<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    混合工作的現實驅動基于硬件的新型安全策略

    VSole2022-08-01 00:00:00

    遠程勞動力、混合云和零信任趨勢正在推動安全團隊專注于硬件輔助安全策略,以更好地保護因新冠病毒而發生重大變化的攻擊面。

    為了應對新的挑戰,硬件輔助安全被視為獲得IT生態系統可見性、管理數字資產以及降低安全團隊和計算成本的有效的創新方式。這些發現來自英特爾贊助的Ponemon Institute最近的一項調查。

    根據這項研究:“由于遠程業務的發展,組織被迫在幾乎沒有預先警告的情況下改變其網絡安全實踐。”53%的受訪者表示,他們IT堆棧中與新冠病毒相關的變化迫使他們更新安全策略。

    這一轉變的核心是尋求創新的新方法來管理基礎設施和端點蔓延。最近的漏洞Log4J、ProxyShell和ZeroLogon都強調了這一新動態。在每個零日實例中,安全團隊必須爭先恐后地查看生態系統中哪些可能易受攻擊,需要先修補。

    這項對1406名IT專業人員的研究旨在探索采用該技術的公司和考慮采用相關解決方案的公司對硬件輔助安全的態度。該研究還探討了硬件輔助安全如何幫助組織加強安全工作。

    什么是硬件輔助安全?

    硬件輔助安全(HAS)解決了大型網絡基礎設施中資產可見性的業務挑戰,它使安全團隊能夠更快地發現和修復漏洞。硬件安全性通過設備組件固件或軟件實現這一點,這可以通過虛擬機管理程序和其他網絡監控工具實現更高級別的可見性。

    硬件輔助的主要安全組件包括:

    控制-流量執法技術(高級惡意軟件保護)

    硬件遙測以通知惡意信號(威脅偵察)

    加密和加速(安全設備訪問)

    端點身份驗證和可信平臺模塊芯片(端點身份驗證)

    通過HAS在應對威脅中占據上風

    可見性和緩解響應是關鍵,Log4J等新出現的威脅以及與漏洞相關的看不見的錯誤就說明了這一點。在這兩種情況下,資產可見性和快速緩解響應時間對于防止攻擊至關重要。

    英特爾和Ponemon發現,受訪者認為資產可見性是應對威脅的重要組成部分。安全團隊經常因缺乏對組織整個網絡的可見性而受到阻礙。HAS允許資源緊張的安全團隊依靠自動化工具來增強安全團隊的網絡管理能力。

    研究發現:“威脅環境的快速復雜要求組織領先安全更新一步。”大約一半的受訪者(48%)表示,他們對新披露的漏洞和補丁有足夠的可見性。

    這種安全方法與Ponemon的發現相吻合,Ponemon的發現顯示,公司正在尋找創新的新方法來解決現代IT堆棧。41%的受訪者將自動化和40%的受訪者將應對當今可見性和管理挑戰列為頂級安全創新。

    英特爾客戶安全戰略和倡議副總裁兼總經理Tom Garrison說:“沒有可見性和透明度,就沒有信任。”

    創新如何降低成本

    新的遠程勞動力和云趨勢為對手創造了一場完美的風暴。

    這一現實包括遍布混合云基礎設施的蔓延攻擊面,并將數千個端點和數字資產連接在一起。隨著攻擊表面的增長,網絡管理員和安全團隊面臨的挑戰就是跟蹤資產并減少漏洞。

    48%的受訪者表示,他們的安全團隊每周就花費17個小時來繪制物聯網設備上的已知漏洞。而HAS中的自動化工具可以簡化這些工作,使安全團隊能夠專注于緩解和漏洞發現。這可以減少安全團隊的工作量,減少員工的倦怠,并降低與安全人員配置相關的成本——同時讓員工專注于減輕真正的威脅,而不是“假陽性”。

    據65%采用該技術的公司稱,Ponemon在其研究中排除了這一點,受訪者分享了HAS通過硅水平的硬件資產自動庫存簡化了資產可見性和漏洞暴露。

    能見度至關重要,但有時可能目光短淺

    許多公司仍然難以在子操作系統層面繪制IT資產的已知漏洞。52%的受訪者表示,他們根據最新的微代碼和CPU更新跟蹤設備的安全性,但其余的則沒有。沒有這種級別的跟蹤,組織可能會為BIOS和固件級別的子操作系統惡意軟件攻擊或惡意代碼的持續存在打開大門。

