如何避免最大的网络安全灾害
广告标准收紧宽带速度索赔的规则
黑客涂抹奥运会运动员有数据转储的医疗文件
Firefox阻止了具有易受攻击的加密密钥的网站
铁山从IO收购四个数据中心,以13亿美元的交易
欧洲人对确保物联网的合作至关重要
安全的信使应用程序信号战斗政府并保持隐私承诺
NHS数字副首席执行官NHS必须使供应商更容易
IBM的Cleversafe存储平台正在成为云服务
家电制造商博世在云中运行语音和通信
HPE Superdome Flex In-Memory支持大爆炸研究
Techuk要求在Brexit之后迅速行动保护数据交换
三星船舶500,000次更换NOTE7S用于召回交换
Oracle重新分离了公司追逐云的公司
大多数英国小型企业在黑暗中的GDPR
大型英国企业敦促更多地关注初创公司和数字中断
黑客有一个与雅虎违规的数据的宝库
即将推出:更快,更长的蓝牙5
DDOS攻击后恢复BitFinex
美国运营商将展示LTE-U测试以保护Wi-Fi
坏兔恶意软件提高了第三个全球赎金软件攻击的恐惧
Fireeye说,数字身份需要优先于2018年的优先级
Eero保存了我的家庭Wi-Fi设置。ET TU,Google?
Apple Watch系列2提供智能手表未来的瞥见
经济学家报告说,班加罗尔为数字转型提供了最佳生态系统
CBI表示,自动化和AI需要教育和培训
Guccifer 2.0声称已攻击克林顿基金会
SAP间接访问:为第三方应用程序做好准备
三星停止生产爆炸星系注7s
Mobileye的自动驾驶汽车芯片将打包一个新的MIPS CPU
Adtran和CCS在毫米波上合作5G
Benioff vaunts在Dreamforce 2017年谷歌合作伙伴关系
投票表明,GDPR罚款可能影响美国近80%的美国公司
联邦调查局逮捕了涉嫌窃取骚扰工具的NSA承包商
谷歌,亚马逊,Facebook,IBM和Microsoft正在形成A.I的联盟。 - 这就是为什么
移动网络被指控过度充电忠诚的客户
NHS Trust获取CommVault削减备份时间并为GDPR设置
IT工人支撑外包,在健康保险公司裁员
Facebook承诺在开设新伦敦办事处后创建800名英国工作岗位
英国和美国公司仍然高估GDPR准备
McAfee说,重写赢得网络军舰比赛的规则
苹果和微软都在Gartner的最新设备预测中进行翻转
劳工副手说,工人应该拥抱机器人,而不是害怕他们
IT部门不知道他们在AWS和Azure上花了多少钱
传送Photon引导研究人员进行量子安全
游戏开始:Alienware的20年与游戏事件有助于推动VR的未来
研究人员在签名证书中发现了强大的贸易
沃尔瑟姆森林委员会为5G网络计划提供了推动
荷兰银行测试可穿戴技术付款
熔点和幽灵:AWS,Google和Microsoft急于修补云芯片漏洞
您的位置:首页 >科技 > 技术前沿 >

如何避免最大的网络安全灾害

2021-07-22 20:44:40 [来源]:

据Telstra报告称,大约60%的澳大利亚企业在2016年的一个月至少有一个安全违规行为,而2015年则仅为23.7%。

即使是最大的全球企业也面临网络安全挑战。在过去的两年中,一些最着名的品牌被数据泄露和安全失败击中了。

那么,什么 - 如果有的话 - 这些公司可以在甚至发生之前停止灾难?我们要求全球网络安全专家解决三个标题击中事件。

2017年9月,展示埃森哲有四个基于云的存储服务器,这些存储服务器是不安全和公开可下载的。

亚马逊Web服务(AWS)S3存储桶是CONPD,用于公共访问而不是私人访问。这意味着可以由在浏览器中输入桶的Web地址的人下载内容。服务器包含关于埃森哲的云平台,内部工作,客户信息和40,000个纯文本密码的高度敏感数据。

“随着采用公共云的更多公司,现在的安全工程师Dmitry Kulshitsky表示,这是如此的问题。“埃森哲在这方面肯定不是独一无二的。工程师用于“舒适”数据中心模型,其中有多层防御,通常由不同的团队管理。公共云更改所有这些。在软件定义的世界中,您只需点击将内部基础设施暴露在世界其他地区。“

尽管报告的违规行数升高,但企业可以避免类似的数据泄露。它们包括内部协调,确保IT部门具有运行公共云环境的合适技能,并正确配置S3存储桶。

“在软件定义的世界中,您只需点击将内部基础设施暴露在世界其他地区”Dmitry Kulshitsky,安全工程师

据云智林亚太地区亚太地区的副林林·林志林(Global Compartance)在全球咨询概念中,埃森哲可以弥补更合适的服务来存储AWS参数商店,AWSKey管理服务(KMS)或Hashicorp保管库等敏感数据,加密所有使用服务器端加密的敏感数据,并确保所有S3存储桶都是私有的,并且只能通过VPC端点私有云(VPC)资源私有。

