调查:网络安全技术平台必须具备的8个特性

栏目: 编程工具 · 发布时间: 5年前

内容简介:来自CSO在线的调查,在大企业工作的232名网络安全人员根据最符合他们需求的严格定义评选出了网络安全技术平台需具备的重要属性。任何安全人员都会告诉你,至少90%的网络攻击始于网络钓鱼邮件、恶意附件或者武器化的URL。网络安全平台必须针对这些常见威胁应用过滤器并持续监视,阻止恶意软件侵入并提供对异常、可疑和恶意行为的可见性。

来自CSO在线的调查,在大企业工作的232名网络安全人员根据最符合他们需求的严格定义评选出了网络安全技术平台需具备的重要属性。

调查:网络安全技术平台必须具备的8个特性

1. 覆盖电子邮件和Web安全等主流威胁(38%)

任何安全人员都会告诉你,至少90%的网络攻击始于网络钓鱼邮件、恶意附件或者武器化的URL。网络安全平台必须针对这些常见威胁应用过滤器并持续监视,阻止恶意软件侵入并提供对异常、可疑和恶意行为的可见性。

2. 集中管理所有产品和服务(33%)

网络安全语境下的集中管理指的是配置管理、策略管理和常规的管理与报告。网络安全技术平台管理提供对当前状态的一个聚合选择,供人了解企业操作终端安全管理、网络安全管理、恶意软件沙箱管理等等情况。

3. 威胁预防、检测与响应能力(31%)

CISO希望自己的安全技术能以95%以上的检测率阻挡掉绝大部分的攻击。攻击绕过了安全控制措施的情况下,他们希望自己的网络安全技术平台能跟踪异常行为在杀伤链中的每一步动作,提供将所有可疑迹象串到一起的聚合警报,并能终止进程、隔离系统或将配置回滚到已知可信状态。

4. 覆盖终端、网络、服务器和云工作负载(27%)

这一条不言自明。今天的企业面对的是终端、网络、服务器和云工作负载防护 工具 不互通的割裂状态。企业想要拥有覆盖自身IT基础设施,能够协同工作,产生安全倍增效应的集成工具。

5. 基于云的后端服务,比如分析、威胁情报、特征码/规则分发等等(26%)

将云视为网络安全技术平台的后端大脑,基于云的服务可聚合客户的可疑行为,通过持续改进的高级机器学习算法执行这些行为,跟踪最新的威胁情报,为特定客户提供定制的分析和威胁情报管理。这样一来,所有的客户都能从通用及定制服务中获益。

6. 开放性,比如开放API、开发人员支持、生态系统合作伙伴等等(22%)

即便是最好的网络安全技术平台也无法提供事无巨细的安全覆盖。因此,安全平台必须为第三方技术集成和开发人员支持设置API。这么做还可以激发网络效应,网络安全技术平台用户可以在社区中共享开发最佳实践和自主研发的软件。

7. 紧耦合产品与服务的组合,比如提供中心命令与控制的产品与托管服务选项(20%)

鉴于全球网络安全人才短缺的现状,公司企业会选择将一部分安全技术外包给托管安全服务提供商。主流网络安全技术平台应能提供产品和托管服务组合间的无缝互操作。

8. 提供多种部署选项,比如现场部署、云交付、混合部署等(18%)

大型企业倾向于使用混合技术部署,在公司总部运行安全设备,而利用云安全代理服务支持远程办公。网络安全技术平台应能以中央管理面板提供跨所有安全控制(格式无关)的混合支持。

虽然某些属性排名较高,但大型企业最终将会需要上述全部8项特性。因此,CISO应评估和测试网络安全技术平台的所有属性,同时又根据短期需求的紧迫性加以排序,定出需实现的各项特性的优先级。


以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

Orange'S:一个操作系统的实现

Orange'S:一个操作系统的实现

于渊 / 电子工业出版社 / 2009-6 / 69.00元

《Orange S:一个操作系统的实现》从只有二十行的引导扇区代码出发,一步一步地向读者呈现一个操作系统框架的完成过程。书中不仅关注代码本身,同时关注完成这些代码的思路和过程。本书不同于其他的理论型书籍,而是提供给读者一个动手实践的路线图。读者可以根据路线图逐步完成各部分的功能,从而避免了一开始就面对整个操作系统数万行代码时的迷茫和挫败感。书中讲解了大量在开发操作系统中需注意的细节问题,这些细节不......一起来看看 《Orange'S:一个操作系统的实现》 这本书的介绍吧!

CSS 压缩/解压工具
CSS 压缩/解压工具

在线压缩/解压 CSS 代码

JSON 在线解析
JSON 在线解析

在线 JSON 格式化工具

SHA 加密
SHA 加密

SHA 加密工具