冠状病毒疫情将对未来企业安全产生的三种影响
随着世界各国开始计划逐步开放出行禁令并摆脱冠状病毒疫情的影响,现在显然很难回到以前工作和生活的正常状态。与其相反,这将成为一种新常态。疫情的影响将是持久的,并将在未来改变商业和社会。
很多首席信息安全官关注于眼前的威胁,例如保护其员工免遭以疫情为主题的网络钓鱼活动和恶意软件的袭击。但是,首席信息安全官还必须考虑冠状病毒疫情将如何长期影响其组织的运营、员工模型和安全策略。疫情将以三种方式影响网络安全行业,以及人们可能面对的“新常态”可能是什么样子。
1. 越来越多的远程工作的员工改变威胁格局
随着全球各国颁布出行禁令,企业争相研究如何快速启用大规模的远程员工队伍。根据美国劳工统计局的调查,只有7%的劳动力可以选择在疫情发生之前在家工作。首席信息安全官当前面临的紧迫挑战集中在容量和利用率上,这可以确保他们具有足够的VPN容量和许可证来满足员工所需的视频会议和协作工具。企业迅速增加了对云计算服务的使用,只是发现它们有时并不安全。
在掌握了实现远程劳动力所需的初始技术之后,首席信息安全官面临着新的威胁态势。他们使用防火墙和VPN在组织周围创建的虚拟边界已经消失。在家工作的员工可能会使用不安全的Wi-Fi网络和可能受到恶意软件入侵的设备连接到企业网络。从安全摄像头到智能音箱,他们采用的家用物联网设备都已成为潜在的攻击媒介。与此同时,网络罪犯知道,渴望获得新闻、资源和答案的员工更容易受到网络钓鱼链接和诈骗的侵害,并且他们面临的攻击有所增加。
首席信息安全官必须将最终用户意识和安全培训作为当前和未来的优先事项。应该更新安全策略,并提醒员工注意安全最佳实践,从不要点击不确定的链接到不使用谷歌云盘或Box之类的服务(如果没有与企业计划联系在一起)。现在是加强对电子邮件和网络网关的控制的时候,并将它们配置为对任何可疑或利用疫情主题的内容更敏感。首席信息安全官还应该为他们的安全团队建立一种虚拟的“作战室”,以便他们能够协同工作,实时处理安全威胁。
2. 首席信息安全官将改变他们在招聘时寻找的技能
在疫情结束之后,网络安全的招聘工作将保持稳定增长,但是首席信息安全官寻求的技能和经验水平将发生变化。这是因为快速迁移到大规模远程工作使安全管理人员的工作更具挑战性。他们过去使用的许多传统工具和控件都已更改。例如,直到现在,如果潜在威胁存在于端点上,大多数公司都会派遣IT管理员来检索员工的笔记本电脑并对其进行映像。而企业的每个员工都在家远程工作是不可能的。
首席信息安全官将需要团队中具有更高水平的技能、更多经验以及能够独立思考的人员。对远程取证的经验将有很高的要求。在以往,各个层面的招聘需求都很强劲,但是随着首席信息安全官转向招聘更多可以快速做出明智决策的中高级员工,对入门级员工的需求将会减少。而这些员工是“力量倍增器”,因为他们具有广泛的技能,可以使首席信息安全官的投资回报实现最大化。首席信息安全官应该评估其安全团队的技能,并确定他们之间的差距,然后询问为该职位聘用、培训和保留员工是否有意义,或者他们是否应该选择可以增强内部团队能力的合作伙伴。
3. 制定业务连续性计划
在计划灾难恢复时,组织可以选择一种故障或故障模式。如果发生灾难或断电,可能需要将不同位置的组织合并到一个位置,或将员工从受影响的位置转移到另一个位置。这些就是失败的例子。与其相反的方法是员工分散各自的位置(例如家中)工作。正如人们在疫情期间所看到的那样,制定业务连续性计划以实现故障转移可使组织更具适应性。他们有可能在几分钟或几小时内再次运行操作。
首席信息安全官应该制定业务连续性计划,以便在有灾难迹象时可以迅速过渡到将员工留在现场并让其他人在家工作。为了在这种情况下有效,组织必须已经拥有正确的基于云计算的服务和虚拟桌面基础设施(VDI)。虚拟桌面基础设施(VDI)非常重要,因为它有助于缓解组织分散的网络拥塞。由于视频会议的需求日益增加,许多人的个人电脑和家庭的互联网连接已经紧张。在家工作的安全专业人员可能需要进行实时安全信息管理或上载和下载大量数据包。虚拟桌面基础设施(VDI)对于使安全团队将来能够远程操作至关重要。
