控制面板 为什么最佳供应商网络安全仪表板很复杂

科技2020-09-06 15:47:38
导读许多不同行业的公司正在变暖,他们需要更好的网络安全保护。尽管一些研究发现平均公司对其网络安全系统的信心与其对数据泄露的真正脆弱

许多不同行业的公司正在变暖,他们需要更好的网络安全保护。

尽管一些研究发现平均公司对其网络安全系统的信心与其对数据泄露的真正脆弱性之间存在严重脱节,但越来越多的企业领导者意识到没有“太多网络安全”这样的事情,而且另一方面,任何不到100%的努力都会使公司承担严重的责任。一个IBM / Ponemon的2016研究与SolarWinds的MSP数据合并标志着一个单一的数据泄露事件的大约76000 $到中型企业的成本很小,对于较大的公司近100万$。

网络安全风险也是多样化的 - 例如,考虑一些愤世嫉俗的技术记者称之为“ 勒索软件革命”。

勒索软件是一个在过去几年之前几乎闻所未闻的术语 - 但现在它已成为一个家喻户晓的词汇。为什么?其中一个原因是专家认为今年全球勒索软件的总成本接近50亿美元 - 这超过了一些小国家的国内生产总值。

采取个人的,专门的网络安全风险,并将其与鱼叉式网络钓鱼,恶意软件感染,分布式拒绝服务攻击和普通老式数据间谍的风险捆绑在一起,您正在寻找一个需要基础广泛的安全解决方案的非常复杂的环境。

网络安全世界的挑战

正如经验丰富的安全专业人士所知,只有几种方法可以真正做到正确的网络安全,并且有很多方法可以做错。

SolarWinds MSP调查提供了关于你可能称之为网络安全的“七宗罪”的数字 - 公司为自己的危险犯下的七个基本错误。

一个是不一致的,其中68%的受访者被发现有罪。这仅涉及部分应用安全原则。类似的问题,在用户意识和培训方面的疏忽,占据了16%的受访者。

调查:告诉我们您如何在商业中使用AI和ML(并赢得100美元的亚马逊礼品卡!)

通过回答这个快速调查,帮助我们了解企业如何理解和使用AI和ML!调查完成后将自动为您赢取100美元的亚马逊礼品卡!

该研究还发现许多公司在没有选择最先进的最先进的网络安全技术时犯了“短视” ,并报告称大多数报告公司都“自满”。此外,“僵硬”,“停滞”和“嗜睡”的原则也困扰着商业世界的主要部分 - 太少的公司能够真正证明他们的保护是基础广泛和全面的,而许多公司利用缓慢最新最好的技术。(了解有关在网络安全时代使网络更安全的网络安全的更多信息。)

统一供应商网络安全仪表板的样子

作为回应,许多最好的供应商产品都是单一平台,它集成了许多不同的小型微服务,每个微服务都针对特定类型的网络安全保护。

例如,基于广泛的分层安全响应的一些特征涉及端点监视或保护系统内的电子设备。当技术人员称之为非数字物理世界时,在“肉类空间”中,关注于保护和保护设施免受未经授权的访问。所有这些都归结为一个可以被描述为“守门”的类别 - 确保很多网络攻击从未在系统中首先进入。

其他功能将远远低于周边 - 反病毒和反恶意软件工具和软件更新管理工具将作为网络环境中的内部“清洁工”,消除网络的危害。恢复工具将部分地通过锁定数据来保护数据,同时还要确保存在冗余过程,以便在数据丢失时可以轻松复制。这些类型的系统应该能够很好地应对网络攻击或人为问题,以及自然灾害和其他紧急情况。

其他功能将适用于内部安全技术,这些技术只会使传输中的数据更能抵御黑客攻击。一个简单的原则是多因素身份验证 - 通过引入多种用户身份验证方式,例如计算机和智能手机登录,公司可以大大降低未授权方访问任何网络区域的机会。然后是加密过程,其中某些安全隧道可以锁定无线系统中存在的一些环境黑客攻击。

所有这些工作都是一种非常新的保护主义的一部分,它将商业秘密,商业情报和其他专有信息锁定在窥探之中。还主要关注保护客户标识符,客户财务信息以及受高压行业法规管辖的其他类型的敏感信息 - 医疗领域的HIPAA以及金融领域的其他法规。(有关医疗行业攻击的更多信息,请参阅“医疗保健行业日益增长的网络安全战”。)

问艰难的问题

拥有这些多方面,全面的安全技术之一的公司可以开始提出正确的问题,以真正增强和扩展网络安全保护。例如:

您的防病毒和补丁管理协议是什么样的?

数据漏洞的问题点在哪里?

您的行业合规性如何?

员工如何接受安全培训?

您的风险缓解计划包括哪些内容?

通过考虑这些问题,业务专业人员可以理解为什么公司真正受益于采用所有这些想法的供应商产品,并将它们放在一个易于导航的保护伞下。这就是为什么您会看到包含多达十几项基本服务的供应商仪表板,或者分为四个或五个安全“支柱”以及实现完全不同目标的功能组。

公司只有其网络安全架构一样强大- 除了提供正确的功能外,这些工具还必须易于使用,易于扩展,最终可靠。处理一个非常有能力的供应商比尝试管理松散的独立工具集群要好得多,每个工具都有自己的合同要求,文档,支持和功能。

仔细查看贵公司的网络安全需求并做出相应选择。当你明智地选择时,你真的会减少网络攻击会削弱内部系统的可能性。

免责声明:本文由用户上传,如有侵权请联系删除!