来自 应用 2021-07-17 18:21 的文章

国内高防cdn_苍云盾护_零元试用

国内高防cdn_苍云盾护_零元试用

你听说过互联网安全中心(CIS)的前20项控制措施吗?这些也被称为CIS通用控件,它们是我最喜欢的控件列表。当然,PCI、NIST、CSA、SOX、FERPA、NERC和HIPAA也是很好的控制方法,免费高速高防cdn,但我更喜欢普通的控制方法。常见的控制措施是经过社区和行业审查的,级别足够高,任何人都可以使用,nginx防御ddos,而且它们是优先考虑的。我可以很容易地将其构建到每个应用程序、业务部门和团队的仪表板中,这将有助于规范任何业务的风险状况。那么,你看过这些常见的控制装置吗?!如果没有,请花一分钟回顾一下。这张由20项信息安全控制措施组成的高级别列表旨在消除您业务中的大部分风险(如果实施得当)。要实现这些控制,您必须拥有正确的人员、正确的流程和正确的技术。在这个博客中,我将深入研究控件。下次我们可以多谈谈人、过程和技术。因此,让我们对比一下这些控制措施与所有有关疯狂的新网络安全技术和公司的行业新闻。例如,php怎么防御cc,人工智能是当前的热门话题。你会注意到它没有出现在CIS列表中,因为在你的网络安全策略中使用人工智能之前,你需要首先确保覆盖前20个控件。(像任何一支优秀的篮球队一样,在像哈林环球旅行者队那样进行技巧投篮之前,你需要掌握基本原理。)最近,互联网安全中心更新了他们的控制,推动他们掌握最新的网络安全技术。命令已经更新以反映当前的威胁情况,子控件也被更新为更清晰、更精确,ddos防御在哪层,每个子控件都实现了一个"ask"。顺便说一下,如果您不熟悉AWS共享责任模型,下面是要回顾的链接。如果你在云中运行你的任何应用程序,你要负责的事情会发生巨大的变化。例如,如果您在AWS中运行EC2服务器,那么您不必负责硬件本身的库存(它有多少CPU和MEM)。但正如SPECTRE向我们展示的那样,您需要知道运行在哪个CPU架构上;因此ciscontrolone的应用是有限的。以下是控制顺序中的具体变化:控制#4:持续的脆弱性评估和补救-移至#3控制#5:有控制地使用管理特权–移至#4控制3:硬件和软件的安全配置-下移到5在我看来,这些都是很好的变化。随着年龄的增长,控制效果会越来越好,就像任何优质威士忌一样。现在,组织不实施控制的一个根本原因是他们没有足够的人员、足够强大的流程或正确的工具。克服这些限制的一种方法是使用一个自动化平台,如CloudPassage Halo,它可以自动化安全过程并包含广泛的工具集。自动化使人们解放出来,使他们能够集中精力应对安全问题,这将使他们能够专注于更高阶的工作。此外,这些控制集中在传统的企业环境上;然而,世界已经发生了变化。我们现在有了容器、云服务帐户、DevOps管道和其他新的敏捷技术。如果你花一分钟思考一下这些控件试图管理的风险,很容易发现这些控件仍然适用于云端和容器。因此,在同一个平台上使用一套通用的流程和培训人员将使您更容易实现目标。一些组织花了数年的时间来部署工具,ddos防御500g,构建过程,并将它们集成到单个SOC操作中。请注意,我前面提到过,这需要数年时间……所以,许多组织都落后了。如果你落后了,你需要寻找一个自动化平台,可以快速部署到当前的控制。云通道光环有助于解决这一问题。因此,如果您有兴趣了解更多有关Halo如何帮助您处理20个关键的CIS控件的信息,请联系并请求演示。