行业新闻
你的位置:首页 > 新闻动态 > 行业新闻

善用人工智能监察为智能可视性作好准备

来源:网易企业邮箱      2020-02-03 18:11:50      点击:

以智能可视性作好准备


企业云端基础设施的可视性能够使IT团队发现安全问题,并能迅速作出响应及解除风险。换言之,对云端基础设施的监测也意味着网易企业邮箱IT团队将能掌握云端环境的全貌。拥有全面的可视性对企业的数据安全至关重要,因为这使企业能够及时侦测问题,并依此采取适当的行动,包括隔离违禁行为以防止它们在网络上散播。


遵循法规不能随便


遵循本地及国际的法规是企业的当务之急,幸而市场上已有解决方案通过人工智能,企业邮箱及自动化技术协助IT人员按缓急次序处理问题、分发工单 (ticket) 及通知开发商修补漏洞。这不仅大大简化了IT团队的工作流程,也使他们得以专注于其他更能促进公司业务的工作。


善用人工智能监察找出自身弱点


许多时网络内发生的问题都是依靠中央处理器 (CPU) 使用率上升或正常流量模式出现异常而侦测出来。若安全系统配备人工智能监察,就可以自动设立正常流量模式的规范,一旦察觉有异样立刻通知管理员。例如一向从澳洲登陆,且在数小时前才于当地上线的员工忽然在英国登陆这个不寻常行为,或显示有攻击者正在尝试入侵。






实现零信任安全模型的四种方法
根据漏洞情报,漏洞数据和风险评级的全球领导者Risk Based Security的数据显示,2019年有望成为网络犯罪“有史以很糟糕的一年”。在勒索软件、病毒、特洛伊木马和网络钓鱼事件几乎持续不断的头条新闻中,我们已经看到了这种情况,这对各种规模的企业造成了严重破坏。


作者:高博编译来源:IT168网站|2020-01-21 19:15
 收藏
  分享
根据漏洞情报,漏洞数据和风险评级的全球领导者Risk Based Security的数据显示,2019年有望成为网络犯罪“有史以来很糟糕的一年”。在勒索软件、病毒、特洛伊木马和网络钓鱼事件几乎持续不断的头条新闻中,我们已经看到了这种情况,这对各种规模的企业造成了严重破坏。这些攻击不仅在频率上增加了,而且在收入影响和复杂性上也有所增加。






去年春天,名为罗宾汉(RobbinHood)的全新勒索软件开创的针对Baltimore数据网络的勒索软件攻击,导致网络宕机造成至少1820万美元的收入损失。这并没有引起人们的注意。瞻博网络研究发现,网络犯罪已经造成了2万亿美元的损失。该公司估计,到2021年这一数字将达到6万亿美元。


所有这些负面报道已经转化为客户和IT专业人士之间的艰难对话——无论您是自己完成所有工作,还是寻求云服务提供商(CSP)的帮助。事实上,如果您是一名IT开发人员、买方或可能受到网络犯罪影响的人员(基本上是我们所有人),对数据安全性有一个粗略的了解是这项工作必不可少的一部分。否则,你就会把自己或公司置于危险之中。


为2020年做准备
解决此问题的第一步就是承认它的存在,这就是许多组织在2020年为应对网络犯罪做准备时正在做的事情。我们防范网络犯罪的能力正在提高,因为各组织在安全方面投入了更多的资金,并将其战略重点放在了安全方面。其中一种策略称为“零信任”,它将技术、服务、人员和流程合并到一个包含多层防御的内聚方法中。


由Forrester Research在十年前开发的零信任安全模型可以总结为“从不信任,总是验证”。换句话说,不管是否尝试从组织的网络内部或外部连接到系统或数据,未经验证都不允许访问。零信任是必要的,因为传统的网络安全已经无法保证数据安全不受当今先进威胁的影响。


实现零信任的四种方法
让我们来举个例子:如果你从前门进入你的房子,你希望能够进入里面的所有房间。在一个零信任的世界中,您不一定能够自动访问所有的房间。事实上,没有进一步的许可,你可能无法越过入口。


为了达到零信任所需的安全级别,我建议依赖这四个核心租户:物理安全、逻辑安全、流程和第三方认证。


物理安全
物理安全仍然是第一层防御。物理数据中心(无论是在本地还是在云中),都是客户数据的中心。因此,它也应该是防范网络盗窃的主要防御手段。应该对您或您的CSP管理的所有数据中心给予同等的优先级和关注,并在所有物理资产上应用一致的安全标准。这包括主动监控,通过批准的访问列表控制对所有设施的访问,以及安全的环境因素,如电力、冷却和灭火。


逻辑安全
逻辑安全是指技术配置和软件的许多不同层,它们创建了安全稳定的基础。在层方面,逻辑安全应用于网络、存储和程序管理层。您或者您的CSP的位置,应该在每一层中提供尽可能多的安全性。一定要提前咨询您的CSP,以确保您的逻辑安全性得到了正确的处理。


流程
没有经过培训和有经验的人员,任何安全解决方案(无论是物理的还是逻辑的)都是无效的。如果管理系统的人员不了解如何在为保护各种系统而建立的控制中工作,那么解决方案将失败。简单地说,你不会在一个家庭安全系统上花费过多资金,然后把你房子的钥匙从前门的锁上伸出来。员工背景检查、安全性和遵从性培训、定期访问审查、针对基础设施的年度渗透测试,以及所有系统的定期补丁计划,这些都是实施正确流程的关键。


第三方认证
来自第三方验证的信心不能被夸大。即使是最安全的组织也可以从附加的审查中受益。您或您的CSP应该考虑遵守以下一些框架和标准:HIPAA、HITRUST、SSAE16、ITIL、GDPR、CSA STAR、CJIS等。



本文由网易企业邮箱原创编辑,转发请注明来源及版权归属。