(fā)地點和方式尤為重要,因為這可能會影響?yīng)毩④浖?yīng)商(ISVs)。

企業(yè)應(yīng)實施嚴(yán)格的訪問管理政策,以有效保護與供應(yīng)鏈合作伙伴共享的數(shù)據(jù),此外,他們應(yīng)仔細(xì)評估供應(yīng)鏈,遵循清潔來源原則,即一個對象的安全性取決于其安全依賴性,換句話說,企業(yè)的安全性與其業(yè)務(wù)合作伙伴的安全性息息相關(guān),這一方法確保供應(yīng)鏈中只引入可靠的來源。

最后,制定強有力的供應(yīng)鏈戰(zhàn)略并實施業(yè)務(wù)連續(xù)性計劃,可以大大減輕潛在安全漏洞的影響。

你認(rèn)為哪些趨勢正在塑造網(wǎng)絡(luò)安全韌性的未來?是否有任何新興技術(shù)或?qū)嵺`將對該領(lǐng)域產(chǎn)生重大影響?

企業(yè)現(xiàn)在正在積極尋找最佳策略,以應(yīng)對現(xiàn)代網(wǎng)絡(luò)安全挑戰(zhàn)。

零信任架構(gòu)繼續(xù)受到歡迎,部分原因是某些企業(yè)希望用零信任架構(gòu)模型取代其本地Active Directory,然而,面對與現(xiàn)代解決方案不兼容的舊版應(yīng)用程序時,他們遇到了一些困難,解決這一問題預(yù)計將在不久的將來成為一個顯著趨勢。

我們看到AI正處于塑造網(wǎng)絡(luò)安全韌性未來的前沿,通過與Microsoft Copilot的合作,我們在這方面看到了積極的進展。在未來幾年中,AI在網(wǎng)絡(luò)安全解決方案中的整合將會增加,我相信我們?yōu)镸icrosoft提供的洞察和信號將在未來極大地改善安全措施。

最后,身份威脅檢測與響應(yīng)(ITDR)一直很重要,但現(xiàn)在企業(yè)更加將其視為網(wǎng)絡(luò)安全的關(guān)鍵組成部分。隨著更多的企業(yè)致力于向零信任架構(gòu)轉(zhuǎn)型,他們將更頻繁地優(yōu)先考慮戰(zhàn)略性和整體性的身份安全方法,而不是使用分散的解決方案。

責(zé)任編輯:龐桂玉 來源: 企業(yè)網(wǎng)D1Net
相關(guān)推薦

2022-01-10 09:26:08

零信任網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2023-07-13 07:10:20

2024-01-17 16:25:52

2023-06-12 10:18:07

2015-05-29 17:25:00

2020-11-10 23:08:17

零信任訪問物聯(lián)網(wǎng)平臺IOT

2021-04-29 15:02:30

零信任網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2019-07-22 13:11:39

網(wǎng)絡(luò)安全信息安全網(wǎng)絡(luò)威脅

2025-02-10 00:00:00

DeepSeek技術(shù)人工智能

2021-01-31 18:30:33

零信任網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2020-04-28 10:36:08

網(wǎng)絡(luò)安全疫情技術(shù)

2024-12-11 19:33:12

2022-12-09 14:53:17

2023-12-07 14:23:48

2023-11-28 16:20:07

2023-03-01 15:52:30

2023-05-29 16:58:16

2023-11-21 21:32:58

點贊
收藏

51CTO技術(shù)棧公眾號