“加上,如果团队强化了一个多租户云平台并将每个环境分散到自己的AWS账户中,他们可能会限制爆炸半径,以便一个环境违规行为不会影响他人,”他补充道。

林指出,这种预防措施应该是任何入门级架构师或副级AWS认证持有人的“假设知识”,而埃森哲是一名突发伙伴,将有许多这样的认证人员。

“最终,重要的课程是,如果有必要,公司应该在有信任的顾问的帮助下形成自己的云策略,”他说,并指出这将使组织能够建立能力并在云中占据他们的数据的所有权而不是“盲目信任由合格的外部团队的合格外部团队建造的第三方,非透明和不安全的平台”。

最近的Equifax安全突发导致估计的1.43亿美国人的个人数据泄漏,使他们容易受到身份盗窃以及其他欺诈。被盗信息包括名称,地址,社会安全号码,以及某些情况,信用卡详细信息。

事件发生了,因为该组织已经知道的开放式开源软件漏洞,但未能修复,测试和部署。灾难的大小导致了CIO和首席安全官员“退休”来自公司。

Equifax大约有两个月的时间来解决防止数据违规的脆弱性。虽然两个月可能发出足够的声音,但Kulshitskysaid的现实是,许多组织努力及时识别和修复新发现的漏洞。

在这种特殊情况下,Kulshitsky说,Equifax工程师将不得不扫描所有Web应用程序,以便在执行严格的测试之前发现受此漏洞影响的那些,这可能需要在软件修复程序释放到生产之前需要数周。

“更新关键申请可能需要大量的时间(在数月内测量),特别是对于风险厌恶组织。如果安全问题的关键性被错误地评估了“安全问题”,例如将更新到下一个补丁周期,而不是启动立即修补,则更改管理进程也可能延迟这一点。他说,许多组织不能承担他们被供应商发布的那天应用修复的风险。

因此,这个问题花了这么长时间的一个原因可能归结为企业缺乏敏捷性。如果部署更新和新代码是一个冗长的过程,每次改变或更改一段代码时都是至关重要的 - 甚至略微 - 它被选中,然后双重检查。如果没有这样做,这是一家公司识别问题所在位置的艰巨任务。

emre Erkunt在contino的高级Devsecops顾问指出,如果已经到位了Devops实践,Equifax会避免数据违约。

由于这些问题,“Devops在市场上体现了自己。当一切都被人类所做的一切都是真正的,遗产企业的遗产企业才能才能真正强烈。如今,人类构建系统,验证,测试以及更多测试,以尽可能多的人以人为自动化。他说,过去时代的强大实体必须采用文化变革和新技术来保持步伐,“他说。

“Equifax的最近事件用作缺点提醒,当黑客越来越攻击应用层中存在的漏洞时,周边的普通防御本身就不足以保护关键数据”Cameron Townshend,Sonatype“

Devops Tools over Sonatype的Cameron Townshend,Solution Archite,补充说,随着80%至90%的每一个现代应用程序组成的开源组件,组织必须自动,并不断地管理其软件供应中这些组件和第三方图书馆的质量链条。

“要忽略这个问题,只需更长时间就是疏忽,”Townshend表示,指出,顶级开发的开发团队不仅自动化软件开发生命周期内的开放源卫生实践,它们也通过修复当时的软件缺陷在生产应用中。披露。

“对于迄今为止,企业依赖于基于网络的网络安全工具来保护本组织的周边。Equifax的最近事件用作STARK提醒,即当黑客越来越攻击应用层中存在的漏洞时,自身的周边防御本身就不足以保护关键数据。“

2016年10月,一项主要分布式拒绝服务(DDOS)攻击影响了许多在线平台和网站,包括Twitter,Netflix,Reddit和CNN。

这些命中使用Dyn服务器 - Dyn控制大多数互联网的域名系统(DNS)基础架构。通过轰击100,000互联网(物联网)设备的网络完成了攻击,直到服务器在应变下崩溃之前。由于其令人惊叹的尺寸,攻击是显着的 - 一次衡量1Tbps的尺寸 - 从字面上取下美国互联网。

“1TBPS是一个大量的流量,互联网上的许多公司都不可能有那么多的带宽,”安全工程师Kulshitsky说。“该解决方案是基于云的擦洗中心和基于内部服务或基于内部地区的基于内部的解决方案,以保护基础设施在多个层面上。”

云擦洗组件对于保持尽可能远离数据中心管道的大量恶意流量至关重要。擦洗中心严重投资网络连接和带宽,在每秒中测量,这使得它们更好地准备好处理和滤除该规模的攻击。可以在该级别减轻任何体积类型的攻击。

“此外,依赖Dyn等第三方服务的公司应该开始使用多个DNS提供商。我经常看到一个只包含一个DNS提供商的两个名称服务器的DNS区域,“Kulshitsky说。

“但没有什么可以停止这些公司添加更多DNS提供商,并利用他们的DNS服务器作为额外的辅助DNS服务器,以增加其DNS基础架构的恢复力。”

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。