热门关键词:名爵娱乐,官方网站  
当前位置:首页 > 关于我们 > 荣誉资质
官方网站|度势而发 解读思科网络安全的博弈之道
2020-11-01 [15960]

官方网站|最近上映的《百变毁坏王2》中,主角拉尔夫因为缺乏友情,无意中为病毒制造了漏洞,在网络世界造成了病毒灾难。现实生活中针对网络安全的攻防战更简单:随着物联网、云计算等各种新兴技术的发展,网络安全范围从防水底层基础设备的传统网络安全到面向云的数字资产维护;网络安全的概念被一次又一次地延伸,从网络的感官和防水到供应链反击、物联网漏洞、GDPR和用数据赋予整个经济权力。

在4月20日至21日举行的全国网络安全与信息化工作会议上,习近平总书记强调,要加强国家信息基础设施的网络安全和防水,大力发展网络安全产业,成为防患于未然的门户。在这种趋势下,思科在过去10年里发布了大量权威的安全和威胁情报信息,专门针对关注全球网络安全的专业人士。这些综合报告详细解释了最近的网络安全威胁情况及其对企业的影响,以及防止数据泄露的最佳做法。

前几天,思科公布了最近的《2019年网络安全报告》系列。思科大中华区副总裁兼安全事业部总经理卜卢希安了解了数据隐私基准研究报告、威胁报告和CISO基准研究报告,为企业网络安全防范带来了思考和交融。图布卢希安,思科大中华区副总裁兼安全事业部总经理,一直在仔细观察网络安全的演进趋势。

自从网络出现以来,网络安全问题一直伴随着信息技术的发展。对于包括CISO(首席信息安全官)在内的企业管理者来说,目前网络安全面临的下一个挑战是什么?经常出现哪些新的威胁?有哪些应对反击的新方法和新做法?了解这些问题将有助于企业在网络安全的攻防战中获得更好的控制。

“这就是思科继续专注于安全领域研究并发布网络安全报告的原因。”但卢希安解释说,今年已经是思科公布网络安全形势研究结果的倒数第12年,也是思科对数千名安全领导者进行基准研究的第5年。“为了发布这份报告,我们积极对18个国家/地区的3200多名安全负责人进行了调查。

”但卢希安解释说,今年报告的很多要点是进一步细化受众,将其分为《2019年思科CISO基准研究报告》、《2019思科数据隐私基准研究报告》和《2019年思科威胁报告》。比如《2019年思科CISO基准研究报告》,更好的是讨论如何通过安全来启用业务,改变安全工作方向,在企业中不断优化。

名爵娱乐

CISO面临的挑战及对策摘要2018年,大型企业的系统和网站将成为网络攻击的主要目标,2019年后将成为潜在的反击对象。2018年,全球众多知名企业遭遇根本性泄密,将信息安全再次提到企业信息化建设的前沿。《2019年思科CISO基准研究报告》年,CISO在被挤出传统IT部门后面临以下挑战:首先,它展示了如何用协作取代孤立。但卢希安解释说,CISO本身无法在国内独立工作,如何与传统的IT部门和网络部门紧密合作成为现实问题。

对于CISO来说,如何有效地与各部门合作,为企业建立有效的支持已经成为许多挑战。在报告中,95%的受访者指出,网络团队和安全团队之间的合作程度很低或很高。第二个挑战是供应商的整合。

众所周知,由于企业信息化建设是一个漫长的过程,信息安全技术层出不穷,企业在网络安全建设中一定程度上面临着设备多元化和供应商碎片化的问题。如何有效整合各种安全产品并有效处置其数据信息,以获得全面清晰的分析结果,对CISO来说是一项非常具有挑战性的工作。2018年,54%的受访者对10家或更少的供应商感兴趣 在Bu卢希安,这显然是一个不错的发展趋势,在一定程度上是安全产品和技术的融合,也包括与基础设施和网络的进一步融合。

无论是云还是人工智能或者其他新的应用,都没有太多的隐患。现在很明显,企业管理者告诉这些技术没有一定的风险,那么如何有意识的提高这方面的能力就很重要了。最后,未知威胁。

在网络环境飞速发展的今天,如何有效地管理、发现和处理未知威胁是一项极具挑战性的任务。针对上述挑战,布卢希安对《2019年思科CISO基准研究报告》进行了解释,并得出以下建议:将简单策略与网络保险和风险评估相结合,根据测得的安全结果进行安全支出,以指导您的订购、策略和管理决策。企业可以使用业内成熟的流程来增加曝光率和防范反击。这些过程还包括强化训练;使用严格的调查方法;并了解最慢的完全恢复方法。

了解业务案例的基本安全市场要求的唯一方法是在信息技术、网络、安全和风险/合规部门之间进行跨孤岛协作。配合各种工具调用事件,以减缓从检测到调用的速度,增加人工操作的次数。将威胁检测与面试维护结合起来,解决问题的内部威胁,并与零信任等计划保持一致。

