博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
思科:网络可见化仍然是安全的数字化转型改造的关键
阅读量:5909 次
发布时间:2019-06-19

本文共 2501 字,大约阅读时间需要 8 分钟。

据Terry Greer-King介绍说,借助访问分析来处理事故是未来信息安全的大趋势。

涉及到数字化转型改造的安全隐患问题,最好是通过采用更好的网络可视化来解决,据思科英国、爱尔兰和非洲市场网络安全主管Terry Greer-King在接受Computer Weekly的记者专访时表示。

此外,从安全角度来看,“注意到数字化转型改造通常是由企业的业务部门,而非IT部门来主导的,是至关重要的。”他补充说。

企业组织一般都希望能够迅速采取行动,以便能够充分利用新的机遇,以及许多数字化转型改造项目所涉及到的对于物联网(IoT)设备的使用,无疑又进一步增加了安全风险。

“目前,估计全球互联的设备数量已经达到150亿左右,而预计到2050年,这一数量将达到5000亿,这显然进一步增大了受安全威胁攻击的几率,同时也意味着我们当前所面临的所有的安全问题届时会变得更加糟糕。”Greer-King说。

这无疑将是一大严重的挑战,他补充说,特别是如果企业组织继续使用的是传统的信息安全技术和方法的话。

他说:“传统的方法更倾向于采用保护和控制措施,并倾向于控制企业业务的发展速度。”他说。

然而,在当前这样一个日益数字化的世界,企业组织的安全专业人员需要以一种安全的方式帮助企业的业务部门尽快受益于新的技术。”Greer-King说。

网络可见化的推动作用

“说实话,这方面的推动与网络的可见化有着很大的关系,正如您可以在贵公司的企业网络中所看到的,什么样的数据流正在被处理,谁正连接到什么资源,以及企业网络需要建立一个“怎样的正常连接状态”,进而才能够使得您的企业组织时刻保持市场领先。”Greer-King说。

他说:“通过获得对于您企业网络的更好的可视化,您将会在企业组织内获得更多的责任,并需要跨供应链负责。”

Greer-King说,通过对于贵公司的整个企业网络进行分析,得以能够获得更多可操作的信息,是企业网络可视化的重要组成部分,而对于许多企业组织来说,传统的做法是行不通的。

“而对于那些在数据筒仓部署多安全技术,及需要依靠人力控制、操作和应对安全威胁等方面存在人力资源压力的企业组织而言,尤其如此。”他说。

事实上,“随着越来越多的物联网设备实现在线联机,这将只会变得更难,”他补充说。

保护域名系统

为了为数字化提供这种支持,思科公司在过去三年里投入了50亿美元用于安全措施的打造,并将其安全工程师的数量从750人增加至大约3000人。

该公司还实施了一系列的战略性收购,包括对于Sourcefire公司、Portcullis公司和OpenDNS的收购。而正是由于思科公司发现了91%的最具破坏性的恶意软件是在互联网上通过跨互联网的域名系统(DNS)实现的,推动了思科对于OpenDNS公司的收购。

“研究表明,68%的企业组织并没有对DNS实施监控,这意味着有超过三分之二的企业组织并没有关注主要恶意软件的分发机制。”Greer-King说。“OpenDNS所带来的安全威胁方面的信息,有助于保护企业组织远离主要恶意软件的来源。”

他说,思科对于Sourcefire公司的收购,极大地促进了思科公司的发展,而通过将思科公司内部的Talos安全团队扩大到

约2000名成员,也极大的保护了所有的思科客户。

“该Talos安全团队的成员们能够访问思科的安全威胁feed及通过思科系统的全球80%的互联网流量,其中有250名成员专门致力于互联网安全威胁的研究。”Greer-King说。

“将分析和服务结果进行结合,能够减少检测时间,随着企业组织开始进一步了解简单的将一系列的安全产品堆放到筒仓孤岛并不一定能够阻止所有的恶意攻击,他们进而在更多方面有了越来越多的需求。”他说。

数据泄露检测加速

根据思科的研究显示,企业组织可能需要长达200天的时间才能够发现他们已经违反了相关的网络安全管理规则,而相较之下,目前在思科公司的内部平均仅仅只需17.5小时。

“只有借助先进的分析和大型的专业化的信息安全专家团队才能做到这一点,而在未来的一两年内,随着欧洲的企业组织为遵守欧盟的通用数据保护条例 (GDPR)做好了准备,这将在越来越多的企业组织得到充分的利用。而这将要求企业组织必须在发生数据泄露事故的72小时内进行通知,并采取措施。”Greer-King表示说。

“数据泄露事故的及时通知要求对于企业网络的可视化,并需要企业组织转移到更大规模的数字化的部署和采用 ,故而,我们倡导的是无处不在的 安全理念,而不是仅仅在某一项技术领域的狂奔。”他说。

据Greer-King介绍说,思科公司正在帮助其企业客户改造他们自己的安全方法,主要通过跨思科的总体架构支持服务和分析集成,如思科公司先进的恶意软件保护(AMP),其能够支持思科的所有安全设备。

“我们正在与他们谈论关于他们的流程处理,他们应该如何评估风险,以及如何确定采取适当的风险政策,我们收购了英国先进的渗透测试公司:Portcullis公司。”他说。

依靠其他企业来确保您企业的安全

Greer-King表示,在当前的网络威胁环境中,意味着大多数企业组织需要依靠其他公司,如思科这样具有更高的安全性资源、并能提供“安全威胁探测中心,迅速采取行动”的服务公司,使他们能够在整体上保护自己企业组织的安全。

面临着197亿种的网络安全威胁,思科公司每天都会锁定全球范围内在网络安全技能处理人才方面短缺的企业客户。他说,对于任何企业组织而言,其是否对其核心业务部署足够的安全管理措施;或做了充分合理保障工作是值得商榷的。

据Greer-King介绍说,他在大约三年前加入思科的原因之一便是他认为:这个世界已经从小规模的、专用安全管理人员团队朝着必须满足企业所有需求方面继续前进了。

“我认为您的企业组织所需要的是一个广泛的网络安全保护组合,您企业需要部署统一的架构,需要一个强大的安全管理团队来为您工作。有机会的话能够获得专业人士的分析,以帮助贵公司处理一般性的安全和处理事故,而着就是信息安全的未来所在。”他说。

本文转自d1net(转载)

你可能感兴趣的文章
Mybatis分页插件PageHelper简单使用
查看>>
Docker基础技术:DeviceMapper
查看>>
hadoop生态系统学习之路(十)MR将结果输出到hbase
查看>>
HDOJ 4455 Substrings 递推+树状数组
查看>>
spark2.1:flatMap的用法
查看>>
leetcode 520. Detect Capital
查看>>
chrome离线包出现的小问题
查看>>
[离散时间信号处理学习笔记] 15. 模拟信号的数字处理
查看>>
php rsa加密解密实例
查看>>
.Net Core和.Net Standard直观理解
查看>>
设计模式之六大原则
查看>>
SSL/TLS协议运行机制的概述
查看>>
顶部BANNER
查看>>
使用IDEA部署项目到远程服务器
查看>>
Python3求英文文档中每个单词出现的次数并排序
查看>>
【VS】使用vs2017自带的诊断工具(Diagnostic Tools)诊断程序的内存问题
查看>>
转: 关于linux用户时间与系统时间的说明
查看>>
CentOS7切换到root用户和退回普通用户
查看>>
常用的几个vagrant命令
查看>>
HDU1398 Square Coins(生成函数)
查看>>