来自 CC防护 2021-05-02 12:06 的文章

ddos防火墙_神武高防宝宝_免费测试

ddos防火墙_神武高防宝宝_免费测试

照亮影子物联网保护您的组织Zscaler ThreatLabZ团队今天发布了一项新的研究(企业2020中的物联网:影子物联网成为一种安全威胁),该研究发现,影子物联网设备和流量在组织中迅速增长,并提出了许多新的威胁和问题,即如何最好地构建安全架构来保护企业。那么,我们能做些什么呢?我们怎样才能有不同的想法?你应该怎么准备?随着制造商将设备推向市场,为消费者和企业带来物联网威胁的前景正在不断扩大和变化。随着空间完全不受监管,设备像糖果一样被泵出,组织正争先恐后地了解企业网络上实际发生了什么,什么类型的设备在通信和传输数据,以及如何保护整个物联网生态系统。从一开始,物联网设备就意味着是一次性的、短期的投资,因为低购置成本、固有缺陷以及设备软件变得不相关/报废的速度。没有用于持续测试、更新软件或修补程序的协议,ddos防御360,但是这些设备都连接到internet和许多公司网络。那么,我们该怎么办?我们是否禁止企业使用所有物联网设备?是的,那会(不会)好起来的。一切并非尽失。人们可以保留他们的智能手表,智能衣柜,以及任何他们认为可以使他们聪明的东西。禁止设备并不是解决问题的办法。答案是改变我们如何从安全和风险的角度看待物联网设备的叙述,以及我们对制造商提出的提高这些设备安全态势的期望。 阴影物联网:照亮阴影首先你必须解决的是可见性问题。你不能保护你不知道存在的东西。如何了解现有设备的类型以及它们在企业网络上执行的活动量?世界各地的公司都在采用不同的技术来管理这一过程。显然,这里有一系列的方法。更传统的版本是将所有内容保留在一个老式的公司网络上,将所有数据收集到一个数据湖中,实施长达数英里的防火墙策略,并使用昂贵的分析平台向你发出警报,直到你对它们麻木为止使可见性问题复杂化的是,您的用户现在到处都在连接,而您的应用程序(至少其中一些应用程序)位于云中。坚持传统的方法不会让您的可见性覆盖所有用户、设备和应用程序。它也无法为您提供降低风险和法规遵从性所需的安全控制和策略执行。但至少对用户来说很好,对吧?当然不是!人们希望他们的应用程序能有一个快速的、消费者般的体验,而通过一个安全的网关(相隔两个时区)路由到互联网上的流量提供了一种令人沮丧的体验,也为用户绕过安全设置提供了一种可靠的方法更现代的云计算方法是将互联网作为你的盟友,你的新公司网络通过Zscaler在云中保护的每个连接来传输所有业务流量。Zscaler平台处理每个互联网事务,不管用户连接到哪里,也不管他们的应用程序位于何处,因此您可以完全了解您的所有流量流,并提供安全服务,防ddos防御,防止入侵者进入,哪些方法可以防御ddos攻击,同时防止敏感数据流出。而且,因为它将安全性推到了端点附近,所以速度很快 零信任也适用于物联网设备在移动和云计算第一的世界中,部分可视性是采取零信任的心态。我知道有人说它是一个时髦词,ddos防御收费,但简单地说,它是关于安全人员不信任任何人或设备接触网络,也就是说,直到你知道用户是谁,设备是什么,免费防御ddos云,以及是否允许用户和设备访问他们试图访问的应用程序我无法告诉你,我见过多少组织有一些简单的东西,比如一个人点击一个钓鱼链接,导致一个恶意软件下载,然后在整个组织中移动。如果恶意软件从未出现在网络上,则不会发生这种情况在用户打开恶意附件的情况下,如何阻止它?一种方法是通过零信任网络访问(ZTNA),也称为软件定义的周界(SDP)。ZTNA使用身份访问管理和企业制定的深思熟虑的策略来为企业应用程序设置边界。Gartner为ZTNA编写了一份市场指南,如果您想了解更多信息,可以在这里下载。另外值得一提的是,你必须训练你的员工如何在工作中表现自己。其中一部分是对员工进行强制性的网络安全最佳实践培训,另一部分是在你的零信任设计中加入深思熟虑的商业政策。毕竟,如果您实施的策略不允许您的员工使用公司网络与某些个人设备接触,那么这对您的组织来说就不是安全风险 日内瓦国际物联网大会的时间到了最后,不同的政府政策和建议的法规正在世界各地出现,试图为物联网设备的开发和安全提供指导。随着广泛的供应链流程和制造接触点,这些在各国强制执行安全和流程的单独法律和法规将不可避免地落空。跨全球实体运营的技术巨头需要坚持并推动思想交流,以制定物联网制造商的全球政策和期望。作为物联网设备的最大消费国,美国处于主导这一举措的首要位置。多年来,有来自不同团体的关于物联网安全的建议。这一点通过2017年的《物联网消费者提示法案》和《智能物联网法案》等法案得以体现,但直到2018年才有太大的吸引力。去年,加州成为美国第一个通过涵盖物联网设备的网络安全法的州:SB-327,该法于2020年1月1日生效SB-327要求在该州销售的所有物联网设备都配备合理的安全措施,包括广泛的产品覆盖范围、灵活的安全义务和初始密码管理要求。这并不完美,但至少这是个开始。 防影子物联网通过创建物联网设备的可见性,实施健全的零信任网络接入政策,并帮助改变世界创建和监管物联网设备的方式,您可以照亮影子物联网,以保护您的组织和客户。您可以在报告《企业2020中的物联网:影子物联网成为安全威胁》中了解更多我们的发现。 Zscaler安全研究副总裁兼ThreatLabZ董事Desai希望感谢移动和物联网研究团队在这方面所做的工作。Zscaler_媒体_中心2_博客_发布_1-R1