数据库

新一代网络安全防护体系的五个关键特征

时间:2010-12-5 17:23:32  作者:IT资讯   来源:IT资讯  查看:  评论:0
内容摘要:目前,网络安全技术正面临着一个转折点,基于边界的安全防护理论存在缺陷,基于规则的威胁判别机制不再有效,围绕传统技术构建的安全工程也不再适用。新一代安全建设不能再像修“城墙”一样,专注于外部网络攻击和已

目前  ,新代网络安全技术正面临着一个转折点,网络基于边界的安全安全防护理论存在缺陷 ,基于规则的防护威胁判别机制不再有效 ,围绕传统技术构建的体系特征安全工程也不再适用 。新一代安全建设不能再像修“城墙”一样,关键专注于外部网络攻击和已知威胁的新代防护,而是网络需要一个基于大数据分析、人工智能模型的安全新型网络安全体系,通过对人、防护行为和数据的源码下载体系特征持续关注,持续、关键实时的新代进行分析,实现自适应的网络主动安全防护模式。

在构建新一代安全模型中,安全企业应该重点关注以下五个重要特征 :

1、基于零信任安全架构

零信任是指一种先进的网络安全理念 ,它从“假设违规”的原则出发,采用“最小特权”的方式授予访问权限 。零信任需要在访问过程中持续性的服务器租用进行身份凭证验证(人员 、工作负载 、网络、数据和设备),以保证访问的安全性 。如今 ,许多组织越来越多地混合并分散在云  、本地和端点环境中。这种网络扩展导致了更多可以被黑客攻击的漏洞,以及内部数据的泄露几率。为了应对漏洞的增加,需要更好的建站模板访问控制 ,这就是采用零信任方法的主要目的和价值 。

企业应将零信任建设作为公司整体数字转型战略的一部分 ,CISO和其他高管应参与进转向零信任的过程中,这样他们才能合理确认各项事务的优先级 。零信任迁移基本等同基础设施转型  ,要实现整体化的安全 ,企业必须转换安全管理的现有方式,源码库并从思维方式转变做起 。

2、安全能力左移

目前,Web应用 、API应用接口逐渐成为黑客入侵的主要入口。数据显示 ,超八成网络攻击都是针对应用层面的漏洞展开的  ,除了企业自研代码本身的缺陷外,通过软件供应链引入的缺陷也是攻击者的亿华云新“宠儿”。针对越发隐避 、多变的攻击手段,传统基于流量特征分析的网络安全防护设备已经显得“力不从心”。因此 ,企业需要将安全防护能力“左移”到应用的开发阶段 ,推动安全战略从“传统基于边界防护的安全”向“面向应用现代化的内生安全”模式转变。

3 、实战化攻防演练

在现代企业的网络安全能力体系建设中 ,有一个不可或缺的模板下载环节就是通过实战化的攻防演练活动对实际建设成果进行验证。通过攻防演练能够检验网络安全体系建设的科学性和有效性  ,发现工作中存在的问题 ,并针对演练中发现的问题和不足之处进行持续优化 ,不断提高安全保障能力  。

在实战化网络安全攻防演练活动中,红队是不可或缺的进攻性要素,它主要是从攻击者视角,模拟出未来可能出现的各种攻击方式 。开展实战化攻防演练的核心诉求是通过使用完整的黑客攻击全生命周期技术,从初始访问到数据渗漏,再到以类似APT的隐秘方式攻击组织的人员、流程和技术,执行高度有针对性的攻击操作,从而进一步完善企业安全能力成熟度模型。

4 、全员化的安全意识培养

企业整体防御能力的提升不能只依靠专业安全团队,而是需要面向企业的各类型员工 ,全面提升网络安全整体防护意识 ,将每位员工都视为安全防护体系中的一份子。尽管开展网络安全意识培训的重要性已经无需多言 ,但是很多企业在实践中面临两难境地,力度小了员工敷衍了事  ,而力度大了 ,又会遭到非IT岗位员工的抵触 ,有时候还会起到反作用。因此 ,企业在组织开展网络安全培训时 ,需要充分考虑全体员工的网络意识水平现状,采取区别化的培训模式 ,让员工“印象深刻”同时又有参与的积极性,那样才能抵御不断发展的网络安全挑战 。

5、有效限制影子IT

影子IT指的是未经授权使用额外的IT资源 ,例如软件 、硬件 、云服务和工具。这些额外的IT资源通常是由非IT或非安全人员安装的 ,因此面临很大的风险 。对影子IT开展检测只是对其治理的一部分。企业应该努力从根源上解决影子IT的问题。这包括加强部门之间的沟通,特别是IT团队和业务部门之间的沟通。如果企业员工需要一个能帮助其工作的应用软件时 ,他们应该及时与IT团队分享相关信息。CISO和安全团队应该制定能够有效管理影子IT应用的流程,并及时向非IT员工说明相关限制措施的理由和给出更好的替代方案。

copyright © 2025 powered by 物联网技术前瞻  滇ICP备2023000592号-33sitemap