應用

技術(shù)

物聯(lián)網(wǎng)世界 >> 物聯(lián)網(wǎng)新聞 >> 物聯(lián)網(wǎng)熱點新聞
企業(yè)注冊個人注冊登錄

云計算時代,你應該熟知的10項安全技術(shù)

2019-10-10 08:38 互聯(lián)網(wǎng)

導讀:隨著攻擊者提高其攻擊能力,企業(yè)也必須提高其保護訪問和防止攻擊的能力,安全風險領導者必須評估并使用最新技術(shù)來抵御高級攻擊,更好地實現(xiàn)數(shù)字業(yè)務轉(zhuǎn)型以及擁抱新計算方式。

企業(yè)IT面臨的威脅仍然處于非常高的水平經(jīng)常會看到媒體報道大量數(shù)據(jù)泄漏事故和攻擊事件。

云計算時代,你應該熟知的10項安全技術(shù)

隨著攻擊者提高其攻擊能力,企業(yè)也必須提高其保護訪問和防止攻擊的能力,安全風險領導者必須評估并使用最新技術(shù)來抵御高級攻擊,更好地實現(xiàn)數(shù)字業(yè)務轉(zhuǎn)型以及擁抱新計算方式。

例如云計算、移動和DevOps。

下面是可幫助企業(yè)保護其數(shù)據(jù)和信息的十項技術(shù):

1. 云計算工作負載保護平臺

目前,企業(yè)有不同類型的工作負責、基礎設施以及位置,其中包括物理/虛擬機和容器,除了公共/私有云之外。云計算工作負責保護平臺允許企業(yè)從單個管理控制臺管理其各種工作負載、基礎設施以及位置,這樣他們也可以跨所有位置部署共同的安全策略。

2. 云訪問安全代理(CASB)

很多企業(yè)使用多個云服務和應用程序,所有這些應用程序從一個CASB監(jiān)控,因此,企業(yè)可有效執(zhí)行安全策略、解決云服務風險,并跨所有云服務(公共云和私有云)確保合規(guī)性。

3. 托管檢測和響應(MDR)

通常企業(yè)沒有資源或者沒有人員來持續(xù)監(jiān)控威脅時,才會考慮使用MDR服務。這些服務提供商使企業(yè)能夠通過持續(xù)監(jiān)控功能來改善其威脅檢測和事件響應。

4. 微分區(qū)

這使企業(yè)能夠在虛擬數(shù)據(jù)中心分隔和隔離應用程序和工作負責,它使用虛擬化僅軟件安全模式向每個分區(qū)甚至每個工作負責分配精細調(diào)整的安全策略。

5. 容器安全解決方案

容器是軟件中獨立可執(zhí)行的部分,其中還包括運行它所需的所有東西,包括代碼、運行時、設置、系統(tǒng)工具以及系統(tǒng)庫。容器通常共享操作系統(tǒng),任何對操作系統(tǒng)的攻擊都可能導致所有容器被感染。容器安全解決方案可在容器創(chuàng)建之前啟用掃描,除了提供保護外,它們還監(jiān)控運行時。

6. 欺騙技術(shù)

有時候惡意活動會滲透企業(yè)網(wǎng)絡,而不會被企業(yè)部署的其他類型網(wǎng)絡防御系統(tǒng)所檢測。在這種情況下,欺騙技術(shù)可提供洞察力,可用于查找和檢測此類惡意活動。它還會采取主動的安全姿態(tài),并通過欺騙它們來擊敗攻擊者。目前可用的欺騙技術(shù)解決方案可覆蓋企業(yè)堆棧內(nèi)的多個層次,并涵蓋網(wǎng)絡、數(shù)據(jù)、應用程序和端點。

7. 軟件定義外圍(SDP)

隨著不同系統(tǒng)和參與這通過企業(yè)的同一網(wǎng)絡連接,SDP允許企業(yè)定義誰需要知道什么,從而有效從公眾眼中刪除敏感信息。通過在允許設備訪問應用基礎設施之前檢查設備的身份和狀態(tài),這可幫助減少攻擊面。

8. 遠程瀏覽器

遠程瀏覽器提供遠程虛擬環(huán)境,其中可打開Web瀏覽器,并且,由于這種環(huán)境沒有連接到企業(yè)網(wǎng)絡,基于瀏覽器的惡意軟件不可能滲透到企業(yè)網(wǎng)絡來竊取數(shù)據(jù)。

9. 端點檢測和響應(EDR)

這些安全解決方案可監(jiān)控所有端點,查找任何異常/惡意行為。EDR專注于檢測異?;顒?,并隨后對異?;顒舆M行調(diào)查,如果發(fā)現(xiàn)威脅,則會進行修復和緩解。根據(jù)Gartner表示,到2020念安,全球范圍內(nèi)80%的大型企業(yè)、25%的中型企業(yè)以及10%的小型企業(yè)將利用EDR功能。

10. 網(wǎng)絡流量分析(NTA)

這些安全解決方案可監(jiān)控網(wǎng)絡流量、連接、流量和對象,以查看是否存在任何可疑威脅或惡意內(nèi)容。當發(fā)現(xiàn)惡意內(nèi)容時,惡意內(nèi)容會被隔離以采取進一步行動。