Kayıtlar

Ocak, 2021 tarihine ait yayınlar gösteriliyor

更好的安全访问决策

Resim
p更好的安全访问决策 添加书签 将“安全访问”置于“仅技术问题”中很容易,而仅通过该透镜即可查看该计划。决策变得直截了当-允许评估技术对企业和当前技术堆栈的提议利弊。购买该解决方案后,就可以实施该解决方案,以便企业可以解决因在整个企业范围内采用而不可避免的“人员问题”。 但是还有另一种选择,甚至更容易。消除人员问题。在整个安全访问企业之旅的整个过程中,从主要利益相关者那里获得支持。 在整个销售过程中,从业务领导者到解决方案提供商提供见解,以确保在做出任何技术演进决策之前解决采用问题。 业务信息安全员可以加快安全操作的高级企业方法。通过加快先进的企业方法,BISO可以将安全性转化为底线贡献的运营。帕特·贝努瓦 加入我们,不是吗? 免费注册我们的下一个数字峰会: 今年的在线活动将指导您完成实时零信任访问,接近边缘威胁情报,无限边界安全物联网,动态边缘威胁搜寻,以帮助您在整个企业范围内建立和实施可靠的网络安全策略。 了解更多 推荐。

安全访问意识

Resim
p安全访问意识 添加书签 正如我们在p中指出的那样,充分利用Secure Access技术并不是真正意义上的技术。是关于人民的。专注于工具而不是商人是傻瓜而不是商人的差事。 安全访问工具仅在业务保持启用状态下才有效。用户只能在被授予访问权限的情况下有效。安全访问技术的“多因素身份验证”不仅应包括体系结构互操作性,而且还应包括与一般企业人力资源的互操作性。 毋庸置疑,一般企业人力资源不是网络安全专家,因此所有持续存在的网络安全意识培训都是如此。越多越好,因此,需要对提供的网络安全意识培训进行检查,以确定它是否为企业提供了尽可能多的价值。 通过这种识别,网络安全主管可以创新培训计划,以: 通过风险管理角度检查一切 审核端到端意识计划,并做更多的事情而不是再次推出相同的功能 解开所需的行为和热图以获取更多见解 通过细致入微的目标受众加快不同但积极的学习 完善微调的艺术 发现安全访问技术和安全访问心态之间的关系 意识到零信任技术只能与用户对安全操作的完全信任一起使用 渣打银行全球网络培训和意识负责人Ellie Warner在2021年2月17日于亚太地区SASE峰会上的炉边聊天中讨论了以上所有内容。 推荐的。

像2021年网络安全攻击者一样思考

Resim
p像2021年网络安全攻击者一样思考 添加书签 在2021年“零信任最高行动点”中,我们讨论了现在应该采取什么行动来实现零信任旅程。现在,有20%的社区在“零信任”旅程上至少迈出了一步,在全球企业的前端树立了一种新的,更好的防御性网络安全思想。同时,领先的高管和组织已经采取了前瞻性的网络安全姿态,将更多的精力放在通过威胁搜寻等举措进行检测上。 有了零信任基准和威胁搜寻前沿,网络安全心态现在需要像2021年攻击者一样迈出下一步。威胁现已突破,并通过软件更新横向移动,而网络安全基础架构的范围则继续以新的基于云的工具以指数方式扩展,以服务于分布式员工。 Cody Pierce详细介绍了他对攻击者心态的看法。 剧集概述: AlphaWave的首席执行官兼联合创始人Cody Pierce先生出现在Task Force Radio的第167集中,以阐明激发不同网络攻击者的动机,攻击者如何进行针对企业的过程,组织如何定义其攻击面以及向数字化转型,云迁移和在家工作环境的转变如何改变网络安全方程式。皮尔斯先生还讨论了代币反面的动机:网络防御者的动机,网络防御者应如何考虑捍卫自己的业务,以及网络安全领域的进攻与防御有何不同。 现在听: 推荐的。

