加入收藏 | 设为首页 | 会员中心 | 我要投稿 济南站长网 (https://www.0531zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 营销 > 电子商务 > 要闻 > 正文

怎样避免最大的网络安全灾害

发布时间:2022-03-25 10:06:46 所属栏目:要闻 来源:互联网
导读:据Telstra报告称,大约60%的澳大利亚企业在2016年的一个月至少有一个安全违规行为,而2015年则仅为23.7%。 即使是最大的全球企业也面临网络安全挑战。在过去的两年中,一些最着名的品牌被数据泄露和安全失败击中了。那么,什么 - 如果有的话 - 这些公司可
  据Telstra报告称,大约60%的澳大利亚企业在2016年的一个月至少有一个安全违规行为,而2015年则仅为23.7%。
 
  即使是最大的全球企业也面临网络安全挑战。在过去的两年中,一些最着名的品牌被数据泄露和安全失败击中了。那么,什么 - 如果有的话 - 这些公司可以在甚至发生之前停止灾难?我们要求全球网络安全专家解决三个标题击中事件。
 
  2017年9月,展示埃森哲有四个基于云的存储服务器,这些存储服务器是不安全和公开可下载的。亚马逊Web服务(AWS)S3存储桶是CONPD,用于公共访问而不是私人访问。这意味着可以由在浏览器中输入桶的Web地址的人下载内容。服务器包含关于埃森哲的云平台,内部工作,客户信息和40,000个纯文本密码的高度敏感数据。
 
  “随着采用公共云的更多公司,现在的安全工程师Dmitry Kulshitsky表示,这是如此的问题。“埃森哲在这方面肯定不是独一无二的。工程师用于“舒适”数据中心模型,其中有多层防御,通常由不同的团队管理。公共云更改所有这些。在软件定义的世界中,您只需点击将内部基础设施暴露在世界其他地区。“ “最终,重要的课程是,如果有必要,公司应该在有信任的顾问的帮助下形成自己的云策略,”他说,并指出这将使组织能够建立能力并在云中占据他们的数据的所有权而不是“盲目信任由合格的外部团队的合格外部团队建造的第三方,非透明和不安全的平台”。
 
  最近的Equifax安全突发导致估计的1.43亿美国人的个人数据泄漏,使他们容易受到身份盗窃以及其他欺诈。被盗信息包括名称,地址,社会安全号码,以及某些情况,信用卡详细信息。
 
  事件发生了,因为该组织已经知道的开放式开源软件漏洞,但未能修复,测试和部署。灾难的大小导致了CIO和首席安全官员“退休”来自公司。
 
  Equifax大约有两个月的时间来解决防止数据违规的脆弱性。虽然两个月可能发出足够的声音,但Kulshitskysaid的现实是,许多组织努力及时识别和修复新发现的漏洞。
 
  在这种特殊情况下,Kulshitsky说,Equifax工程师将不得不扫描所有Web应用程序,以便在执行严格的测试之前发现受此漏洞影响的那些,这可能需要在软件修复程序释放到生产之前需要数周。
 
  “更新关键申请可能需要大量的时间(在数月内测量),特别是对于风险厌恶组织。如果安全问题的关键性被错误地评估了“安全问题”,例如将更新到下一个补丁周期,而不是启动立即修补,则更改管理进程也可能延迟这一点。他说,许多组织不能承担他们被供应商发布的那天应用修复的风险。
 
  因此,这个问题花了这么长时间的一个原因可能归结为企业缺乏敏捷性。如果部署更新和新代码是一个冗长的过程,每次改变或更改一段代码时都是至关重要的 - 甚至略微 - 它被选中,然后双重检查。如果没有这样做,这是一家公司识别问题所在位置的艰巨任务。
 
  emre Erkunt在contino的高级Devsecops顾问指出,如果已经到位了Devops实践,Equifax会避免数据违约。
 
  由于这些问题,“Devops在市场上体现了自己。当一切都被人类所做的一切都是真正的,遗产企业的遗产企业才能才能真正强烈。如今,人类构建系统,验证,测试以及更多测试,以尽可能多的人以人为自动化。他说,过去时代的强大实体必须采用文化变革和新技术来保持步伐,“他说。
 
  这些命中使用Dyn服务器 - Dyn控制大多数互联网的域名系统(DNS)基础架构。通过轰击100,000互联网(物联网)设备的网络完成了攻击,直到服务器在应变下崩溃之前。由于其令人惊叹的尺寸,攻击是显着的 - 一次衡量1Tbps的尺寸 - 从字面上取下美国互联网。
 
  “1TBPS是一个大量的流量,互联网上的许多公司都不可能有那么多的带宽,”安全工程师Kulshitsky说。“该解决方案是基于云的擦洗中心和基于内部服务或基于内部地区的基于内部的解决方案,以保护基础设施在多个层面上。”
 
  云擦洗组件对于保持尽可能远离数据中心管道的大量恶意流量至关重要。擦洗中心严重投资网络连接和带宽,在每秒中测量,这使得它们更好地准备好处理和滤除该规模的攻击。可以在该级别减轻任何体积类型的攻击。
 
  “此外,依赖Dyn等第三方服务的公司应该开始使用多个DNS提供商。我经常看到一个只包含一个DNS提供商的两个名称服务器的DNS区域,“Kulshitsky说。
 
  “但没有什么可以停止这些公司添加更多DNS提供商,并利用他们的DNS服务器作为额外的辅助DNS服务器,以增加其DNS基础架构的恢复力。”

(编辑:济南站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读