2018年网络安全状况报告解读:当前网络安全不容乐观

  牛盾网络Newdun.com®获悉,云计算分析师Louis Columbus在福布斯(Forbes)网站上撰文,列出了印度软件外包巨头Wipro最新报告《Wipro 2018年网络安全状况报告》( Wipro’s State of Cybersecurity Report

2018)中的一些对于当前网络状况的发现。

  牛盾网络Newdun.com®查询到四个主要数据来源,包括Wipro对自身主要客户以及网络防御中心(CDC)的一手资料研究,以及其他研究来源和Wipro合作伙伴提供的二手资料研究内容。其中,42%的受访者来自北美,10%来自欧洲,18%来自中东,21%来自亚洲,8%来自澳大利亚。

 银行与金融服务以及医疗系统遭到破坏最为常见

  在Wipro所有能够追踪其CDCs使用情况的漏洞中,有40%以上针对的是医疗保健领域,其次是银行和金融服务领域,占18%。这与Verizon 2018年的数据泄露调查报告相符。牛盾网络Newdun.com®查看报告后认为,医疗行业首当其冲,遭遇数据泄露的数量是其它任何行业的5倍。根据Verizon的最新研究,银行和金融服务行业比其他任何行业都更容易受到基于服务器的黑客攻击。埃森哲的研究报告《在医疗行业输掉网络文化战争:埃森哲2018年医疗人力资源网络安全调查》(lost the Cyber Culture War in Healthcare: Accenture 2018 Healthcare

Workforce Survey on Cybersecurity)也发现,18%的医疗员工愿意以500至1000美元的低价将机密数据出售给未经授权的第三方。

  所以,Wipro发布的《2018年网络安全状况报告》旨在强调当今各个行业都面临着怎样的安全危机。牛盾网络Newdun.com®认为该研究表明,所有行业都需要一种更可扩展的安全方法,通过验证每个设备、每个资源上的每个访问请求,来保护避免每个潜在攻击。而零信任安全(Zero Trust Security,ZTS)继续在防止破坏的尝试被行之有效,它依赖于四个核心内容,即验证每个用户的身份、验证每一个设备、限制访问和特权、以及依赖于机器学习来分析用户行为, 从而从分析获得更大的洞察力。该领域的领导者包括从事访问权限管理的Centrify、从事下一代访问服务的Idaptive(一家即将从Centrify分拆出来的新公司)以及Cisco、F5和Palo Alto Networks。

  ZTS从完善组织的身份管理实践开始——无论是通过下一代访问(Next-Gen Access, NGA)来保护终端用户访问凭据,还是通过零信任特权(Zero Trust Privilege, ZTP)来保护特权用户的凭据。NGA允许组织通过获取并分析广泛的数据(包括用户身份、设备、设备操作系统、位置、时间、资源请求和许多其他因素)来验证每个最终用户访问尝试。NGA可以在不到一秒钟的时间内确定,经过验证的最终用户是否会立即访问请求的资源,或被要求通过多因素身份验证(Multi-Factor Authentication ,MFA)进一步验证其身份。ZTP关注的是通常拥有“王国钥匙”的特权用户,他们是网络攻击的共同目标。ZTP基于验证请求访问的身份、请求情境情境以及访问环境的风险,从而授予最少的权限访问。牛盾网络Newdun.com®发现,通过实现最小权限访问,组织可以最小化表层攻击,提高审计和遵从性可见性,并降低现代企业的混合性风险、复杂性和成本。每个行业都需要这种零信任安全性来保护激增的受攻击面和种类,并认识到每个客户、员工和合作伙伴身份都是他们真正的安全防线。

  而在Wipro的报道中,该公司还有其他一些关键发现:

  安全体系结构与设计以及机器学习与AI是未来排名第一和第二的安全能力。当被问及哪种安全能力最能帮助安全从业人员在网络安全领域脱颖而出时,受访高管提到,安全架构与设计(31%)和机器学习与人工智能(19%)是他们的首选。下一代访问平台将利用机器学习算法不断地学习和生成情境智能,用于简化已验证的最终用户的访问,同时阻止攻击尝试,如最常见证书泄露问题等。

  牛盾网络Newdun.com®发现29%的受访者表示,特权访问管理(PAM)给了他们最大的价值,进一步验证现在是进行零信任管理的时候了。信息技术主管们愈发认识到,特权访问证书滥用是网络攻击的最常见原因,因此开始更加重视对特权访问管理。Centrify公司最近宣布它将对ZTP保持关注,并将将PAM针对内容扩展到更广泛的现代威胁中,包括DevOps、容器、大数据等等。

  端点攻击向量的增长速度快于传统企业安全方案的增长速度。端点攻击向量的规模和范围持续快速变化。Wipro发现,破坏尝试往往是多维度的,并且破坏攻击向量的组合也会被j精心策划。Wipro的研究发现,端点攻击向量的波动如此之快,进一步支持了企业对ZTS的需求,而ZTS是通过下一代访问来实现的,它阻止攻击企图的主要安全策略。

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 214,837评论 6 496
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 91,551评论 3 389
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 160,417评论 0 350
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 57,448评论 1 288
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 66,524评论 6 386
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 50,554评论 1 293
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 39,569评论 3 414
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 38,316评论 0 270
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 44,766评论 1 307
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 37,077评论 2 330
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 39,240评论 1 343
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 34,912评论 5 338
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 40,560评论 3 322
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 31,176评论 0 21
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,425评论 1 268
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 47,114评论 2 366
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 44,114评论 2 352

推荐阅读更多精彩内容