e讯丨最新研究报告表明,当前网络安全状况不容乐观

本文主要是介绍e讯丨最新研究报告表明,当前网络安全状况不容乐观,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

从去年的“勒索病毒”到近来Facebook的用户信息泄露,目前全球网络安全问题层出不穷,这让人不禁对当前的网络状态深表担忧。

近日,云计算分析师Louis Columbus在福布斯(Forbes)网站上撰文,列出了印度软件外包巨头Wipro最新报告《Wipro 2018年网络安全状况报告》( Wipro’s State of Cybersecurity Report 2018)中的一些对于当前网络状况的发现。

 

该研究基于四个主要数据来源,包括Wipro对自身主要客户以及网络防御中心(CDC)的一手资料研究,以及其他研究来源和Wipro合作伙伴提供的二手资料研究内容。其中,42%的受访者来自北美,10%来自欧洲,18%来自中东,21%来自亚洲,8%来自澳大利亚。

 

银行与金融服务以及医疗系统遭到破坏最为常见

在Wipro所有能够追踪其CDCs使用情况的漏洞中,有40%以上针对的是医疗保健领域,其次是银行和金融服务领域,占18%。这与Verizon 2018年的数据泄露调查报告相符。该报告显示,医疗行业首当其冲,遭遇数据泄露的数量是其它任何行业的5倍。根据Verizon的最新研究,银行和金融服务行业比其他任何行业都更容易受到基于服务器的黑客攻击。埃森哲的研究报告《在医疗行业输掉网络文化战争:埃森哲2018年医疗人力资源网络安全调查》(lost the Cyber Culture War in Healthcare: Accenture 2018 Healthcare Workforce Survey on Cybersecurity)也发现,18%的医疗员工愿意以500至1000美元的低价将机密数据出售给未经授权的第三方。

 

所以,Wipro发布的《2018年网络安全状况报告》旨在强调当今各个行业都面临着怎样的安全危机。该研究表明,所有行业都需要一种更可扩展的安全方法,通过验证每个设备、每个资源上的每个访问请求,来保护避免每个潜在攻击。而零信任安全(Zero Trust Security,ZTS)继续在防止破坏的尝试被行之有效,它依赖于四个核心内容,即验证每个用户的身份、验证每一个设备、限制访问和特权、以及依赖于机器学习来分析用户行为, 从而从分析获得更大的洞察力。该领域的领导者包括从事访问权限管理的Centrify、从事下一代访问服务的Idaptive(一家即将从Centrify分拆出来的新公司)以及Cisco、F5和Palo Alto Networks。  

 

ZTS从完善组织的身份管理实践开始——无论是通过下一代访问(Next-Gen Access, NGA)来保护终端用户访问凭据,还是通过零信任特权(Zero Trust Privilege, ZTP)来保护特权用户的凭据。NGA允许组织通过获取并分析广泛的数据(包括用户身份、设备、设备操作系统、位置、时间、资源请求和许多其他因素)来验证每个最终用户访问尝试。NGA可以在不到一秒钟的时间内确定,经过验证的最终用户是否会立即访问请求的资源,或被要求通过多因素身份验证(Multi-Factor Authentication ,MFA)进一步验证其身份。ZTP关注的是通常拥有“王国钥匙”的特权用户,他们是网络攻击的共同目标。ZTP基于验证请求访问的身份、请求情境情境以及访问环境的风险,从而授予最少的权限访问。通过实现最小权限访问,组织可以最小化表层攻击,提高审计和遵从性可见性,并降低现代企业的混合性风险、复杂性和成本。每个行业都需要这种零信任安全性来保护激增的受攻击面和种类,并认识到每个客户、员工和合作伙伴身份都是他们真正的安全防线。

 

而在Wipro的报道中,该公司还有其他一些关键发现:

安全体系结构与设计以及机器学习与AI是未来排名第一和第二的安全能力。当被问及哪种安全能力最能帮助安全从业人员在网络安全领域脱颖而出时,受访高管提到,安全架构与设计(31%)和机器学习与人工智能(19%)是他们的首选。下一代访问平台将利用机器学习算法不断地学习和生成情境智能,用于简化已验证的最终用户的访问,同时阻止攻击尝试,如最常见证书泄露问题等。

 

 

29%的受访者表示,特权访问管理(PAM)给了他们最大的价值,进一步验证现在是进行零信任管理的时候了。信息技术主管们愈发认识到,特权访问证书滥用是网络攻击的最常见原因,因此开始更加重视对特权访问管理。Centrify公司最近宣布它将对ZTP保持关注,并将将PAM针对内容扩展到更广泛的现代威胁中,包括DevOps、容器、大数据等等。

 

端点攻击向量的增长速度快于传统企业安全方案的增长速度。端点攻击向量的规模和范围持续快速变化。Wipro发现,破坏尝试往往是多维度的,并且破坏攻击向量的组合也会被j精心策划。Wipro的研究发现,端点攻击向量的波动如此之快,进一步支持了企业对ZTS的需求,而ZTS是通过下一代访问来实现的,它阻止攻击企图的主要安全策略。

 

 

获取更多网络安全行业资讯,请关注e安在线微信公众号:

 

这篇关于e讯丨最新研究报告表明,当前网络安全状况不容乐观的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/214169

相关文章

最新Spring Security的基于内存用户认证方式

《最新SpringSecurity的基于内存用户认证方式》本文讲解SpringSecurity内存认证配置,适用于开发、测试等场景,通过代码创建用户及权限管理,支持密码加密,虽简单但不持久化,生产环... 目录1. 前言2. 因何选择内存认证?3. 基础配置实战❶ 创建Spring Security配置文件

Java获取当前时间String类型和Date类型方式

《Java获取当前时间String类型和Date类型方式》:本文主要介绍Java获取当前时间String类型和Date类型方式,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,... 目录Java获取当前时间String和Date类型String类型和Date类型输出结果总结Java获取

MySQL 迁移至 Doris 最佳实践方案(最新整理)

《MySQL迁移至Doris最佳实践方案(最新整理)》本文将深入剖析三种经过实践验证的MySQL迁移至Doris的最佳方案,涵盖全量迁移、增量同步、混合迁移以及基于CDC(ChangeData... 目录一、China编程JDBC Catalog 联邦查询方案(适合跨库实时查询)1. 方案概述2. 环境要求3.

SpringSecurity整合redission序列化问题小结(最新整理)

《SpringSecurity整合redission序列化问题小结(最新整理)》文章详解SpringSecurity整合Redisson时的序列化问题,指出需排除官方Jackson依赖,通过自定义反序... 目录1. 前言2. Redission配置2.1 RedissonProperties2.2 Red

MySQL 多列 IN 查询之语法、性能与实战技巧(最新整理)

《MySQL多列IN查询之语法、性能与实战技巧(最新整理)》本文详解MySQL多列IN查询,对比传统OR写法,强调其简洁高效,适合批量匹配复合键,通过联合索引、分批次优化提升性能,兼容多种数据库... 目录一、基础语法:多列 IN 的两种写法1. 直接值列表2. 子查询二、对比传统 OR 的写法三、性能分析

Spring Boot spring-boot-maven-plugin 参数配置详解(最新推荐)

《SpringBootspring-boot-maven-plugin参数配置详解(最新推荐)》文章介绍了SpringBootMaven插件的5个核心目标(repackage、run、start... 目录一 spring-boot-maven-plugin 插件的5个Goals二 应用场景1 重新打包应用

Javaee多线程之进程和线程之间的区别和联系(最新整理)

《Javaee多线程之进程和线程之间的区别和联系(最新整理)》进程是资源分配单位,线程是调度执行单位,共享资源更高效,创建线程五种方式:继承Thread、Runnable接口、匿名类、lambda,r... 目录进程和线程进程线程进程和线程的区别创建线程的五种写法继承Thread,重写run实现Runnab

Knife4j+Axios+Redis前后端分离架构下的 API 管理与会话方案(最新推荐)

《Knife4j+Axios+Redis前后端分离架构下的API管理与会话方案(最新推荐)》本文主要介绍了Swagger与Knife4j的配置要点、前后端对接方法以及分布式Session实现原理,... 目录一、Swagger 与 Knife4j 的深度理解及配置要点Knife4j 配置关键要点1.Spri

Spring IoC 容器的使用详解(最新整理)

《SpringIoC容器的使用详解(最新整理)》文章介绍了Spring框架中的应用分层思想与IoC容器原理,通过分层解耦业务逻辑、数据访问等模块,IoC容器利用@Component注解管理Bean... 目录1. 应用分层2. IoC 的介绍3. IoC 容器的使用3.1. bean 的存储3.2. 方法注

MySQL 删除数据详解(最新整理)

《MySQL删除数据详解(最新整理)》:本文主要介绍MySQL删除数据的相关知识,本文通过实例代码给大家介绍的非常详细,对大家的学习或工作具有一定的参考借鉴价值,需要的朋友参考下吧... 目录一、前言二、mysql 中的三种删除方式1.DELETE语句✅ 基本语法: 示例:2.TRUNCATE语句✅ 基本语