<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    遠程工作者最應該關心的安全問題有哪些

    安全小白成長記2020-08-14 10:39:47

    沒有人能想到一夜之間需要從辦公室工作迅速轉向遠程工作的需求。如今,有76%的員工在家里工作,需要從未知,可能不安全的家庭網絡中通過各種設備遠程訪問公司系統。但是,由于68%的違規源于端點并且不良行為者加劇了以疫情為主題的惡意軟件和網絡釣魚活動,IT和安全團隊承受更大的壓力,以確保遠程工作者的生產力和安全性。

    不斷擴大的攻擊面以及對統一用戶和端點保護的需求

    隨著員工繼續在家工作,企業正在尋求通過促進安全的用戶訪問并保護員工用來訪問公司資源的設備來增強其現有的安全措施。這種趨勢加劇了對統一的用戶和端點保護的需求,該保護將身份和訪問控制集成到其終端安全策略中。

    思科保護遠程工作的方法包含了所有這些內容。我們專注于解決客戶提出的這些問題。我們如何知道試圖連接到我們網絡的人是否真的是他們所說的那個人?我們怎么知道他們的設備沒有感染惡意軟件呢?如果用戶不在網絡上怎么辦?我們如何防止他們訪問可能感染其設備的惡意網站,進而防止感染我們環境的其余部分?

    思科安全遠程員工可保護用戶隨時隨地在任何設備上工作。與采用多供應商方法進行遠程工作保護的其他選項不同,我們通過從一個來源、一個供應商(而不是多個供應商)提供全面的安全性,使您可以簡單、快速且經濟高效地擴展遠程工作環境的安全控制。

    最近,CrowdStrike宣布與Okta、Netskope和Proofpoint結盟,為遠程工作安全提供以身份為中心的解決方案。通過這一舉措,CrowdStrike似乎正在朝著我們甚至在大流行之前就已經采取的方向前進,當時我們在今年年初宣布了我們的統一用戶和終端保護功能。有什么不同?由于除了端點之外,CrowdStrike內部沒有遠程工作的所有關鍵安全控制,CrowdStrike需要將目光投向組織之外的多供應商聯盟。

    當您考慮保護遠程工作環境的選項時,請考慮在評估過程中提出以下問題。

    所有解決方案組件是僅由一家供應商交付,還是由多家提供商交付?

    根據思科2020 CISO報告,81%的企業發現管理多供應商環境具有挑戰性。對于希望簡化運營的企業來說,保護遠程工作的多供應商方法是否會成為一個危險信號?當您可以通過思科這樣的安全提供商簡化所有這些時,為什么還要處理與擁有兩個、三個或四個獨立的部署、配置、管理、支持和服務相關的額外成本、時間和精力?

    遠程工作者最應該關心的安全問題

    是否集成了各種工具,還是必須進行集成工作?

    根據CISO報告,有93%的企業表示復雜性是造成安全崩潰的首要原因,企業已經厭倦了陷入將不容易融合在一起的多種產品縫合在一起的漩渦。您需要的是交鑰匙集成,可以縮短保護時間。

    思科一直在發展云端安全并且不斷集成產品,這樣他們就不會因為自己動手而浪費資源。當然,Cisco SecureX放大了這些后端集成的價值,提供了可實現卓越價值的前端集成。因此,當疫情發生時,思科能夠在幾天內推出集成的安全遠程員工解決方案,而不是像CrowdStrike宣布的時間所顯示的那樣,在事實發生后幾個月推出。

    遠程工作者最應該關心的安全問題

    是否包含內置平臺,還是必須將其固定?

    ESG在2020年2月的一份報告中指出,64%的組織認為安全產品與其他安全技術集成至關重要。我們將安全平臺的集成提升到另一個層次,該平臺是內置的,而不是固定的。Securex在整個思科和第三方安全環境中提供協調防御。這使我們能夠使用提供簡單性、統一可見性和運營效率的云本地平臺保護遠程工作。而SecureX的結果是令人震驚的。72%的客戶表示,他們消除了調查(檢測和分析)任務,能夠在一半的時間內可視化環境中的威脅,并將響應和修復攻擊的時間減少高達85%。這種復雜性的降低還將有助于減少對確保分散的員工隊伍的擔憂。

    遠程工作者最應該關心的安全問題

    解決辦法

    與CrowdStrike的多供應商方法不同,思科提供完整而簡單且集成的安全遠程員工解決方案:驗證身份;保護用戶訪問;保護云、電子郵件和終端;利用我們內置的SecureX平臺提供協同防御,使其免受遠程工作的任何威脅。全部出自一個供應商,而不是四個。

    驗證用戶

    通過使用多因素身份驗證,確保登錄到您的網絡的用戶確實是他們所說的那個人。MFA在授予對公司應用程序的訪問權限之前,使用第二個因素驗證所有用戶的身份。借助思科的Duo Security,您可以驗證所有用戶的身份,還可以檢查請求訪問您的網絡的設備,以確定它們的安全狀況和可信度。這可以防止竊取合法憑據的人訪問您的網絡或敏感系統。

    啟用安全訪問

    使用虛擬專用網絡從外部安全地連接到公司網絡。借助Cisco AnyConnect安全移動客戶端,您可以安全地讓員工隨時隨地工作。它確保遠程系統在連接過程中遵守策略。在符合您的策略要求之前,將阻止不符合要求的系統訪問網絡。此外,Cisco AnyConnect與Cisco Duo、Cisco Umbrella和Cisco AMP for Endpoint集成。

    提供針對任何威脅的協調防御

    采用內置安全平臺方法,從云、電子郵件到終端,跨您的整個安全環境提供遠程工作保護。借助Cisco Secure X,您可以使用提供簡單性、統一可見性和運營效率的云本地平臺保護遠程工作。Cisco SecureX可提供協調防御,并與以下各項緊密配合:

    • Cisco Umbrella提供第一道防線,在建立連接之前攔截惡意域、IP地址和云應用
    • 思科電子郵件安全可自動執行網絡釣魚調查并加快響應速度,同時提供對您的安全產品組合的關鍵運營措施的可見性
    • 適用于端點的Cisco AMP可提供最后一道防線,保護、檢測和響應您環境中各種設備上的威脅
    思科遠程工作
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    沒有人能想到一夜之間需要從辦公室工作迅速轉向遠程工作的需求。如今,有76%的員工在家里工作,需要從未知,可能不安全的家庭網絡中通過各種設備遠程訪問公司系統。但是,由于68%的違規源于端點并且不良行為者加劇...
    “ Cisco Webex Meetings和Cisco Webex Meetings Server中的漏洞可能允許未經身份驗證的遠程攻擊者加入Webex會話,而不會出現在參與者列表上。”閱讀思科發布的安全公告。這些漏洞會影響Cisco Webex Meetings和Cisco Webex Meetings Server,它們位于允許建立新Webex會議的“握手”過程中。“惡意行為者可能濫用這些漏洞而成為參加會議的“ghost”而未被發現。”讀取IBM發布的報告。
    新冠疫情所致遠程辦公和云端遷移的大潮,為網絡罪犯開辟了新的途徑。2021年,在遠程工作狀態影響下,世界各地的網絡攻擊急劇上升,勒索軟件、網絡釣魚、人為錯誤操作等導致的數據泄露不斷增加,全球范圍內網絡威脅依舊不斷。特別是勒索軟件的高度猖獗,在上半年的攻擊次數已達到3.047億,同比增長達151%,遠超2020年全年攻擊總數,對多國家、多行業、多領域造成不同程度的影響。
    Stealthwatch Cloud 使用網絡本身作為傳感器,通過各種行為建模方法檢測威脅。數天后,Stealthwatch Cloud就會知道什么是正常的,并會提醒用戶偏差或異常。比如說,如果打印機沒有按照正常運行方式運行,Stealthwatch Cloud將檢測到它并標記一個警報。多云很復雜, 但 Stealthwatch Cloud 并不復雜。它提供對公共云的可見性,并應用高級安全分析以實時檢測威脅。隨著遠程工作人員數量的增加表明企業能夠將本地數據中心拋在后面,而 Stealthwatch Cloud是幫助他們安全地利用公共云的理想工具。
    端點安全是現代安全的基石,為更廣泛的架構提供控制平面,有助于實現 XDR、SASE 和零信任。報告發現,超過 40% 的全球組織在過去兩年中發生了重大安全事件。沒有優先考慮將端點安全作為核心元素的集成平臺的組織遭受重大安全事件的可能性幾乎是其兩倍。SASE 提供了一種在網絡邊緣實現安全的整體方法,零信任持續驗證訪問,而 XDR 支持檢測和響應潛在威脅。
    網絡安全已經成為許多企業的日常運營部分。然而,缺乏數據保護、全球疫情的副作用以及漏洞利用的復雜性增加導致被黑和受損數據急劇增加,這些數據通常來自工作場所中越來越常見的來源,例如移動設備和物聯網(IoT)設備等。
    這些結果與其他供應商的調查結果大相徑庭。其次,說和做是截然不同的兩件事,而在這項調查中也表明有一些是零信任的有效執行者。進入零信任這就是Kindervag提出零信任理念的由來。“戰略”意味著,在任何可靠的網絡安全計劃的核心,都需要盡可能地實現零信任。
    VPN 安全管理與挑戰
    2020-08-31 09:32:28
    虛擬專用網絡(VPN)允許用戶通過互聯網建立安全連接到另一個網絡。VPN概念通常是指將運行VPN客戶端軟件的端點連接到VPN服務器(連接到安全網絡)。 對于企業而言,VPN最初很流行,它可為旅途中或偶爾在家辦公的用...
    VPN安全挑戰在遵循保護VPN的最佳做法時,同樣重要的是要了解相關的挑戰。啟動VPN超時的典型安全建議范圍為10到30分鐘。
    防火墻即服務(FWaaS)是云計算與網絡安全領域中的新興應用模式,代表了從傳統本地部署防火墻解決方案向基于云的防火墻服務轉變,可以為組織提供更強大的網絡安全保護和更靈活的網絡架構。近日,安全媒體Cybersecuritynews收集整理了目前較熱門的十款FWaaS服務 (詳見下表),并對它們的主要應用特點進行了分析。
    安全小白成長記
    暫無描述
      亚洲 欧美 自拍 唯美 另类