IOTW:尽管Solarigate肆虐,但网络安全新战略应运而生

Resim
恶意软件字节(Malwarebytes)将其名称添加到了不断增加的被黑客入侵的网络安全组织列表中,并随之而来。 Malwarebytes的首席执行官Marcin Kleczynski于1月19日通过推特发布了公开声明,称他们是SolarWinds黑客的最新受害者。他们相处融洽。 正如我们在上周报道的那样,Mimecast排在了几天之后,并且在同一周也确定了Palo Alto Networks,Qualys和Fidelis作为目标。 每种黑客行为都可以追溯到原始的SolarWinds黑客,但是每种黑客行为都是以独特的方式进行的。对于Malwarebytes,他们的在线通知部分显示为:“虽然Malwarebytes不使用SolarWinds,但与其他许多公司一样,我们最近也受到同一威胁参与者的攻击。<​​br>我们可以确认存在另一个有效的入侵媒介通过滥用对Microsoft Office 365和Azure环境具有特权访问权限的应用程序。” 通知继续以确保Malwarebytes客户他们的数据不是攻击的目标,并且仅选择内部电子邮件被泄露。这些信息虽然可以减轻客户的困扰,但可以进一步证明有针对性的策略。这不只是普通的间谍活动。 相关:在压力下证明你是安全的 与全球核武器战略类似(即,阻止核打击的最佳方法是获得相同的技术),全球范围内都在进行网络间谍活动。对于美国来说,这个真理的影响有所不同。 美国的电网是开放而广阔的,一旦发生网络战争,它就会变得更加脆弱。此外,在美国的自由市场上,私营部门和第三方技术供应商有意和无意地创建了信息孤岛,这在调查网络安全事件时会造成混乱。 相关:p网络安全选举周期的经验教训 恶意软件字节(Malwarebytes)和Mimecast也已经公开呼吁未来的网络安全协作。 19日,Malwarebytes发出了进行合作的呼吁,其中还包括对协助调查的团体的公开承认。它的部分内容是:“虽然我们在相对较短的时间内就学到了很多信息,但对于这场影响了许多备受关注的目标的长期而积极的战役,还有很多待发现。至关重要的是,安全公司必须继续共享信息,以在像这样的时代为更大的行业提供帮助,尤其是在经常与民族国家行为者相关联的新型复杂攻击中。 我们要感谢安全社区,特别是FireEye,CrowdStrike和Microsoft,分享了有关

民族国家网络安全行为

Resim
国家国家网络安全行为 TF7版本111 添加书签 目前,有关SolarWinds攻击性质的争论仍在不断。是间谍活动还是战争行为? 似乎企业网络安全主管当前的共识是间谍活动。我们肯定会看到的,但是这次黑客攻击为公共和私有网络安全主管提供了一个更加敏锐地了解彼此的操作并进行协作的机会。它还为企业网络安全主管提供了通过更好地了解国家网络安全行为而获得更全面的威胁情报的机会。 在2021年顶级威胁情报行动中,我们指出,“以民族国家的形式构想恶意行为者的意图”比以往任何时候都更加必要。美国网络司令部海军上将迈克尔·罗杰斯(Michael Rogers)的前司令官潜入TF7广播电台。 剧集概述: 中国是美国的敌人还是竞争对手?国家安全局前局长,美国前司令。网络指挥官,海军上将迈克尔·罗杰斯(Michael Rogers)参与了这个话题,并在TF7电台的第111集中加入了更多内容!迈克尔·罗杰斯将军回顾了中国的100年战略,对美国的意义以及未来几年美国为减轻对我们国家安全的威胁而应该采取的行动。鉴于最近据称由中国政府发起的团体对美国政府军官进行的网络攻击,罗杰斯海军上将提出了他认为美国的战略应该是在全球舞台上确保公平竞争的环境。罗杰斯海军上将还谈到领导美国 网络司令部的感觉,美国在选举安全方面需要做些什么,他解释了过去18个月离开政府进入私营部门工作如何影响了他的观点。关于美国的网络安全。 现在听: 推荐的。

