May 9, 2019- A new cyber security innovation centre to open, why Windows may be crashing and...
科寶電子官網 www.cop-security.com
|
來源:T媒体 作者:张飞逸翻譯
從去年的「勒索病毒」,到近來Facebook的用戶資訊洩露,目前全球網路安全問題層出不窮,這讓人不禁對當前的網路狀態深表擔憂。
近日,雲計算分析師Louis Columbus在Forbes網站上撰文,列出了印度軟體外包巨頭Wipro最新報告《Wipro 2018年網路安全狀況報告》( Wipro's State of Cybersecurity Report 2018)中的一些對於當前網路狀況的發現。
該研究基於四個主要數據來源,包括Wipro對自身主要客戶,以及網路防禦中心(CDC)的一手資料研究,以及其他研究來源,和Wipro合作夥伴,提供的二手資料研究內容。其中,42%的受訪者來自北美,10%來自歐洲,18%來自中東,21%來自亞洲,8%來自澳大利亞。
銀行與金融服務,以及醫療系統,遭到破壞最為常見
在Wipro所有能夠追蹤,其CDCs使用情況的漏洞中,有40%以上針對的是醫療保健領域,其次是銀行和金融服務領域,佔18%。這與Verizon 2018年的數據洩露調查報告相符。該報告顯示,醫療行業首當其衝,遭遇數據洩露的數量,是其它任何行業的五倍。
根據Verizon的最新研究,銀行和金融服務行業,比其他任何行業,都更容易受到基於伺服器的駭客攻擊。埃森哲的研究報告《在醫療行業輸掉網路文化戰爭:埃森哲2018年醫療人力資源網路安全調查》(lost the Cyber Culture War in Healthcare: Accenture 2018 Healthcare Workforce Survey on Cybersecurity)也發現,18%的醫療員工,願意以500至1000美元的低價,將機密數據出售給未經授權的第三方。
根據Verizon的最新研究,銀行和金融服務行業,比其他任何行業,都更容易受到基於伺服器的駭客攻擊。埃森哲的研究報告《在醫療行業輸掉網路文化戰爭:埃森哲2018年醫療人力資源網路安全調查》(lost the Cyber Culture War in Healthcare: Accenture 2018 Healthcare Workforce Survey on Cybersecurity)也發現,18%的醫療員工,願意以500至1000美元的低價,將機密數據出售給未經授權的第三方。
所以,Wipro發佈的《2018年網路安全狀況報告》,旨在強調當今各個行業,都面臨著怎樣的安全危機。該研究顯示,所有行業都需要一種更可擴展的安全方法,透過驗證每個設備、每個資源上的每個訪問請求,來保護避免每個潛在攻擊。
而零信任安全(Zero Trust Security,ZTS),繼續在防止破壞的嘗試被行之有效,它依賴於四個核心內容,即驗證每個用戶的身份、驗證每一個設備、限制訪問和特權、以及依賴於機器學習,來分析用戶行為,從而從分析獲得更大的洞察力。
該領域的領導者,包括從事訪問權限管理的Centrify、從事下一代訪問服務的Idaptive(一家即將從Centrify分拆出來的新公司)以及Cisco、F5和Palo Alto Networks。
而零信任安全(Zero Trust Security,ZTS),繼續在防止破壞的嘗試被行之有效,它依賴於四個核心內容,即驗證每個用戶的身份、驗證每一個設備、限制訪問和特權、以及依賴於機器學習,來分析用戶行為,從而從分析獲得更大的洞察力。
Secure SD-WAN: The First Step Toward Zero Trust Security |
