返回

2019冠状病毒疾病如何改变商业网络安全

发布时间:2022-04-02 13:32:16 428
# 漏洞# 设备# 安全漏洞# 工具# 软件
covid-19 cybersecurity
今年的大部分时间里,全球各地的IT专业人士都在忙着寻找帮助企业应对新冠病毒(COVID-19)大流行影响的方法。在许多情况下,它涉及快速部署重要的远程工作基础设施。该基础设施投入使用时几乎没有警告,甚至没有测试机会。不用说,从网络安全的角度来看,情况并不理想。

全世界的黑客都知道这一点。谷歌几乎立即报告了恶意活动的显著增加,微软注意到了支持这一趋势的趋势。好消息是,这场大流行引发的网络攻击浪潮在4月份达到顶峰,此后已经平息。幸运的是,这让各地的IT专业人士和网络管理员可以深吸一口气,评估他们现在所处的新安全环境。

问题是,关于–;或者即使–;企业将恢复到大流行前的运营规范。这一新现实颠覆了IT规划者对2020年网络安全重点的许多假设。

考虑到2019冠状病毒疾病的重新塑造和新的网络安全重点的出现。

外部化的攻击面


大流行改变了威胁格局的最明显方式是,它为it组织创造了大量新的攻击面进行防御。这种转变的重要性怎么强调都不为过。在过去几十年的大部分时间里,商业网络威胁防御围绕着外围防御硬件、内部网络监控和严格的用户访问控制展开。总体思路围绕着这样一个概念,即防止网络渗透比加固每个内部网络设备以抵御攻击更简单。

现在,世界上大部分劳动力都在远程连接商业资源–;并使用自己的硬件来实现–;这种方法几乎毫无用处。这意味着组织现在必须重新思考他们的整个网络安全设备,并从一个新的角度来完成这项任务。在实践中,随着企业寻求保护现场和云中的IT资产,这将使软件定义的外围环境等新的安全模式脱颖而出。

劳动力威胁教育现在至关重要


不仅仅是员工设备因为冠状病毒导致的远程工作转移而变得脆弱。现在,在维护企业网络安全方面,员工自己必须发挥更积极的作用。人们只需看看最近Twitter系统遭到破坏的情况,就能理解为什么会这样。

尽管攻击的细节仍不清楚,但Twitter表示,通过使用社会工程策略诱使员工交出内部管理工具的访问权限,使得攻击成为可能。

正是这些类型的攻击使得大规模远程工作策略具有内在的危险性。研究表明,员工在离开传统办公环境时往往会放松警惕,这增加了他们成为社会工程计划受害者的风险。

这意味着对每个组织的每一位员工进行网络安全意识教育就成了至关重要的任务。尽管IT组织已经开始依赖训练有素的网络安全专家来保护其大流行前的网络,但他们现在必须确保所有员工都知道如何确保业务数据和系统的安全,无论他们在哪里工作。

需要新的门禁系统


冠状病毒大流行也向IT组织表明,他们需要比过去更认真地对待访问控制平台的整合。这是因为,需要安排对各种系统的大规模远程访问的后果之一是,很明显,在特权网络之外,跨一整套内部部署和云资产管理用户凭据几乎是不可能的。

这有两个问题。首先,确保员工访问始终遵循最小特权原则(PoLP),只有在有一种集中的方式来可视化用户权限时才有可能。其次,以零碎的方式维护访问控制是制造安全漏洞的诱因。出于这些原因,几乎可以肯定的是,企业将加大对单点登录(SSO)解决方案和加密硬件密钥等方面的投资,以期在匆忙推出的远程访问控制系统造成混乱之后进行清理。

一个勇敢的新世界


这里提到的三项显然是冠状病毒后网络安全规划的核心特征,原因很简单。有一条非常具体的贯穿三条线。所有这些新的重点领域将同时实现两大网络安全目标–;保持企业现在意识到的访问灵活性对其持续运营至关重要,并以对本地和基于云的系统实现最大保护的方式进行。

这并不是说这一切都很容易。尤其是小企业,它们面临着巨大的预算约束,这将使它们难以转向这些新的安全优先事项。这方面的好消息是,网络安全市场应该很快适应新环境,并开始提供低端市场解决方案,帮助他们采用这些新的安全规范。

然而,不管你怎么看,it社区在未来几个月里肯定会为此做出努力。当你认为这是一个充满挑战的一年还有四个月的时候,我们希望没有更多的东西被添加到他们的盘子里。

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线
下一篇
企业如何防护社会工程学 2022-04-02 13:41:44