IOTW:Microsoft确定的另一个Solarigate目标

Resim
Mimecast是最新添加到受SolarWinds黑客影响的公司列表中的最新机构,现在被称为Solarigate。 在微软对SolarWinds黑客的调查中,他们确定并告知了另一位受害者。 Mimecast是一个基于云的电子邮件管理系统,将安全性,归档和其他服务整合到Office 365平台中。 Mimecast的36,000个客户中,估计有10%受到黑客的影响。据Mimecast称,这些客户中只有少数几个(通常是一个数字)是针对的。这些目标的性质尚未公布,但这意味着Solarigate背后的俄罗斯特工可能正在挑选特定的高价值受害者。 1月12日,Mimecast向受影响的人发布了该建议: “为预防起见,我们要求使用此基于证书的连接的Mimecast客户子集立即删除其M365租户中的现有连接,并使用我们提供的新证书重新建立基于证书的新连接。采取此措施不会影响入站或出站邮件流或相关的安全扫描。 客户的安全始终是我们的头等大事。 我们已经聘请了第三方法证专家来协助我们进行调查,我们将酌情与Microsoft和执法部门密切合作。” 相关:国家状态网络安全行为 在先前与Solarigate相关的攻击中,网络管理软件Orion被用作特洛伊木马,通过带有合法更新和补丁的恶意代码来传播。但是,Mimecast不再使用SolarWinds服务,这提出了一个新问题。 由于Mimecast过去与SolarWinds进行过交易或通过完全无关的方法,Solarigate黑客是否获得了访问权限?无论如何,黑客的独特工具和策略使网络专家确信黑客是由同一组织实施的。 具体而言,《 CPO杂志》报道说:``更早之前,SolarWinds黑客能够破坏安全断言标记语言(SAML)签名证书,从而为Microsoft的云平台生成身份验证令牌。 网络犯罪团伙使用获取的凭据在Microsoft Active Directory域服务上进行身份验证,以升级域控制器上的权限,并在整个公司网络中横向传播。 ” 被SolarWinds黑客袭击的政府和私营部门实体也使用类似策略被破坏。 国土安全部最近警告说,黑客正在使用Orion特洛伊木马以外的其他策略来侵入网络,包括密码猜测和不安全的管理凭据。例如,另一起违规行为发生在第三方供应商处,该第三方供应商转售了Microsoft的基于云的软件。 黑客

2021年网络安全自动化顶级行动项目

Resim
预算保持不变或下降,因此目前很难找到用于新工具的货币资源。同时,威胁参与者正在利用越来越多的自动化工具来破坏组织。鉴于企业和网络环境,CISO可以采取什么措施来确保“前卫”? 网络安全自动化预算 p 衡量企业的网络安全成熟度是认识到可以在哪里使用自动化资源的第一步。 有了这些知识,无论组织位于成熟度范围内的哪一步,自动化的下一步(第一步)就是一个婴儿的步骤。网络自动化通过工具的概念验证而获胜。通过PoC,网络安全团队可以证明自动化工具的必要性。 该自动化工具既可以分配当前的预算,也可以通过正确地向网络安全团队释放新的资金。正确的领导和董事会。 通过合规实现自动化预算 2002年7月30日颁布的2002年《萨班斯-奥克斯利法案》(Sarbanes-Oxley Act),更普遍地称为“萨班斯-奥克斯利法案”,“ Sarbox或SOX”)。当您可以使今天的手动过程自动化时,您不仅在照顾一些SOX控件,而且在消除人为错误的机会。 使某人可以访问他们不应该拥有的东西。在一种情况下他们无法完成自己的工作,或者在任何其他情况下,它们都可能是内部人员威胁。 节省时间和能源以符合法规要求是为自动化分配资源的重要理由。如果可以同时提供其他缓解潜在漏洞的方法,那么该决定将变得更加容易。 应对变化和威胁数量的自动化 “您需要拥抱它。这是您开始跟上变化的步伐以及所面临的威胁和威胁参与者数量的唯一方法。尽可能自动地执行事件响应流程,并尽可能地自动执行实际的补救措施。 对于沿网络安全成熟度曲线进一步发展的组织,自动化事件响应和补救是关键。自动化这些关键功能的几个关键是确保对人类进行良好的监督,规则制定和例外管理。此外,自动化不应该是唯一用于事件响应和/或补救的工具。 最后,自动化不是“一劳永逸”的计划。就像自动化(任何东西)一样,事情也在发生变化。可以说,所有自动化项目的持续管理比自动化项目的实施更为重要。 没有技能,没有自动化。然而。 p 如果可以说所有自动化项目的持续管理比自动化项目的实施更重要,那么如果没有人才来管理项目,则不要实施自动化项目。 首先获取人才,然后为人才提供工具。 。

网络经济学的未来

Resim
p网络经济学的未来 TF7版本166 添加书签 毫无疑问,在2021年网络安全自动化的顶级行动中,大多数要采取的行动都与预算挂钩。当然,任何网络安全或企业技术都是如此。 不仅仅是技术,预算是雇用具有新技能的人才的手段,同时还包括保卫组织所需的任何资源。 因此,获得网络安全预算是在过去几年中发展起来的一门艺术和科学。 FUD(恐惧,不确定性和不确定性)不再是获得预算的方法。 注意到预算请求如何不仅可以降低风险,而且可以促进业务开展,这是与董事会讨论的重点。用董事会的语言说是最重要的,因为总需要增加特别预算的“需求”。 Bob Vescio在TF7广播中进行了部分讨论。 剧集概述: X-Analytics的发明家兼首席分析官Bob Vescio加入了Task Force 7 Radio的联合主持人Andy Bonillo,就网络经济学的未来以及向董事会报告网络安全问题和指标的发展发表了自己的看法。 Vescio还讨论了一种管理供应链风险的新方法,以及转变为一种模型的价值,该模型为公司提供了供应商如何与他们互动以做出更好的风险决策的环境。 现在听: 推荐。

IOTW:随着SolarWinds Hack调查的继续,新见解揭示了新的嫌疑人

Resim
IOTW:随着SolarWinds Hack调查的继续,新见解揭示了新的嫌疑人 添加书签 正在进行的对SolarWinds网络攻击的调查揭示了一个可能的嫌疑人,而这并不是最初臭名昭著的俄罗斯黑客组织的初步报告。 事实 总部位于俄罗斯的网络安全公司卡巴斯基(Kaspersky)周一发布了新证据,指出除了可疑的APT29(也称为“花式熊”)之外的其他黑客组织。在将SolarWinds恶意软件代码与以前的黑客攻击中的其他恶意软件进行比较后,18岁的研究员Gregory Kucherin认识到了与一种名为Kazuar的黑客工具的若干相似之处。巧合的是,SolarWinds恶意软件与Kazuar恶意软件的三个不同属性保持一致:恶意软件隐藏自身的方法,受害者标识和跟踪过程以及确定恶意软件将信息发送回之前的随机休眠期的某些计算和公式。它的本垒。 相关:p暴露的黑客:向对手学习-互动式会议 相似之处不只是简单的代码剪切和粘贴。相反,似乎对Kazuar和SolarWinds攻击中使用的恶意软件(被称为UNC2452,Dark Halo和SunBurst)进行编码的个人或个人具有类似的编码风格。代码,因为编码包含与手写方式相似的个性化技术和模式。 该恶意软件很可能是模仿者创建的,目的是使调查人员偏离正常轨道。但是,由于相似性和代码使用时间的模糊性,这种可能性不太可能。 也就是说,Kazuar恶意软件代码的某些部分的部署实际上早于SunBurst黑客事件的发生。其他可能性包括SolarWinds黑客购买的Kazuar恶意软件,或一个或多个从其前雇主那里借用代码的黑客的职业发展和/或协作。最终的前景是,首先部署Kazuar的黑客组织也应对此黑客负责。 相关:p在恶意恶意破坏您的组织之前对其进行监视和识别 Kazuar恶意软件的发起者Turla是一个知名的网络间谍组织。他们高度复杂的黑客工具可以追溯到2004年,并且一直在不断发展。该组织也被称为“毒熊和蛇”,与俄罗斯联邦安全部门FSB有联系。 他们专门研究与全球间谍活动有关的攻击,最近一次是在中东地区。 尽管如此,网络安全专家仍警告不要直接指责Turla进行攻击。实际上,许多人认为Turla根本不直接负责。 这一发现确实导致了越来越多的假设,认为该骇客起源于俄罗斯或在俄罗斯操作人员的协助下。无论是政府批准的行为还是流氓

零信任2021顶级行动项目

Resim
我们现在处在一个现实中,有不良行为者通过代码更新进入,然后横向移动。零信任度从一开始就大肆宣传(就像所有技术一样),并在第四季度发展到生产力的平稳期-至少在第一步采用时达到20%。到2021年,零信任只是企业必须具备的一年。 p 根据CSHub的2020年第四季度报告,有75%的网络安全主管正在使用VPN作为前门。供应链合作伙伴和/或第三方供应商通过前门连接。一旦通过前门,横向运动就会很困难。 p 如果他们看到的只是障碍,那企业就会生气。在第一步之前-进行尽职调查。知道用户如何与其资源建立联系。 知道谁需要什么。让您的角色变得直截了当,并从组织中的业务负责人处获得认可的现实。 p 尽管大多数CISO对当前的技术栈都非常熟悉,但零信任“对待”技术的方式却有所不同。 p 采取当前预算可以采取的“零信任”步骤。确保扩大用户身份验证并易于使用。 p 下一步是关闭打开的门。只打开需要打开门的人打开的门。这样就建立了一个周长,限制了横向运动。 p 这项任务并不容易。寻找一个公开动态但重量轻的解决方案,该解决方案可以在可行的预算范围内实现业务,同时通过当前系统的互操作性提供更高的安全性。

2021网络安全用户意识首要行动项目

Resim
在过去的几年中,网络安全用户意识一直是重点关注和支出。正如p所证明的那样-专注和花费一直有效。在做好工作的同时,必须在实践中不断发展。 它超出了用户的意识。它超越了网络安全心理。有一些基本方法可以将网络安全意识嵌入组织的纤维中。 有了这种意识,就可以建立和发展网络安全文化。 p 用一句老话来说,教一个人识别网络钓鱼,他们将终身保护公司。 p 重复作品。 重复作品。但是重复的有效性在网络安全用户意识方面有其局限性。 “但这全是动机,是激励我们所有人的动力。 我一直说过,你可以对我大喊大叫,然后像军队可能会对我大喊:“你必须。你必须。”或者,您可以拿出一块巧克力,我便会来做您要我做的所有事情,因为您以积极的态度做这件事。 ” 善待他们。 p 解决重复性问题和扩大动机可以通过创造性的预算归属来完成。如果与董事会和首席执行官之间的关系牢固,那么将网络安全意识从网络安全预算转移到业务损益就可以将网络安全意识定位为与特定业务负责人的附带支持相结合。 如果他们必须在网络安全上花费,通过协作构思创意解决方案,可以扩大投资的有效性。 p 组织忠诚度是大型组织的概念。如果您的公司拥有它,请使用它。 当人们真正相信公司的使命和愿景时,要对他们进行社会改造以进行渎职行为就更加困难了。 p 用户就是人。也许重命名努力的网络安全人员的意识。 。

2020年最大违规:第一部分

Resim
网络安全中心每周都会提供一周事件,以供社区考虑。最初,事件集中在配置错误,凭据填充,密码泄露,网络钓鱼,未经授权的访问,恶意软件和勒索软件方面。 如果您能真正记住2020年第一季度大流行前的生活,那您将是少数。 我们的生活已经改变。网络安全纪律完全不同。我们已经从关于2020年第1季度关于内部部署的不断发展的辩论变成了在2021年第1季度加强“一个人的周长”的每个人。 2020年第一季度展示了史前般的业务往来,其特点是在重大漏洞和勒索软件攻击日益猖face的情况下,开放的优势。尽管看起来似乎不太新,但是Microsoft错误配置发生在1月。该季度还出现了联合国失窃的个人识别信息,并且面对多个支付卡数据调查结果,着重进行了动态和持续的安全评估。 最后,围绕政府机构的选举年活动成为焦点。 以下是本周事件在2020年第一季度的每个星期在网络安全中心上的显示方式:

