一、确保远程办公劳动力的安全
新冠疫情使得远程办公相关的网络安全项目成为当务之急,例如安全意识培训、端点安全和身份与访问管理解决方案(IAM)。Reed表示,上述解决方案已成为所有企业的当务之急,“这必须专注于业务需求”,并使用户能够处理其工作职责。
对于网络安全意识优先级很高,但在IT安全支出中占比过低的问题,Reed表示获得安全意识计划的投资和支持“取决于有说服力的理由和谈判技巧。
Reed指出:“安全意识的大部分成本将来自人员和资本,资本支出不仅需要花费在安全意识工具上,还需要交付这些内容。”“许多组织谈判可能围绕一个组织需要多少培训,或者您可能需要参与者投入多少时间来进行。还需要考虑的是回报和后果是什么。”Reed认为安全意识项目吸引用户并获得更多预算的关键是“准确地设定期望值”,以及“使用安全和管理人员都理解的语言讲话”。
Gartner高级研究总监David Mahdi则强调了成功的身份和访问管理(IAM )计划在2020年的紧迫性,以及特权访问管理和其他相关方案的重要性正日益增长。
Mahdi建议企业优先考虑启用安全的远程访问,联合SSO和多因素身份验证(MFA)以及快速和“足够好”的IAM和CIAM。为了保持准确性,企业应聚焦账户接管保护、欺诈检测、特权访问管理以及成本相对较低的由SaaS交付的IAM。
二、基于风险的漏洞管理
Reed表示,漏洞管理已经是老生常谈,但系统永远不会100%被修补,并且旨在修补那些给组织带来最大风险的漏洞。其中应包括可利用的漏洞,或已在野外证明有效的漏洞。他解释说:“这项工作超出了当今大多数企业正在使用的大量遥测技术。”“还值得注意的是,特别是在最后一英里,需要付出很大的努力才能打补丁,而这些安全工作的职责,将更多地落在应用或IT基础架构运营团队身上,网络安全团队负责推荐补丁,修补工作则由其他团队实施。”
三、扩展的检测和响应(XDR)
Reed解释说,XDR与SOAR和SIEM不同,因为这是一个统一的事件检测和响应平台,可以自动收集和关联来自多个专有组件的数据。这是关于提高检测准确性和威胁遏制力,以及改善整体事件管理程序。
四、云安全态势管理
作为云和云应用程序安全工具的一部分,里德表示,云安全态势管理是提供管理功能,包括对违反策略采取行动的能力,因为这些功能可通过审查云审核和运营事件来识别风险,并可以提供框架和控件的映射,以更好地实现合规性。
五、简化云访问控制项目
简化云访问控制项目通常通过CASB工具实施,该工具通过可以执行策略或主动阻止的内联代理来提供实时安全控制,通过API或监视模式启动具备很好的灵活性。
六、DMARC
Reed表示,DMARC绝不是电子邮件安全性的唯一答案,但可以提供更高级别的信任和验证。这是因为电子邮件很容易被欺骗,而我们过于依赖电子邮件,DMARC可以提供验证。DMARC可以是一个很好的战术项目,并且可以在许多方面迅速赢得胜利,从而提高电子邮件的安全性。
七、无密码认证
Reed引用了一项统计数据,发现70%的用户在工作和个人生活之间重复使用密码,其实有很多选择可以可以作为替代密码的“第二因素”,例如已知资产、手机、平板电脑、钥匙扣或智能手表。此外,还有使用零因素或多因素身份验证的其他示例。他说:“完全消除密码还很遥远,我们也许永远也无法摆脱密码,但是我们可以采取许多创新方法,将静态密码从责任变成资产。”
八、数据分类和保护
这是提高数据保护效率的关键方法因为并非所有用户和数据都具有相同的价值,同时也可能存在分类过度或不足的问题。“数据分类和策略方面,我们需要适当水平的自动化和手动方法,正确的做法是同时使用两者。”Reed建议,在进行技术分类之前,先弄清流程和定义。
九、规划数字业务计划
应该考虑您员工的技能情况,让合适的人担任合适的角色。Reed说:“数字竞争力的重要性已经无需多言,但是太多企业在追求所谓的独角兽人才,企业需要意识到,这种理想人选实际上并不存在。面对新的数字化业务和安全项目,内部挖潜、人尽其才是更加现实的选择。”
十、风险评估自动化
最后一个热门项目与风险管理有关,可以帮助安全团队了解与安全运营有关的风险。Reed引用了一项统计数据,该统计表明58%的安全负责人始终对所有重要的新项目进行风险评估。“显然,这里有很多工作要做,而且显然有机会自动化一些风险,并使企业对风险评估中的某些盲区增加了解。”
除上述项目外,接受Gartner评审的其他热门网络安全项目还有:
1.员工监控技术
2.威胁归因服务
3.自动威胁搜寻
4.网络范围和网络模拟系统
5.基于聊天机器人的安全意识和教育
6.生物特征凭证检测/保护
7.量子一切
8.安全访问服务边缘(SASE)
9.网络物理安全
近日,华途信息重磅发布了《华途数据安全治理白皮书》中提到的关于“数据分类分级”指出:
数据分类分级,是根据预先定义的规则,使用人工智能算法,根据价值数据分析结果,对界定的业务数据,进行分类和分级,并进行标签,为后续的分布、策略制定、安全防护以及安全运维等提供重要数据识别基础;
数据分类分级,从数据活动的所有生命周期都可以开展,开展的技术方式和目的不一样,例如,在数据产生阶段,数据采集过程可以进行输入合法性检查;通常情况下,在实际建设过程中,以数据存储活动为起始点,定义数据分类分级策略,对数据进行标记,形成经验策略,应用于其他活动的过程。
A)输入信息
价值数据分析结果,主要包括:业务系统对象,涉及访问系统人和权限,价值数据生命周期等;
B)安全策略
主要包括:数据安全要求策略化,样本筛选和定义,工具已有策略库选择,数据分级定义和分类定义,执行分类分级周期定义;
C)执行输出
某具体数据的类型和等级;
D)数据操作
针对可写数据实体,进行数据标记;
E)其他说明
具体数据形态可能包括一段字符串数据,一个数据库行列中某数据,或一个电子文件,一个图片等。
原文链接下载https://mp.weixin.qq.com/s/Wulm2W3J7E72E3BNxrwiAA
来源:freebuf.com 2020-10-13 17:27:15 by: 华途信息007
请登录后发表评论
注册