<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    IT 和安全團隊如何協同工作以提高端點安全性

    VSole2022-08-04 00:00:00

    對于 IT 和安全領域的高管來說,當前的環境令人擔憂。

    隨著工人習慣于工作場所的新靈活性,混合和遠程工作選項提出了更多挑戰。用戶希望從他們自己的設備訪問公司資源,而不需要繁瑣的安全協議或放棄他們的隱私。

    隨著數字資產的增長,攻擊的規模和復雜程度也在增加。正如H0lyGh0st 勒索軟件的分析中所探討的那樣,嚴重的威脅是真實存在的,即使對于中小型企業也是如此。 

    IT 和安全專業人員必須管理他們的端點和用戶,以應對這些威脅并保持效率。從歷史上看,這些角色是截然不同的。IT 管理員通常將用于監控用戶活動、設備運行狀況和合規性的流程和工具隔離開來。安全運營 (SecOps) 團隊部署他們的工具,通常在通過專用隔離控制臺管理的端點上運行單獨的代理。雖然從歷史上看,這些部門有不同的目標是有充分理由的,但這種持續的分離阻礙了實現零信任安全模型所需的協作。正如這篇關于聯邦零信任戰略的博客文章中所探討的那樣,零信任模式被美國政府公認為新標準,應該被其他組織采用。

    在一組不同的工具中傳播安全和管理服務也可能導致效率低下或不一致。可能必須在多個控制臺上定義策略或更改設置,從而增加錯誤、遺漏或沖突的風險。增加 IT 和安全性之間的摩擦的是可用性和安全性之間的內在張力。除了如何保證他們的安全之外,權限和政策還必須考慮人們希望如何工作。

    由于企業端點安全的挑戰,企業公司必須像團隊運動一樣玩它。

    管理和安全功能結合起來會更好。集成安全和管理工具后,可以最大限度地減少跨多個控制臺尋找問題的答案。將 Microsoft Tunnel(一種 IT 端點管理功能)與Microsoft Defender for Endpoint相結合,以增強使用Microsoft Intune管理的設備的安全性和連接性,就是這種理念的一個例子。此外,這種服務組合授予對本地網絡的訪問權限,并在一個地方提供反網絡釣魚、反惡意軟件和威脅檢測等安全服務。

    鼓勵必要協作的一種方法是將用戶作為關鍵利益相關者。IT 和安全專業人員必須為用戶創造一種體驗,在提高生產力的同時保持端點安全。當安全性變得過于干擾時,用戶會找到其他方法來完成他們的工作。員工通過電子郵件將文檔發送給自己或將其上傳到個人云可能會導致數據泄露。關注用戶體驗對管理員來說可能是一個挑戰,但這種轉變可能會帶來新的視角和對現狀的背離。

    也許鼓勵安全和 IT 之間協作的最佳方式是簡化操作。一個理想的工具是兩個功能可以共享的工具——一個“單一管理平臺”,IT 管理員可以在其中查看安全狀態、警報和流程中的活動,而 SecOps 團隊可以查看端點狀態策略和配置。

    我們使用Microsoft Endpoint Manager的目標之一是實現這一理想并實現安全和 IT 之間的無縫協作。

    考慮這種情況:安全團隊想要更改防火墻規則以響應威脅情報。

    如果沒有統一的工具,安全團隊會打開他們的安全控制臺并應用更改。IT 團隊在大量呼叫幫助臺后了解到這一變化,因此必須爭先恐后地尋找解決方案。由于 Endpoint Manager 集成了防火墻管理,因此安全團隊可以將變更需求傳達給 IT 團隊。然后,IT 團隊可以在實施請求的規則修改之前主動審查可能的結果和后果,并避免任何潛在問題。這樣一個簡單的更改可以避免數小時的停機時間和麻煩,讓團隊騰出時間來應對更多挑戰,并減少安全警報和配置更改的倍增。

    雖然沒有單一工具可以保證一夜好眠,但使用單一、強大的端點安全和管理工具可以幫助緩解壓力。但你不必相信我的話。在此 Microsoft 客戶案例中,澳大利亞國民銀行 (NAB) 工作場所計算技術主管 Andrew Zahradka 直接談到了簡化的力量。在采用 Endpoint Manager 之前,NAB 桌面上的安全代理會影響性能,并且更新合規率約為 60%。“現在事件減少了 30%,人們越來越期待高質量的部署和高效的桌面。這是我們遷移到云端并實現 NAB 數字工作場所現代化的直接結果,”他說。Zahradka 在 NAB 的同事、技術服務負責人 John Disco 對此表示贊同,他說:“借助統一的 Microsoft 解決方案集,我們創建了可用性和安全性的新標準。”

    協同軟件
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    證券公司在業務開發或者外購的系統中,均大量采用了開源軟件。制定并執行開源使用指導原則和管理,就變得非常重要。
    360漏洞云監測到Atlassian Confluence 存在遠程代碼執行漏洞(CVE-2021-26084)。
    360漏洞云監測到Atlassian Confluence Server存在任意文件讀取漏洞(CVE-2021-26085)。
    未經身份驗證的攻擊者利用該漏洞可在目標服務器執行任意代碼。
    8月25日,Atlassian官方發布了Confluence Server Webwork OGNL注入漏洞的風險通告,漏洞CVE編號:CVE-2021-26084。經過身份驗證的攻擊者能利用該漏洞在目標系統上執行任意代碼。目前官方已修復該漏洞,建議受影響用戶及時更新至安全版本進行防護,做好資產自查以及預防工作,以免遭受黑客攻擊。
    2023年07月03日-2023年07月09日本周漏洞態勢研判情況本周信息安全漏洞威脅整體評價級別為中。
    國家信息安全漏洞共享平臺本周共收集、整理信息安全漏洞548個,其中高危漏洞158個、中危漏洞300個、低危漏洞90個。本周CNVD接到的涉及黨政機關和企事業單位的事件型漏洞總數5952個,與上周環比減少12%。本周,CNVD發布了《Microsoft發布2022年8月安全更新》。詳情參見CNVD網站公告內容。
    本周漏洞態勢研判情況 本周信息安全漏洞威脅整體評價級別 為中。本周CNVD接到的涉及黨政機關和企事業單位的事件型漏洞總數7660個,與上周環比減少30%。相關廠商已經發布了漏洞的修補程序,請參照CNVD相關行業漏洞庫鏈接。工控系統行業漏洞統計本周重要漏洞安全告警 本周,CNVD整理和發布以下重要安全漏洞信息。
    本周CNVD接到的涉及黨政機關和企事業單位的事件型漏洞總數10876個,與上周環比增加57%。本周,CNVD發布了《Oracle發布2022年7月的安全公告》。表1 漏洞報 送情況統計表 本周漏洞按類型和廠商統計 本周 ,CNVD收錄了347個漏洞。表2 漏洞按影響類型統計表 圖6 本周漏洞按影響類型分布
    2021年9月06日-2021年9月12日本周漏洞態勢研判情況本周信息安全漏洞威脅整體評價級別為中。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类