2020年最高违规:第一部分

Resim
网络安全中心每周都会提供一周事件,以供社区考虑。最初,事件集中在配置错误,凭据填充,密码泄露,网络钓鱼,未经授权的访问,恶意软件和勒索软件方面。 如果您能真正记住2020年第一季度大流行前的生活,那您将是少数。 我们的生活已经改变。网络安全纪律完全不同。我们已经从关于2020年第1季度关于内部部署的不断发展的辩论变成了在2021年第1季度加强“一个人的周长”的每个人。 2020年第一季度展示了史前般的业务往来,其特点是在重大漏洞和勒索软件攻击日益猖face的情况下,开放的优势。尽管看起来似乎不太新,但是Microsoft错误配置发生在1月。该季度还出现了联合国失窃的个人识别信息,并且面对多个支付卡数据调查结果,着重进行了动态和持续的安全评估。 最后,围绕政府机构的选举年活动成为焦点。 以下是本周事件在2020年第一季度的每个星期在网络安全中心上的显示方式:

2020年最大违规:第二部分

Resim
网络安全中心每周都会提供一周事件,以供社区考虑。最初,事件集中在配置错误,凭据填充,密码泄露,网络钓鱼,未经授权的访问,恶意软件和勒索软件方面。 物理事件总是在网络环境中蔓延。 最初在赌博网站上发现了数字货币,但在线银行业务的兴起却带来了系统的DDoS攻击。 2020年第二季度证明了这一概念。该大流行是通过协作平台在医疗保健行业迅速获得网络胜利,政府资金分配和教育空间的温床。 自爆发之初起,就一直没有重大的事故征兆来报道-另一双球鞋肯定会掉下来。 Finastra:Finastra报告说,上周五它检测到对其服务器的勒索软件攻击。该公司随后承认已检测到勒索软件活动-但客户和员工数据保持不变。 万豪:违规行为源自以万豪品牌经营的特许经营酒店。未知身份的人使用了两名员工在酒店的登录凭证来访问客人的信息。 医疗保健:尽管黑客将一些攻击直接指向卫生组织,但CISO应该意识到网络罪犯的能力。 从世界卫生组织(WHO)到意大利的INPS,这些都是冠状病毒危机带来的紧迫威胁。 认识到:黑客可能窃取了其网络长达数周(甚至更长),并在窃取数据和管理员凭据时在整个系统中传播。 任天堂:自那以后,这家日本视频游戏公司就解决了其安全性薄弱环节。 谣言传遍了整个月,因为用户注意到异常的帐户行为。玩家报告说他们的帐户中缺少资金。 影响社区:2019年7月3日,北美最大的人造住房社区所有者-业主运营商发生了数据隐私泄露事件。 尽管影响社区不知道任何数据滥用情况,但他们已投资于员工培训和安全技术,以防止将来发生违规行为。 教育基础架构:随着教育工作者争先恐后地创建远程学习课程,他们正被推向一个技术世界,他们并非都精通或受过训练。 闪亮的猎人:在5月的前两周,至少有10个不同组织的7300万条用户记录出现在了黑暗的网络上。 黑客组织“闪亮的猎人”声称获得了信誉。 美国银行和SBA:美国银行最近因4月22日发生的一次安全事件而受到关注,该事件影响了未披露数量的PPP贷款申请人。 迷宫:IT服务企业Conduent为2020年5月29日的一次Maze勒索软件攻击,向“大多数财富100强公司和500多个政府”提供人力资源和支付基础设施。 一周后, 6月5日,ST Engineering Aerospace的美国子公司发现了Maze勒索软件 克莱尔(Claire):网络犯罪分子