ZTS從完善組織的身份管理實踐開始——無論是透過下一代訪問(Next-Gen Access,NGA)來保護終端用戶訪問憑據,還是透過零信任特權(Zero Trust Privilege, ZTP),來保護特權用戶的憑據。
NGA允許組織透過獲取,並分析廣泛的數據(包括用戶身份、設備、設備操作系統、位置、時間、資源請求,和許多其他因素),來驗證每個最終用戶訪問嘗試。
NGA可以在不到一秒鐘的時間內確定,經過驗證的最終用戶,是否會立即訪問請求的資源,或被要求透過多因素身份驗證(Multi-Factor Authentication ,MFA)進一步驗證其身份。
ZTP關注的是通常擁有「王國鑰匙」的特權用戶,他們是網路攻擊的共同目標。ZTP基於驗證請求訪問的身份、請求情境,以及訪問環境的風險,從而授予最少的權限訪問。
透過實現最小權限訪問,組織可以最小化表層攻擊,提高審計和遵從性可見性,並降低現代企業的混合性風險、複雜性和成本。每個行業都需要這種零信任安全性,來保護激增的受攻擊面和種類,並認識到每個客戶、員工和合作夥伴身份,都是他們真正的安全防線。
NGA允許組織透過獲取,並分析廣泛的數據(包括用戶身份、設備、設備操作系統、位置、時間、資源請求,和許多其他因素),來驗證每個最終用戶訪問嘗試。
NGA可以在不到一秒鐘的時間內確定,經過驗證的最終用戶,是否會立即訪問請求的資源,或被要求透過多因素身份驗證(Multi-Factor Authentication ,MFA)進一步驗證其身份。
ZTP關注的是通常擁有「王國鑰匙」的特權用戶,他們是網路攻擊的共同目標。ZTP基於驗證請求訪問的身份、請求情境,以及訪問環境的風險,從而授予最少的權限訪問。
透過實現最小權限訪問,組織可以最小化表層攻擊,提高審計和遵從性可見性,並降低現代企業的混合性風險、複雜性和成本。每個行業都需要這種零信任安全性,來保護激增的受攻擊面和種類,並認識到每個客戶、員工和合作夥伴身份,都是他們真正的安全防線。
而在Wipro的報導中,該公司還有其他一些關鍵發現:
安全體系結構與設計,以及機器學習與AI,是未來排名第一和第二的安全能力。當被問及哪種安全能力,最能幫助安全從業人員,在網路安全領域脫穎而出時,受訪高管提到,安全架構與設計(31%)和機器學習,與人工智慧(19%)是他們的首選。
下一代訪問平台,將利用機器學習算法不斷地學習,和生成情境智慧,用於簡化已驗證的最終用戶的訪問,同時阻止攻擊嘗試,如最常見證書洩露問題等。
下一代訪問平台,將利用機器學習算法不斷地學習,和生成情境智慧,用於簡化已驗證的最終用戶的訪問,同時阻止攻擊嘗試,如最常見證書洩露問題等。
29%的受訪者表示,特權訪問管理(PAM)給了他們最大的價值,進一步驗證現在是進行零信任管理的時候了。資訊技術主管們愈發認識到,特權訪問證書濫用是網路攻擊的最常見原因,因此開始更加重視對特權訪問管理。
Centrify公司最近宣佈,它將對ZTP保持關注,並將將PAM針對內容擴展,到更廣泛的現代威脅中,包括DevOps、容器、大數據等等。
Centrify公司最近宣佈,它將對ZTP保持關注,並將將PAM針對內容擴展,到更廣泛的現代威脅中,包括DevOps、容器、大數據等等。
端點攻擊向量的成長速度,快於傳統企業安全方案的成長速度。端點攻擊向量的規模和範圍,持續快速變化。Wipro發現,破壞嘗試往往是多維度的,並且破壞攻擊向量的組合,也會被精心策劃。
Wipro的研究發現,端點攻擊向量的波動如此之快,進一步支持了企業對ZTS的需求,而ZTS是透過下一代訪問來實現的,它阻止攻擊企圖的主要安全策略。239181022
Wipro的研究發現,端點攻擊向量的波動如此之快,進一步支持了企業對ZTS的需求,而ZTS是透過下一代訪問來實現的,它阻止攻擊企圖的主要安全策略。239181022
沒有留言:
張貼留言