取消
搜索历史
热搜词
原创
活动
创新2.0
I T
产业
当前位置:首页 >互联网•IT > 互联网+ > 产业互联网 > 正文
思科全方位解读安全报告 助力企业信息安全保护
来源:ENI经济和信息化网  作者:ENI 2019-04-25 09:36:28
目前很多企业意识到了信息安全的重要性,开始陆续把信息安全策略的制定和管理职能抽离出来,并设置了CISO职位。

4月16日,思科在京召开媒体交流会,思科大中华区副总裁、安全事业部总经理卜宪录以及安全事业部技术总监徐洪涛在现场详细解读了《2019年思科数据隐私基准研究报告》、《2019思科首席信息安全官(CISO)基准研究报告》及《2019年思科威胁报告》。卜宪录表示,这三个报告分别针对不同的受众群体,企业的管理者和负责合规的用户可以参看数据隐私报告;企业信息安全战略的制定者、CIO、CISO,可以参看基准研究报告;安全技术人员、运维人员,可以参看威胁报告。企业用户有针对性地详细阅读,会有很大收获的。

 

欧盟《通用数据保护条例》(General Data Protection Regulation,简称GDPR)在2018年5月正式实施,这导致个人数据保护发生重大变革。思科的数据隐私报告显示,大概59%的客户已经基本上符合GDPR的要求,29%的企业在未来一年中,有计划基本达到GDPR的要求。卜宪录认为,报告中的数字说明GDPR带给企业的好处之一,是通过信息安全的合规建设,不仅提升信息安全建设水平,还能促进企业的销售,提升营收。这也是GDPR在企业中受欢迎的原因。

目前很多企业意识到了信息安全的重要性,开始陆续把信息安全策略的制定和管理职能抽离出来,并设置了CISO职位。思科的《2019思科首席信息安全官(CISO)基准研究报告》显示,企业面临的最大挑战之一是很难在安全环境中跨多个厂商和解决方案来协同处理告警。全球各地的企业已经开始整合与他们合作的厂商的数量。2018年,54%的受访者表示,他们所在的环境中拥有的厂商数量有10家或更少。而在2019年这一比例会增加到63%。

除此之外,还有关于供应商碎片化,应用云化,部门孤岛等原因使得CISO面临很大挑战。

\

最后报告对CISO提出了以下建议:

●通过将实用战略与网络保险和风险评估相结合,基于测得的安全结果制定安全预算,以指导您的采购、战略和管理决策。

●企业可以采用业内经验证的流程,减少其暴露程度和受攻击程度。这些流程包括加强演练;采用严格的调查方法;并且了解最快的恢复方法。

●了解业务案例的基本安全需求的唯一方法是在IT、网络、安全和风险/合规部门之间,跨越孤岛进行协作。

●协同各种工具对事件的响应,以便加快从检测到响应的速度,并减少手动操作。

●将威胁检测与访问保护相结合,以解决内部威胁,并与Zero Trust等计划保持一致。

●通过网络钓鱼培训、多因素身份验证、高级垃圾邮件过滤和DMARC,解决头号威胁向量,以防范商业电邮攻击。

针对《2019年思科威胁报告》,徐洪涛现场给出了独到的见解。他认为,2019年从目标转变上主要需关注三部分:物联网、移动平台、供应链。攻击目标方面,针对物联网的攻击持续发酵,攻击手段以及攻击目的将持续演进。从移动平台方面来看,很多公司建立了单独的MDM(移动设备管理平台),黑客往往直接攻击这个管理平台,通过攻陷管理平台,达到控制所有手机的目的。从供应链来看,有时候,黑客很难直接进入用户网络,但是一旦攻陷了供应链,就可以通过供应链一步一步进入到用户网络。所以,去年思科就提出了加强防护供应链的目标。

此外,思科通过分析2018年出现的关键网络安全事件,发现攻击手段呈现的三大特征:

一是抢头条式攻击。例如著名的奥运会毁灭者,针对平昌冬奥会的攻击,典型的抢夺新闻头条的攻击。

二是低调合作。这些恶意软件就像“恶意软件分销商”,恶意侵入到网络资源中。

三是潜伏隐蔽的攻击,很多勒索软件直接勒索不成功,黑客会直接在机器上植入一个挖矿软件,利用用户的机器资源去挖矿和挣钱。

最后,徐洪涛提醒,企业除了关注“年度威胁报告”,了解安全动态外,还可以关注思科“每月的热点威胁报告”和“Talos每周威胁汇总”。其中“每月热点威胁报告”中,包含了全球最常见的威胁的详细分析,比如加密挖矿软件、SMB蠕虫的回归、电子欺诈等,同时重点介绍阻止这些威胁的领先方案;Talos每周发布的威胁汇总,还会免费公开全球主要的恶意软件的形态、特征,以及文件的特征、IP的特征等。这些情报通过思科中国的官网定期发布,所有企业都可以共享到。

编辑:田苗
活动 直播间  | CIO智行社

分享到微信 ×

打开微信,点击底部的“发现”,
使用“扫一扫”即可将网页分享至朋友圈。