2020年最大违规行为:第三部分

Resim
网络安全中心每周都会提供一周事件,以供社区考虑。最初,事件集中在配置错误,凭据填充,密码泄露,网络钓鱼,未经授权的访问,恶意软件和勒索软件方面。 随着大流行的到来,到2020年第二季度,对医疗保健,教育,金融贷款和电子商务领域的祸害不断。 2020年第三季度揭示了全球各州对手攻击美国政府和选举相关实体的情况。勒索软件攻击,勒索软件付款和勒索软件即服务(RaaS)都成为新闻。内部威胁以及更高级的社会工程技术都发生了。 以下是本周事件在2020年第三季度的每个星期在网络安全中心上的显示方式:

2020年突破口:第四部分

Resim
网络安全中心每周都会提供一周事件,以供社区考虑。最初,事件集中在配置错误,凭据填充,密码泄露,网络钓鱼,未经授权的访问,恶意软件和勒索软件方面。 2020年在许多方面都是不受欢迎的一年。随着年份的增加,令人遗憾的是以前被认为是禁止进入的攻击已成为全球威胁格局的离心力量。当我们通过中点时,焦点就集中在美国大选上。 当我们结束这一年时,我们可以看到每年的各个方面并没有消失,而是继续共同取得成果。 此外,第四季度不仅展示了今天的问题,也预示了我们将在2021年之前解决的问题。自动化勒索软件和勒索软件即服务的攻击日益兴起。恶意行为者的焦点。联邦,州,省和地方实体继续受到私人和外国国家行为者的打击。 以下是本周事件在2020年第四季度的每个星期在网络安全中心上的显示方式:。

网络安全的坚决解决方案

Resim
至少可以说,2020年是充满挑战的一年,但乌云密布却有一线希望。黑暗的乌云当然包括死亡,疾病,失业和家庭距离,我们为受影响的人抽出时间。 但是开始做生意,已经引起了人们的关注。 工作的未来将需要3-5年,这发生在今年初的3-5周。未来的工作阻碍了网络安全,从而要求基于一个或多个边界的云优先思想。用户。 以用户为边界意味着PAM和IAM解决方案正在由社区的很大一部分实施。 零信任心态正在导致实际的零信任网络体系结构,超过20%的社区至少在其中包含一个组成部分。地点。这意味着零信任已达到Garnter的成名炒作周期的“生产力高原”的最后阶段。 真正采用零信任然后将我们带回到安全访问服务Edge-SASE的曲线起点。 我们仍处于SASE的初始“技术触发”阶段,第一代产品需要定制但对于大多数人来说,却要付出高昂的代价。 它是一些最前沿的参与者(无双关语),主要来自金融服务和生命科学等受到高度管制的行业,这些行业是最早采用SASE的用户,因为它们适用于大多数网络安全技术。 正如p中所写,60%的社区预期预算会持平或下降。 如果40%的社区确实确实增加预算并提供必要的解决方案以阻止威胁并消除网络环境中的漏洞,则60%否-在12个月的时间里,全球企业网络安全状况看起来可能会大不相同。 除了预算方面的障碍外,2021年还会有大大小小的破坏。因此,在此基础上,我们要求网络安全中心社区提供其2021年新年决议,说明如何保持坚决和超越破坏。 Horizo​​n Power首席信息安全官Jeff Campbell p 德国商业银行美洲地区首席信息官Tom Kartanowicz p 太平洋服务信用联盟CISO高级副总裁兼首席信息官Nannette Cutliff p 房利美商业信息安全官Don Schmidt p 苏格兰皇家银行身份和访问管理产品负责人Martin Ingram p 对于网络安全专业人员而言,以上显然是切实可行的重点。在良好的程度上,社区中的一些人也为人类提供了良好而切实的关注点。 SPX公司首席信息安全官Lisa Tuttle p 房利美商业信息安全官Don Schmidt 第 页