成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

零信任如何提高移動(dòng)設(shè)備的安全性?

安全 零信任
員工的隱私、個(gè)人身份和特權(quán)訪問(wèn)憑證都面臨風(fēng)險(xiǎn),因?yàn)槠髽I(yè)正在犧牲安全來(lái)完成更多的工作。

?員工的隱私、個(gè)人身份和特權(quán)訪問(wèn)憑證都面臨風(fēng)險(xiǎn),因?yàn)槠髽I(yè)正在犧牲安全來(lái)完成更多的工作。盡管85%的企業(yè)有專門的移動(dòng)安全預(yù)算,但超過(guò)一半(52%)的企業(yè)犧牲了移動(dòng)和物聯(lián)網(wǎng)設(shè)備的安全性,以“完成工作”。

移動(dòng)設(shè)備攻擊正變得越來(lái)越嚴(yán)重

Verizon的研究團(tuán)隊(duì)聲稱,自從多年前開始制定安全指數(shù)以來(lái),移動(dòng)設(shè)備攻擊的嚴(yán)重程度從未出現(xiàn)過(guò)。報(bào)告移動(dòng)安全攻擊具有持久影響的企業(yè)從去年的28%上升到今年的42%,在12個(gè)月內(nèi)增長(zhǎng)了33%。盡管去年有近四分之一的企業(yè)遭遇了移動(dòng)安全漏洞,但大多數(shù)企業(yè)(74%)表示影響重大。

犧牲安全性換取生產(chǎn)力

Zimperium的首席執(zhí)行官ShridharMittal在該公司的《2022年全球移動(dòng)威脅報(bào)告》中表示:“特別是在過(guò)去兩年里,許多組織犧牲了安全控制來(lái)支持生產(chǎn)力和確保業(yè)務(wù)連續(xù)性。”因此,Verizon的安全專家團(tuán)隊(duì)表示:“當(dāng)聽到超過(guò)一半的受訪者表示其犧牲了移動(dòng)設(shè)備的安全時(shí),并不感到驚訝。”

Verizon在全球范圍內(nèi)采訪了632名安全專業(yè)人士,其中66%的受訪者表示,他們?cè)媾R犧牲移動(dòng)設(shè)備安全性“以完成工作”的壓力,但79%的人最終還是屈服于這種壓力。這相當(dāng)于超過(guò)一半(52%)的安全專業(yè)人士選擇犧牲安全性來(lái)?yè)Q取速度。

在安全與速度和生產(chǎn)力之間進(jìn)行權(quán)衡,突顯了為什么網(wǎng)絡(luò)安全預(yù)算是一項(xiàng)影響企業(yè)運(yùn)營(yíng)各個(gè)領(lǐng)域以及員工身份的商業(yè)決策。

“對(duì)于企業(yè)來(lái)說(shuō)——無(wú)論行業(yè)、規(guī)模或地圖上的位置如何——停機(jī)時(shí)間就是金錢的損失。數(shù)據(jù)泄露意味著信任的喪失,雖然不是不可能,但很難從中恢復(fù)過(guò)來(lái),”VerizonBusiness首席執(zhí)行官SampathSowmyanarayan表示:“因此,企業(yè)需要在其安全架構(gòu)上投入時(shí)間和預(yù)算,尤其是在外部設(shè)備上。否則,將很容易受到網(wǎng)絡(luò)威脅者的攻擊。”

常見的移動(dòng)設(shè)備攻擊模式

對(duì)網(wǎng)絡(luò)攻擊者來(lái)說(shuō),侵入員工的移動(dòng)設(shè)備(同時(shí)也用于訪問(wèn)公司網(wǎng)絡(luò))是一座金礦。此外,網(wǎng)絡(luò)攻擊者還利用身份盜竊、竊取信用卡和銀行數(shù)據(jù),以及企業(yè)網(wǎng)絡(luò)的特權(quán)訪問(wèn)憑證來(lái)創(chuàng)建欺詐性的信用卡、住房貸款和小企業(yè)貸款申請(qǐng)。

美國(guó)小企業(yè)管理局(SBA)的大流行貸款是網(wǎng)絡(luò)攻擊者從手機(jī)中竊取身份數(shù)據(jù)的一個(gè)重要場(chǎng)所。美國(guó)特勤局已經(jīng)找回了網(wǎng)絡(luò)攻擊者使用被盜身份獲取的2.86億美元資金。自此開始,SBA就人們可以采取哪些措施來(lái)保護(hù)自己免受詐騙和欺詐提供了指導(dǎo)。

1.網(wǎng)絡(luò)攻擊者的目標(biāo)是員工的私人數(shù)據(jù)、身份和特權(quán)訪問(wèn)憑證

移動(dòng)網(wǎng)絡(luò)攻擊是致命的,因?yàn)槠涔舻氖且粋€(gè)人的身份、隱私和職業(yè)生活的交匯處。因此,持續(xù)的員工網(wǎng)絡(luò)安全培訓(xùn)至今是至關(guān)重要的。此外,網(wǎng)絡(luò)攻擊者使用許多策略來(lái)訪問(wèn)手機(jī)最有價(jià)值的數(shù)據(jù),例如:

2.針對(duì)Android和iOS應(yīng)用程序的供應(yīng)鏈攻擊

Proofpoint的研究人員發(fā)現(xiàn),今年早些時(shí)候,歐洲的惡意軟件傳遞嘗試增加了500%。網(wǎng)絡(luò)攻擊者和犯罪團(tuán)伙合作將移動(dòng)惡意軟件插入應(yīng)用程序中,因此每天有成千上萬(wàn)的用戶下載它們。此外,為企業(yè)工作的數(shù)萬(wàn)名員工的手機(jī)上可能有惡意軟件,這有可能危及企業(yè)網(wǎng)絡(luò)。

在這兩個(gè)平臺(tái)中,Android更受這種攻擊策略的歡迎,因?yàn)樵撈脚_(tái)支持許多應(yīng)用商店,且其足夠開放,允許從Web上的任何網(wǎng)站加載應(yīng)用程序。不幸的是,這種便利變成了網(wǎng)絡(luò)攻擊的快車道,只需幾個(gè)步驟就能破壞Android手機(jī)。對(duì)于企業(yè)及其高級(jí)管理團(tuán)隊(duì)而言,這是需要監(jiān)控和評(píng)估手機(jī)的領(lǐng)域。

相反,Apple不允許側(cè)加載應(yīng)用程序,并且有更嚴(yán)格的質(zhì)量控制。然而,iPhone仍然會(huì)遭到黑客攻擊。對(duì)于企業(yè)來(lái)說(shuō),網(wǎng)絡(luò)攻擊者可以在短短1小時(shí)24分鐘內(nèi)進(jìn)入網(wǎng)絡(luò)并開始橫向移動(dòng)。Amazon的RingAndroid應(yīng)用程序、Slack的Android應(yīng)用程序、Klarna和其他應(yīng)用程序可能出現(xiàn)的數(shù)據(jù)泄露就是一個(gè)很好的例子。

3.含有安裝惡意軟件鏈接的短信

這是網(wǎng)絡(luò)攻擊者將惡意軟件植入移動(dòng)設(shè)備的另一種常見策略。多年來(lái),其一直被用于針對(duì)大型企業(yè)的高級(jí)管理團(tuán)隊(duì),希望獲得企業(yè)網(wǎng)絡(luò)的特權(quán)證書。網(wǎng)絡(luò)攻擊者在暗網(wǎng)上挖掘高級(jí)管理人員的手機(jī)號(hào)碼,并經(jīng)常依靠這種技術(shù)在其手機(jī)上植入惡意軟件。因此,聯(lián)邦貿(mào)易委員會(huì)關(guān)于識(shí)別和報(bào)告垃圾短信的建議值得高級(jí)管理團(tuán)隊(duì)閱讀和分享,他們很可能已經(jīng)在其IM應(yīng)用程序中看到過(guò)這種攻擊策略。

4.網(wǎng)絡(luò)釣魚仍然是一個(gè)日益增長(zhǎng)的威脅媒介

Verizon的數(shù)據(jù)泄露調(diào)查報(bào)告(DBIR)已經(jīng)在其研究中涵蓋了網(wǎng)絡(luò)釣魚15年,其中Verizon最新的MSI發(fā)現(xiàn),“83%的企業(yè)都經(jīng)歷過(guò)成功的基于電子郵件的網(wǎng)絡(luò)釣魚攻擊,在這種攻擊中,用戶被誘騙進(jìn)行有風(fēng)險(xiǎn)的活動(dòng),如點(diǎn)擊錯(cuò)誤鏈接、下載惡意軟件、提供憑證或執(zhí)行電匯。與2020年相比,這是一個(gè)巨大的增長(zhǎng),當(dāng)時(shí)的數(shù)字只有46%,”根據(jù)Verizon2022年的報(bào)告。

此外,Zimperium的《2022年全球移動(dòng)威脅報(bào)告》發(fā)現(xiàn),去年75%的釣魚網(wǎng)站以移動(dòng)設(shè)備為目標(biāo)。

移動(dòng)安全需要以零信任重新定義自己

將每個(gè)身份視為新的安全防線至關(guān)重要。Gartner的《2022年零信任網(wǎng)絡(luò)訪問(wèn)市場(chǎng)指南》為安全團(tuán)隊(duì)設(shè)計(jì)零信任框架的需求提供了深刻見解。企業(yè)領(lǐng)導(dǎo)者應(yīng)該考慮如何以零信任的方式開始保護(hù)自己的移動(dòng)設(shè)備,從以下建議開始。

1.零信任和微分割將定義長(zhǎng)期移動(dòng)安全的有效性

移動(dòng)設(shè)備在微細(xì)分計(jì)劃中的包含程度部分,取決于企業(yè)對(duì)應(yīng)用程序映射的理解程度。使用最新的一系列工具來(lái)了解通信路徑是必不可少的。微分割是實(shí)現(xiàn)零信任最具挑戰(zhàn)性的方面之一。要想做得好,就要從小處開始,采用迭代的方法。

2.在每個(gè)公司和BYOD設(shè)備上啟用多因素身份驗(yàn)證(MFA)

領(lǐng)先的統(tǒng)一端點(diǎn)管理(UEM)平臺(tái),包括來(lái)自VMware和Ivanti的平臺(tái),都將MFA設(shè)計(jì)到其體系結(jié)構(gòu)的核心代碼中。MFA是零信任的主要組成部分之一,對(duì)于經(jīng)常為預(yù)算而戰(zhàn)的ciso來(lái)說(shuō),這通常是一個(gè)快速的勝利。在定義MFA實(shí)施計(jì)劃時(shí),一定要在移動(dòng)設(shè)備的“你知道什么”(密碼或PIN碼)身份認(rèn)證例程中添加“你是什么”(生物特征)、“你做什么”(行為生物特征)或“你擁有什么”(令牌)因素。

3.為批準(zhǔn)的BYOD設(shè)備定義安全操作系統(tǒng)和硬件要求

如果允許在企業(yè)網(wǎng)絡(luò)上的第三方設(shè)備中存在太多設(shè)備和操作系統(tǒng)級(jí)別的變化,企業(yè)就會(huì)陷入麻煩。在標(biāo)準(zhǔn)操作系統(tǒng)上進(jìn)行標(biāo)準(zhǔn)化是最好的,特別是在平板電腦上,許多企業(yè)發(fā)現(xiàn)Windows10可以使UEM平臺(tái)上的設(shè)備管理團(tuán)隊(duì)更加高效。

在固件中設(shè)計(jì)了隱式信任例程的低轉(zhuǎn)速和傳統(tǒng)移動(dòng)設(shè)備是一個(gè)安全問(wèn)題。它們是Meltdown和Spectre攻擊的目標(biāo)。大多數(shù)傳統(tǒng)的移動(dòng)設(shè)備都缺乏更新補(bǔ)丁,因此在最新的硬件和操作系統(tǒng)平臺(tái)上安裝整套設(shè)備對(duì)安全至關(guān)重要。

4.使用UEM管理BYOD和企業(yè)擁有的移動(dòng)設(shè)備

采用UEM平臺(tái)對(duì)于確保每臺(tái)移動(dòng)設(shè)備的安全至關(guān)重要。先進(jìn)的UEM平臺(tái)還可以提供自動(dòng)化配置管理,并確保符合企業(yè)標(biāo)準(zhǔn),以降低違規(guī)風(fēng)險(xiǎn)。CISO正迫使UEM平臺(tái)供應(yīng)商整合其平臺(tái),并以更低的成本提供更多的價(jià)值。

Gartner最新的統(tǒng)一端點(diǎn)管理工具的魔法象限反映了CISO對(duì)IBM、Ivanti、ManageEngine、Matrix42、Microsoft、VMware、Blackberry、Citrix等公司的產(chǎn)品戰(zhàn)略的影響。Gartner的市場(chǎng)分析表明,終端彈性是另一個(gè)關(guān)鍵的購(gòu)買標(biāo)準(zhǔn)。

端點(diǎn)安全領(lǐng)域的領(lǐng)導(dǎo)者包括AbsoluteSoftware的Resilience平臺(tái)、CiscoAIEndpointAnalytics、CrowdStrikeFalcon、CyCognito、Delinea、FireEyeEndpointSecurity、Venafi、ZScaler等。

5.在所有公司設(shè)備和BYOD設(shè)備上自動(dòng)化補(bǔ)丁管理

大多數(shù)安全專業(yè)人士認(rèn)為補(bǔ)丁管理既費(fèi)時(shí)又過(guò)于復(fù)雜,而往往拖延完成。此外,53%的受訪者表示,組織和確定關(guān)鍵漏洞占用了其大部分時(shí)間。今年早些時(shí)候,在RSA2022上,Ivanti推出了一個(gè)基于AI的補(bǔ)丁智能系統(tǒng)。用于MicrosoftEndpointConfigurationMonitor(MEM)的NeuronsPatch依賴于一系列基于人工智能(AI)的機(jī)器人來(lái)尋找、識(shí)別和更新所有跨端點(diǎn)需要更新的補(bǔ)丁。其他提供基于AI的終端保護(hù)的供應(yīng)商包括Broadcom、CrowdStrike、SentinelOne、McAfee、Sophos、TrendMicro、VMwareCarbonBlack、Cybereason等。

只需一臺(tái)移動(dòng)設(shè)備被入侵

正如微分割的情況一樣,CISO及其團(tuán)隊(duì)需要認(rèn)識(shí)到網(wǎng)絡(luò)攻擊是不可避免的。盡管Verizon發(fā)現(xiàn)82%的安全專業(yè)人士表示,他們的組織正在采取或積極考慮零信任的安全方法,但大多數(shù)人為了更快完成更多工作而犧牲了安全性。

隨著移動(dòng)攻擊變得越來(lái)越致命,并專注于獲取特權(quán)訪問(wèn)憑據(jù)。安全領(lǐng)導(dǎo)者必須面對(duì)一個(gè)發(fā)人深省的事實(shí),即只需一臺(tái)移動(dòng)設(shè)備被入侵,基礎(chǔ)設(shè)施就會(huì)遭到破壞。?

責(zé)任編輯:華軒 來(lái)源: 千家網(wǎng)
相關(guān)推薦

2021-10-12 16:25:35

物聯(lián)網(wǎng)物聯(lián)網(wǎng)安全IoT

2023-11-17 12:29:57

API安全性零信任

2012-07-30 10:07:01

2012-08-22 10:27:16

2024-04-10 07:02:00

2022-07-13 16:39:54

數(shù)據(jù)中心數(shù)據(jù)安全

2022-03-10 14:17:11

區(qū)塊鏈數(shù)據(jù)安全技術(shù)

2011-03-11 14:05:41

2015-04-23 11:38:00

2011-10-11 09:13:15

2012-05-14 11:39:58

2016-04-28 13:40:04

2010-06-30 16:17:09

NAC安全終端安全

2021-03-15 14:59:28

物聯(lián)網(wǎng)互聯(lián)網(wǎng)IoT

2017-02-21 15:35:34

2018-10-18 05:29:04

物聯(lián)網(wǎng)設(shè)備物聯(lián)網(wǎng)安全IOT

2011-03-29 16:37:59

備份安全性可用性

2009-10-12 12:51:50

2024-12-25 17:35:23

Akamai安全解決方案

2022-03-25 14:18:35

區(qū)塊鏈安全支付
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)

主站蜘蛛池模板: www.国产精| 日韩欧美精品在线播放 | 久久人爽 | 免费在线观看一区二区三区 | 国产伦精品一区二区三区高清 | 亚洲在线一区二区 | 亚洲va中文字幕 | www.一级片| 亚洲欧美国产精品一区二区 | 一久久久 | 亚洲精品在线视频 | 秋霞a级毛片在线看 | 色永久 | 亚洲免费视频网址 | 精品久久久久一区二区国产 | 亚洲欧美激情国产综合久久久 | 国产福利资源在线 | 国产精品大全 | 国产精品视频999 | 国产欧美日韩一区二区三区在线观看 | 日韩欧美不卡 | 欧美视频成人 | 91av大全| 成人免费三级电影 | 成人夜晚看av| 一区二区精品在线 | 一区二区三区日韩精品 | 成人久久视频 | 亚洲第一网站 | 日日日干干干 | av日日操| 看片wwwwwwwwwww | 羞羞视频免费在线 | 国产精品夜色一区二区三区 | 亚洲精品一区在线 | 亚洲综合精品 | 国产精品视频网 | 国产精品精品视频一区二区三区 | 亚洲人人 | 国产最好的av国产大片 | 亚洲精品久久久9婷婷中文字幕 |