*通过网络钓鱼培训、多因素认证、高级垃圾邮件过滤器和DMARC,解决问题的头号威胁来源,防止商业电子邮件反击。全球威胁趋势发生了新变化。如今攻防技术层出不穷,威胁的形式和阻止调用的方式也在慢慢递归。

思科大中华网络安全事业部技术总监徐红涛解释说,在分析了2018年频繁出现的几起针对关键事件的反击后,思科发现了以下特点:一是抢头条、抢风头反击。比如著名的奥运毁灭者,对平昌冬奥会的反击,以及抢了头条的典型反击。第二,高调合作。

这种方法早就被黑客利用了。目前已经出现了这样的恶意软件,甚至成为“恶意软件的经销商”。众所周知,IT领域是有分销商的,而这些恶意软件就是帮助恶意软件入侵网络资源的可分发的恶意软件。

官方网站

三是潜入秘密反击。很多人都懂ransomware。它可以勒索受害者的钱。

敲诈不顺利怎么办?黑客不需要在机器上植入一个挖掘软件,利用用户的机器资源进行挖掘赚钱。徐红涛解释称,此次公布的《2019年思科全球威胁报告》将物联网、移动平台和供应链列为黑客最不关注的三大反击目标。以VPNFilter病毒为例,该病毒主要针对路由器,导致全球50多个国家的50多万台设备受到影响。

随着更多的移动设备工作,针对移动设备的反攻击也不会更多,黑客更愿意通过反攻击MDM平台来控制自己管辖下的所有设备。此外,徐红涛解释说,目前的攻击更加隐秘,正在形成产业链。2017年,思科在分析ransomware时预测,2018年将是ransomware大规模愈演愈烈的一年。的确,2018年,很多ransomware变得越来越激烈,但2019年,思科觉得自己又变了,ransomware逐渐被一种新的威胁所取代,那就是加密挖掘软件。

这背后的原因是,虽然赎金很简单,但攻击者对计算机进行加密,并向对方勒索钱财,但攻击者并没有收到多少赎金。于是,黑客开始在电脑中植入一些软件,比如采矿软件,利用这些电脑做各种各样的事情。 思科的网络安全博弈论依然存在。

人们谈论网络和安全是不可分割的,尤其是在当今万物互联的时代。正如习近平总书记特别强调的安全屏障的后脚,随着大量物联网终端的频繁出现,边境安全日益不利。对此,布卢希安解释说,思科在边界路由和交换机方面积累了深厚的领先技术和实践,其中包括思科的独特优势。

比如传统的防水思想就是以威胁为中心的防御。随着边界的模糊和应用的简单性,移动和云等新因素经常出现,思科在传统维护的基础上增加了“零信任”信任检查机制。无论使用什么样的移动终端设备,无论什么样的用户,在使用不同的应用发起访问时,都会显示重用权限,这意味着威胁在任何时候都不会作为合法用户进行测试。

此外,为了帮助客户提供仅次于安全和防水程度的近期威胁分析,思科进一步加强了威胁情报的收集和共享。例如,除了年度威胁报告,思科还发布了月度热点威胁,包括对全球最罕见威胁的详细分析,如加密挖掘软件、SMB蠕虫的回归、电子欺诈、色情欺诈等。以及思科的安全解决方案。思科将每周免费公开发布全球主要恶意软件的形式和特征,任何企业都可以利用这些特征在第三方平台上发起安全防御。

最重要的贡献者是“思科Talos”。徐红涛解释说,塔罗斯是世界上第二大安全研究团队,专门为思科客户、产品和服务提供卓越的维护。思科Talos团队由领先的网络安全专家组成,他们分析和评估黑客活动、攻击性尝试、恶意软件和漏洞的最新趋势。

它还包括ClamAV团队和一些标准安全参考书作者中最著名的安全专家,他们都是Talos的成员。此外,思科Talos拥有思科无法比拟的丰富遥测数据:它利用了数百万遥测代理、四个全球数据中心、多达100个威胁情报合作伙伴和1100个威胁捕获程序。

值得一提的是,思科仍然致力于增加威胁“检测时间(TTD)”,即增加威胁再次出现和发现威胁之间的时间差。延长检测时间对于允许攻击者的操作空间和最大化攻击造成的损失非常重要。自2015年11月以来,思科已于2017年5月将其平均测试时间(TTD)延长至约3.5小时。

在谈到未来时,布卢希安解释说,思科一方面将种植业应用于现场。比如面对工业互联网热潮,思科通过异常不道德的分析和全面的安全策略创造,为工厂打造了一个原创的可靠模型,符合制造业的安全。

市场需求;另一方面,思科还将丰富其安全产品线,通过创新和收购进一步增强其安全能力,为客户构建面向未来的全球安全网络环境。:官方网站。

本文来源:名爵娱乐-www.rbcck.com