来自 CC防护 2021-06-10 06:22 的文章

cdn防御cc_cc防御工具_指南

cdn防御cc_cc防御工具_指南

随着5月25日的GDPR合规期限即将到来,最近的事件凸显了锁定第三方风险的重要性。针对供应链合作伙伴的攻击、Facebook的数据泄露丑闻以及美国国家网络安全中心(NCSC)的一份新报告,都恰逢其时,说明了企业面临的潜在债务。全球数据保护条例将要求数据控制者、处理者和其他第三方之间更严格的尽职调查和新的合同条款。在与供应商打交道时,访问控制尤其应该是最重要的。这是一个在提高安全性方面与众不同的机会,所以请双手抓住它。复杂的网络我们的现代数字世界越来越建立在供应链相互依赖的复杂网络上。然而,这种复杂性暴露了漏洞,低成本ddos防御海外高防,攻击者已经做好了充分的准备,在2017年的NotPetya勒索软件活动中,这将产生毁灭性的影响。合作伙伴和供应商可以通过多种方式引入风险:例如,连接到公司网络的承包商笔记本电脑上的恶意软件,或者可能是从第三方员工那里窃取的网络登录来访问您的客户数据库和IP存储。这就是美国零售商塔吉特在2013年的一次声名狼藉的违规事件中所发生的事情,影响了7000万客户。本月早些时候,美国多家天然气管道公司在第三方"电子数据交换"(EDI)服务供应商遭到攻击后受到打击。供应链风险如此之大,以至于NCSC不得不予以关注,其报告声称:"如果做得好,cc攻击和云防御,防ddos防御,供应链的妥协是极难(有时不可能)发现的。网络监控可以检测到异常或可疑的行为,但仍然很难确定安全漏洞是故意引入的(可能是后门),还是源于开发人员或制造商的粗心错误,或者确实无法证明任何潜在的访问被利用。"第三方风险无处不在,如果管理不当,可能会导致严重的安全事故或安全漏洞。Facebook目前面临的挑战凸显了风险有多大:在这种情况下,这更多的是一个过程和服务条款的失败,但尽管如此,该公司在股价跳水和用户流失方面付出了巨大代价。幸运的是,GDPR在这件事上有很多话要说。GDPR规则新的欧盟隐私法将追究数据控制者和处理者(即云服务提供商等)对任何违规行为负责。这项法律被明确地设计为在公司如何使用个人数据方面推动更大的问责制和透明度。因此,组织必须修改与供应商和合作伙伴的合同,并对其进行GDPR合规性审计。任何计划都应包括以下内容:对供应链进行全面审计。了解正在处理哪些数据、由谁处理以及执行哪些控制起草新合同,以确保任何第三方在5月25日前符合GDPR,并且在未经批准的情况下不会外包任何GDPR范围内的工作合同应详细说明哪些数据将被共享,可以用于什么,存储多长时间以及如何处理等等他们还应确保适当的安全控制措施到位-执行与您的组织相同的基线安全标准同时考虑对承包公司员工的背景安全检查了解供应商的数据中心位于何处,ddos防御专家,以及欧盟以外的数据传输规则关注访问管理从上面可以明显看出,大部分的合规工作将围绕着对供应商强制执行最低安全标准。根据NCSC,组织应通过以下方式降低供应链风险:了解风险建立控制权检查你的安排持续改进如前所述,合作伙伴可能使您面临网络风险的一个关键方法是,如果他们受到攻击,攻击者就可以踏上进入您组织的垫脚石。GDPR就其向组织提供的有关网络安全的建议而言是相对通用的,只声明他们应考虑"最新技术"和"实施适当的技术和组织措施,以确保与风险相适应的安全水平"。这意味着在实践中遵循ISO 27001等既定框架,或NCSC等机构的建议,后者敦促企业通过保护端点、网络和信息本身来减轻违规行为。关于后者,集群高防cdn,它建议组织:对所有设备和服务实施"最小特权"策略使用多因素身份验证保护敏感信息确保所有服务都受到严格的身份验证和授权控制的保护在Centrify,我们完全同意这一评估。81%的漏洞涉及弱密码、默认密码或被盗密码,很明显,组织必须采取零信任的方式来访问安全性。这意味着对用户和设备都要采取"始终验证"的立场,授予"刚好足够"的访问权限,并利用基于机器学习的IAM系统的功能。它们可以随着时间的推移进行调整,以便更准确地做出基于风险的访问决策,从而实现最大的安全性和最小的用户摩擦。