有些人将疫情所产生的分散的劳动力称为“新常态”,这是业务开展的方式。技术显然在疫情危机中通过保持业务运营运转发挥了至关重要的作用。另一方面,扩大了攻击面,使网络犯罪分子可以通过家庭网络、应用程序和服务连接来攻击组织员工的工作环境。通过集成正确的策略和适当的技能,首席信息安全官可以减轻他们面对的额外压力,以保持业务连续性。
低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
中国移动2G将清频退网?还得继续“乘风破浪”
三大运营商推进2G/3G退网的速度正在不断加快。大势之下,中国移动终于迈出了“第一步”:近日,在中国移动计划建设部有关2020年NB-IoT网络建设规模的内部通知中,明确提出了中国移动将于2020年底前停止新增2G物联网用户,并将由NB-IoT、4G Cat1/1bis技术承接2G物联网用户。同时,为了加快完善NB-IoT网络覆盖,加速2G物联网业务向NB-IoT网络转移,有力推进2G退频退网、900MHz频率重耕,中国移动2020年将在全国范围新建NB-IoT基站11.8万个,累计达到35万个基站。 可以说,这是自中国电信、中国联通明确2G退网进程后,中国移动初次透露有关讯号。 从国际市场来看,2G网络关闭早已成为普遍共识,包括美国、澳大利亚、新加坡、泰国等20多个国家和地区在内的运营商,在4G时代就着手关闭2G网络,5G时代将加速关闭2G网络。中国联通产品中心总经理张云勇认为,在移动通信网络升级换代之际,有必要严格控制2G用户增量、有序降低2G用户存量,帮助运营商不断降低运营成本、逐步淘汰落后产能,切实为运营商减负,让运营商有更多的精力和资源专注于推动5G高质量发展。 而停止新增物...
- 下一篇
PAN OS操作系统曝“10分”罕见漏洞,需立即修复
今天,美国网络司令部发布Twitter:“请立即修补受CVE-2020-2021影响的所有设备,尤其是在使用SAML的情况下。” PAN-OS是一个运行在Palo Alto Networks防火墙和企业VPN设备上的操作系统,该操作系统被披露存在严重安全漏洞:CVE-2020-2021。 特殊的是,这是一个罕见地在CVSS v3漏洞严重等级中获得满分10分的安全漏洞。10分,从危害程度上来说,意味着该漏洞不仅易于利用,不需要攻击者具备高级技术技能,而且还可以通过网络进行远程利用,无需攻击者具备对目标设备的初步了解。从技术上来说,这是一个身份验证绕过漏洞,允许攻击者无需提供有效凭据即可访问设备。 该漏洞一旦被利用,攻击者就可以更改PAN OS的设置和功能。尽管更改操作系统功能似乎影响不大,但该漏洞实际上可用于禁用防火墙或VPN访问控制策略,从而禁用整个PAN-OS设备。 漏洞影响 PAN-OS设备必须处于特定配置中(禁用“验证身份提供者证书”选项并且启用SAML),该漏洞才能被利用。 然而,在一些供应商手册上,指示了PAN-OS所有者在使用第三方身份提供程序时设置这种特定的配置,例如在P...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- Docker使用Oracle官方镜像安装(12C,18C,19C)
- CentOS8编译安装MySQL8.0.19
- CentOS8,CentOS7,CentOS6编译安装Redis5.0.7
- SpringBoot2整合MyBatis,连接MySql数据库做增删改查操作
- SpringBoot2整合Redis,开启缓存,提高访问速度
- SpringBoot2配置默认Tomcat设置,开启更多高级功能
- Hadoop3单机部署,实现最简伪集群
- CentOS7,CentOS8安装Elasticsearch6.8.6
- CentOS6,7,8上安装Nginx,支持https2.0的开启
- SpringBoot2编写第一个Controller,响应你的http请求并返回结果