    69%的受訪者表示,硬件和固件安全解決方案使漏洞管理更加有效。根據這項研究,“在那些使用硬件和固件安全解決方案的組織中,58%的受訪者表示,他們的組織可以很好地或顯著地了解他們的硬件和固件是否處于已知良好狀態。”

    抵消零信任身份驗證成本

    其他成本考慮因素包括與通過加密進行設備身份驗證所需的支持硬件的加速器相關的成本節約。36%的受訪者表示,硬件是他們組織端點(PC/IoT)安全戰略的一部分。隨著公司更加重視零信任解決方案,相關計算成本可能會增加。

    研究發現,在采用硬件安全的公司中,32%的企業已經實施了零信任解決方案。根據該研究,“隨著組織采用新的安全技術,硬件輔助安全補充了現有協議,并加強了整體安全衛生。”

    硬件安全可以允許組織利用支持硬件的加速器來抵消加密成本,從而降低基于加密的身份驗證的計算成本。

    根據這項研究,38%的受訪者表示,他們利用硬件加速器來抵消加密成本。26%的人表示,他們部署了硬件或支持硅的加速器,以抵消在啟用訪問之前驗證端點的成本。

    在尋求不斷變化的威脅格局的創新解決方案的組織中,從業者的滿意度和對HAS解決方案的看法非常強烈。36%的調查受訪者表示,他們的組織采用了硬件輔助安全解決方案,47%的人表示,他們的組織將在未來六個月內采用HAS解決方案。

    受訪者告訴英特爾和Ponemon,今天的威脅環境要求“組織在網絡安全實踐中具有敏捷性和創新性”。

    網絡安全安全策略
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    人工智能是中性技術,在網絡安全攻防兩端都將發揮重要作用,隨著越來越多的人工智能技術被用于網絡攻擊和獲得未經授權的數據訪問,防御端對人工智能技術的依賴度也將進一步提高。網絡安全專家和軟件提供商正在通過人工智能技術,使攻擊者繞過安全措施變得更加困難,并且使其更容易檢測到惡意行為者。
    近日發布了2022年網絡安全和風險管理領導者必須應對的七大趨勢預測。
    企業的首席執行官負責領導公司的所有戰略規劃和運營,同時也負有很大的領導責任。因此,他們希望IT安全方面的工作人員聰明能干,并在正確的地方做正確的事情來應對威脅。事實上,很多企業的首席執行官在IT安全方面浪費了大量預算,因為其安全策略和措施應用在那些實際上不起作用的事情上。 這是為什么? 首席執行官對有關IT安全方面有一些誤解,很多都是一種教條,而不是真實的知識和經驗。當首席執行官相信錯誤的事情時,
    在過去的一年,美國網絡安全和基礎設施安全局發布了30多個安全警告,警告企業防范一些能夠被利用的漏洞,其中許多漏洞影響了各行業組織。網絡安全已經成為企業董事會擔憂的一個主要問題。數據泄露對企業的業務影響可能是巨大的。為了確定嚴重程度,漏洞評估和優先級可以自動考慮威脅情報、資產場景和攻擊路徑分析。
    網絡安全漏洞(以下簡稱“漏洞”)作為信息通信網絡中在硬件、軟件、協議的具體實現或系統安全策略上存在的缺陷,隨著經濟社會信息化、網絡化、數字化和智能化程度的加深,對國家網絡安全的影響也日益加劇。世界各主要國家和組織為了切實提升國家網絡安全防護能力,圍繞漏洞的研究、收集和利用,紛紛建立國家級漏洞通報平臺或漏洞數據庫。日本于2003年開始建設“日本漏洞通報”(JVN)平臺;美國于 2005 年開始建設“
    超過30%的24歲以下員工承認,會直接繞過某些企業安全策略來完成工作。 惠普近期發布的調查研究表明,試圖改善遠程辦公員工網絡安全狀況的IT團隊面臨危險而有爭議的境況。 HP Wolf Security調查訪問了1100位IT決策者,并通過YouGov在線收集了8443位居家辦公員工的看法,發布了《反抗與拒絕》(Rebellions & Rejections)報告。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类