尽管网络攻击的威胁对人类来说是否比核战争的威胁还要大,这并不能确定,但网络肯定比以往更加脆弱。美国联邦调查局的调查报告表明,每天都在发生4,000多起勒索软件攻击。而其他调查研究发现,每天都会产生23万个新的恶意软件样本。
鉴于当今网络中的威胁数量和种类繁多,IT安全团队往往难以确定优先事项。最佳实践并不是查找和应对每一个令人关注的新威胁,而是让组织更加安全地运营业务。以下是人们需要面对的两个基础设施问题和即将实施的新法规,以及这两个问题将如何影响法规的遵从。
1.改变静态安全
虽然很多技术正在以闪电般的速度发生变化,但也有一些仍然停滞不前。静态安全措施(如密码和保险库)不会随着当今业务的速度而相应改善,并且安全性不足。
网络犯罪分子将继续发起针对静态安全的攻击,因为这很容易获利。在这个没有边界的新型网络世界中,企业必须将其更多的资金花费在其基础设施上,以保护他们的数据安全。并且在操作系统下进行操作,在基础上构建带有元素证书、SSH密钥、PAM和其他元素的安全性。
2.确保特权访问管理(PAM)
针对敏感数据的特权访问管理(PAM)由于其关键性质已经成为商业和企业管理人员关注的话题,而在这一领域的失败可能是灾难性的。基于SSH用户密钥的访问被称为合规性的阴暗面,具有更高的风险,因为在开展业务时是一种不受控制和非托管的访问。组织在评估安全性时必须考虑使用SSH访问权限,因为它提供最高级别的访问权限,但很少(如果有的话)受到监视。
在网络安全研究所的调查中,61%的受访者表示不会限制或监控管理SSH管理人员的数量。此外,90%的受访者表示,缺乏完整和准确的所有SSH密钥清单。因此,他们无法判断密钥是否被盗或滥用,或者应该是否被信任。
如今,企业的业务向云计算的过渡正在全面展开,不能允许存在这些安全隐患。云计算应用程序具有弹性、可伸缩性和动态性,而传统特权访问管理(PAM)是为小型环境中的静态物理服务器设计的。但是与密码和其他静态安全措施一样,静态特权访问管理(PAM)也无法完成任务。传统特权访问管理(PAM)不能提供云计算所需的敏捷性,并且不能很好地处理弹性服务。事实上,它甚至不能很好地处理传统基础设施的业务,这使得项目变得更加复杂和昂贵。
领取专属 10元无门槛券
私享最新 技术干货