微博、微信、TikTok等接连中招
扫描并缩小物联网设备影子并提高网络安全性 Covid-19危机引起的另一个安全问题是影子物联网设备或当在家工作的员工将未经授权的物联网设备带入企业时。在这种情况下,带来未经授权的设备会在组织的各个层次上引起很大的漏洞。这是因为这些设备通过提供对企业网络的访问而增加了攻击面,而几乎没有安全措施。 2020年2月,领先的云安全提供商ZScaler宣布,其跟踪结果显示企业中IoT设备的使用量增加了1500%。他们观察了未经授权的IoT设备,包括数字家庭助理、电视机顶盒、IP摄像机、智能家居设备、智能电视、智能手表、甚至汽车多媒体系统。 而且,这些资产中的每一个都可以用作暴露点,以访问企业网络。因此,企业的IT和安全专业人员应该更加注意这种现象,并加倍对员工进行安全实践教育。 云与安全应用管理 为便于管理,某些企业在新冠病毒大流行之前,会使用云服务。考虑到很多技术主管和专家的意见,在封锁之后,云的采用率可能很高。然后,云安全将扮演主要角色,因为安全工具在其他由云托管的应用程序中拥有许多好处,例如快速扩展新资产,远程应用软件补丁以及通过标准化API轻松与其他工具集成。同时,云连接也可能会增加暴露或数据泄露的风险。 现在是时候让IT、安全和运营部门进行全面的风险评估,以决定哪些应用将在云中和内部部署。 使用AI和软件工具进行安全自动化 人工智能和机器学习功能的快速发展已经使基于AI的安全工具能够提供更好、通常更快的结果。专业人士和安全部门应考虑从严格的安全预防转向检测策略。此外,支持机器学习的异常检测可用于威胁检测。可以对应用程序进行编程,以自动触发对特定异常的反应,尤其当需要快速响应时,此功能很有用。 传统的安全信息和事件管理(SIEM)解决方案还通过提供流数据分析和威胁建模的模型来见证AI的增强。
冠状病毒影响了网络攻击的激增,也导致IT、OT和IoT安全采用率的激增。企业组织应改进和审查其网络安全设置,以包括最佳实践,例如监管资产注册、扫描IoT设备、云安全审查以及集成安全自动化和AI。 清理何时发生?用 `CacheBuilder` 构建的缓存不会“自动”或在值过期后立即执行清除和逐出值,或类似的任何操作。取而代之的是,它在写操作期间或偶尔进行的读操作(如果很少进行写操作)中执行少量维护。 这样做的原因如下:如果我们要连续执行 `Cache` 维护,则需要创建一个线程,并且该线程的操作将与用户操作竞争共享锁。另外,某些环境限制了线程的创建,这会使 `CacheBuilder` 在该环境中无法使用。 相反,我们会将选择权交给您。如果您的缓存是高吞吐量的,那么您不必担心执行缓存维护以清理过期的条目等。 如果您的缓存确实很少写入,并且您不想清理来阻止缓存读取,则您可能希望创建自己的维护线程,该线程定期调用 `Cache.cleanUp()`。 如果要为很少写入的缓存安排定期的缓存维护,只需使用 `ScheduledExecutorService` 调度维护操作。 刷新刷新与驱逐并不完全相同。如 `LoadingCache.refresh(K)` 所述,刷新键可能会异步加载该键的新值。与驱逐相反,旧键(如果有的话)在刷新键时仍会返回,这迫使检索要等到重新加载该值。 如果刷新时引发异常,则将保留旧值,并记录并吞下该异常。
`CacheLoader` 可以通过覆盖 `CacheLoader.reload(K, V)` 指定某些将要在刷新时执行的明智行为,它允许您在计算新值时使用旧值。 (编辑:济南站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |