随着设备和应用程序远离办公室,重新思考网络安全变得势在必行
根据网络安全服务商SentryBay公司的一项调查,69.1%的网络安全专业人士表示,由于发生新冠疫情而开展远程工作,导致很多IT设备和应用程序移出企业网络,因此需要重新思考安全措施以应对网络威胁。
这一民意调查旨在评估人们对网络威胁的态度以及保护易受攻击设备的方法。调查发现,58.3%的受访者认为零信任安全方法必不可少,19.9%的受访者认为这很重要。然而,当被问及他们所在的公司是否采用了零信任安全方法时,只有三分之一(33.6%)的受访者表示已经采用。
其中一个障碍可能是企业在实施自携设备(BYOD)模式时遇到的困难,为此建议采用零信任方法来保障企业的信息安全。
采用BYOD设备的障碍
33.5%的受访者表示采用BYOD设备在安全方面过于复杂。企业用户的角色也一直是采用BYOD设备面临的挑战,28.1%的受访者提到了用户隐私问题,19.9%的受访者提到了用户参与/摩擦,19.9%的受访者表示管理费用是一个主要挑战。
SentryBay公司首席执行官Dave Waterson表示:“采用BYOD设备为企业节省了巨额资本支出,但如果采用这种模式将会使企业面临网络攻击的风险。在这种情况下,安全的关键是通过软件解决方案提供的主动保护措施,该解决方案专门致力于防止远程端点的敏感数据丢失或泄漏,它应该是零信任方法的一个组成部分。”
改变网络安全方法和实践并非易事
这项调查表示,虽然47.7%的企业仍未采用零信任,但8.5%的企业已经采用,10.6%的企业计划在2022年采用。
随着设备和应用程序远离企业办公室和受控网络,对网络安全方法和实践的改变对近70%的安全工作人员来说显然很重要,但这并不意味着它总是很容易实现。
Waterson继续说,“虽然网络安全应该是所有企业的优先事项,但为企业的特定需求指定和部署正确的解决方案可能是一个令人望而生畏的前景。通常需要文化变革,并获得安全专家的帮助,但最重要的是,端点设备(技术堆栈中最脆弱的元素)需要得到经过验证的软件的保护。”
低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
供应链攻击事件告诉我们,为什么应该警惕第三方供应商
什么是供应链攻击? 当有人以有权限访问您系统和数据的外部合作伙伴或供应商的身份侵入您的系统时,就会发生供应链攻击,也称为价值链或第三方攻击。与以往相比,随着越来越多的供应商和服务提供商可以接触到敏感数据,在过去几年里,这极大地改变了普通企业受攻击的范围。 由于出现新型的攻击,因此与供应链攻击相关的风险从未如此之高,导致公众对威胁的意识不断提高以及监管机构加强监督。与此同时,攻击者拥有比以往更多的资源和工具,可以创造一场完美的风暴。SolarWinds公司的攻击事件就是一个典型的例子。 SolarWinds公司的攻击事件凸显了供应链风险 网络工具供应商SolarWinds的18000名客户曾受到单一民族国家的攻击,这一消息变得越来越糟。根据《纽约时报》最近的一篇报道,SolarWinds公司的攻击事件是由俄罗斯发起的,正如最初人们所认为的那样,侵入了“几十个”政府和企业网络。多达250个组织机构受到影响,攻击者利用了多个供应链层。 李维斯公司(Levi Strauss)副首席信息安全官史蒂夫·扎勒斯基(Steve Zalewski)表示,这违背了信任链。“这是所有第三方产品的大问题,”他...
- 下一篇
URL解析错误导致DoS、RCE等
研究人员警告说,由于16个不同的URL解析库之间的不一致而导致的8个不同的安全漏洞,可能导致多种Web应用程序中的拒绝服务(DoS)情况、信息泄漏和远程代码执行(RCE)。 这些漏洞是在为各种语言编写的第三方Web包中发现的,并且像Log4Shell和其他软件供应链威胁一样,可能已被导入到数百或数千个不同的Web应用程序和项目中。受影响的是Flask(一个用Python编写的微型Web框架)、Video.js(HTML5视频播放器)、Belledonne(免费的VoIP和IP视频电话)、Nagios XI(网络和服务器监控)和Clearance(Ruby密码验证)。 跳至问题概要。 理解URL解析混乱 URL解析是将Web地址分解为其底层组件的过程,以便正确地将流量路由到不同的链接或不同的服务器。可用于各种编程语言的URL解析库通常被导入到应用程序中以实现此功能。 来自Claroty Team82研究部门和Synk的研究人员在周一的一份分析报告中写道:“URL实际上是由五个不同的组件构成的:方案、权限、路径、查询和片段。”“每个组件都扮演着不同的角色,它决定了请求的协议、持有资源的主机...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- Docker使用Oracle官方镜像安装(12C,18C,19C)
- Linux系统CentOS6、CentOS7手动修改IP地址
- SpringBoot2更换Tomcat为Jetty,小型站点的福音
- CentOS7编译安装Cmake3.16.3,解决mysql等软件编译问题
- Docker安装Oracle12C,快速搭建Oracle学习环境
- Eclipse初始化配置,告别卡顿、闪退、编译时间过长
- SpringBoot2整合MyBatis,连接MySql数据库做增删改查操作
- Springboot2将连接池hikari替换为druid,体验最强大的数据库连接池
- MySQL8.0.19开启GTID主从同步CentOS8
- CentOS7安装Docker,走上虚拟化容器引擎之路