从安全代码到深度防御
发生的一系列的数据泄露事件就像开了阀门的水闸,倾涌而出,Target事件简直是小巫见大巫,不足为奇。这给大家传达了一个信息:年复一年,随着网络威胁事件的数量和严重程度不断攀升,促使企业倒闭的数据泄露风险似乎越来越高。 如今,企业的首席安全官们就像握着这个烫手的山芋一样。有些人被迫采用一种单点解决方案来应对每一个新的威胁,而这种解决方案直接参与了安全软件行业的营销策略。然而,任何组织的网络安全预算都是有限的。CSO如何最有效地分配其安全防御资源? 简单的答案有两个:合理地确定风险的优先级,同时充分利用现有的有效防御措施。在大多数组织中,无可争辩的是未修补的软件和社会工程(包括网络钓鱼)风险最高,其次是密码破解和软件配置错误。减少政策因素和运营障碍,确保及时进行补丁修复,建立有效的安全意识计划,培训操作人员锁定配置并实施两因素身份验证,这样企业将大大降低总体风险。
当然,任何人都可以避免其他重大风险和漏洞。例如,如果是一家电力公司,那么负责人需要了解对关键基础设施针对性很强的威胁,以及如何防御这些威胁。当黑客真正入侵组织系统之后,在系统内部进行身份验证的零信任措施则发挥作用,阻止攻击。 (编辑:柳州站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |