企业可以采取六个步骤来加强其网络战略

llawliet0001 llawliet0001     2022-12-07     241

关键词:

导读保护企业免受高级网络威胁需要创新思维和技术,需要人员、流程和技术能力来妥善保护自己免受网络击者的侵害。

企业可以采取六个步骤来加强其网络战略企业可以采取六个步骤来加强其网络战略

企业要想避免受到高级网络威胁需要一些创新思维和技术,为此需要听取更多的建议。

冠状病毒疫情加上数字化技术的快速普及,为网络犯罪分子带来了新的攻击机会。随着SolarWinds数据泄露事件成为历史上规模最大、最复杂的标志性攻击事件,以及勒索软件攻击的增加,企业的网络团队需要与其数据科学和更广泛的数字技术团队密切合作,以了解网络威胁的规模和复杂性是如何增长的,以及哪些网络威胁参与者现在是企业或行业面临的最主要的风险。

以下是网络安全领导者在后疫情时代可以采取的六个步骤,以降低当今日益复杂的网络犯罪环境中的风险。

1.重新确定威胁参与者的优先级

在疫情发生之前,网络攻击在性质上通常更具针对性,并且特定于供应链等行业。虽然以往的网络攻击通常试图破坏特定的行业领域(例如航运),但像SolarWinds数据泄露事件这样的攻击事件表明,企业需要关注可以通过单一攻击向量威胁多个行业的威胁参与者,在这些例子中通常是金融服务和保险行业。如今,企业需要对一些获得政府部门支持的威胁行为有清楚的认识,并重新确定IT安全和第三方风险管理的优先级,以防止更复杂类型的网络间谍活动。网络领导者应该定期更新已知对手名单,并跟踪内部和外部的重大事件,以便他们能够及时快速重新确定风险的优先级,并积极防范风险。

2.启用多云战略

由于很多人在家远程工作超过一年的时间,许多历来以拥有和运营内部部署基础设施而闻名的企业现在正在转向多云战略。多云策略很有价值,因为它们可为每个工作负载提供更好的云计算服务。如今,企业的网络安全团队正在与数字化转型团队合作,以推进和简化特定业务运营的方式并实现多云采用。在引入多云战略时,网络领导者应该提前制定风险控制措施,这样就不会阻碍采用多云战略的步伐,同时还可以保护企业的资产和数据。

3.重新思考生物识别技术的身份保护

生物识别技术是网络保护领域的重大变革者。与依赖静态密码的系统相比,威胁参与者要攻击基于行为属性设计的系统(例如人们打字的速度、鼠标的移动方式或打开的应用程序)要困难得多。事实上,企业安全团队需要与数据科学团队合作试验数据模型,利用行业中可用的新技术,并随着时间的推移在其内部替换密码。随着网络攻击规模和复杂性的增加,企业应该利用生物识别技术以密码通常无法做到的方式保护员工的个人身份。

4.采用零信任架构

随着远程工作和混合工作的持续进行,企业还需要重新思考防火墙等传统保护边界的想法。通过零信任架构,企业将信任放在用户的身份上,从而提​​供更安全、更准确的保护形式。网络专家应与其企业的运营或数据科学家合作,以更好地了解将零信任架构纳入其网络运营的可能性。

5.安全运营中的机器学习

持续监控和报告网络威胁对于保持安全性至关重要。企业的安全团队需要与数据科学团队携手合作,全天候监控其基础设施。由于需要人工查看大量日志和警报,数据科学家使用机器学习来创建模型,以实时提醒注意所有异常信息或潜在危害。确保企业网络团队了解所有内部和外部威胁,并定期更新基础设施的任何需求。优先考虑技术投资,其中包括人工智能和机器学习,它们可以帮助企业尽快识别威胁并采取行动。

6.寻求合适的人才

从历史上看,企业需要为其网络实践聘用基于技术和数据科学背景的人才。虽然这些技术和技能很重要,但企业现在也要更全面地审视求职者,以测试他们批判性和创造性思考以及发现新解决方案的能力。当企业在网络保护方面面临新的和前所未有的挑战时,网络领导者必须聘用跳出固有思维模式、具有求知欲、思维大胆、善于解决问题的求职者。

保护企业免受高级网络威胁需要创新思维和技术,需要人员、流程和技术能力来妥善保护自己免受网络击者的侵害。网络威胁正在不断发展,安全技术和措施也在不断发展和改进,以提高网络弹性。更多Linux资讯请查看:https://www.linuxprobe.com

传统行业转型互联网

...传播和迅速放大的效应,一条评价、一个体验都有可能对企业的业务经营造成一定影响。因此,企业必须增强全面服务意识,以客户为中心,加强互动交流,满足其服务需求,进而提高客户忠诚度,保证客户服务的连续性。强化... 查看详情

采取有效云网络安全策略的5个基本步骤

...施中,很多原有的网络安全系统难以正常运行。组织必须采取有效的云计算网络安全策略来保证资产的安全。组织传统的网络安全系统通过应用物理和基于软件的控制措施来保护基础设施免受未经授权的使用,从而保护周边的端... 查看详情

常见而又容易被中小企业忽视的六个网络安全漏洞

...IT经理人,IT运营和安全顾问,历任多家知名跨国企业包括麦肯锡大中华区、通用电气公司、壳牌石油、英美烟草等公司IT总经理不仅仅是对于大型知名企业,对于各种规模的公司来说,网络安全都同样是一个关键... 查看详情

2019.2.14企业战略基础班

1、企业外部环境分析(政治环境优先考虑、经济环境、技术环境、社会文化环境)2、行业环境分析(潜在进入者、替代品、供应商讨价还价的能力、消费者讨价还价的能力、行业中现有竞争者之间的竞争)。3、影响潜在进入者... 查看详情

企业即时通讯的推动可以加强网络安全

在整个美国工业领域,企业即时通讯,无论是通过移动设备还是个人电脑,正在成为企业范围内电子邮件的一个重要补充。部分原因是由于千禧一代在企业中的作用不断扩大--毕竟他们是随着即时通讯的出现而长大的-... 查看详情

如何学习企业管理的基本知识?

企业管理涉及到的知识点非常繁杂,一时半会很难搞得清楚。阅读可能是全面掌握企业管理知识的最佳做法。推荐大家可以多看一些像是《经理人参阅:企业管理实务》一类的企业管理书籍或教材。当然,如果经济条... 查看详情

利用云计算实现网络智能

...行业专家指出,融合输出数据集和共享信息可以实时了解企业中的可疑活动。  美国国家安全局总顾问GlennGerstell最近在《纽约时报》发表了一篇评论文章,描述了美国在二战之后开发的国家安全系统如何可靠地对外国军事发... 查看详情

中小企业网络安全提升

导读据外媒报道,绝大多数网络罪犯的目标是中小企业,然而研究表明,大多数企业主并不认为自己有成为网络犯罪分子目标的可能。为了保护自己不受网络攻击,企业应该关注以下五个方面。1.小并不等于免疫。只要一名员工... 查看详情

干货!初创公司实施网络安全解决方案的六个建议

...网络安全程序,以保护您的创业公司免受网络***。1.确定企业网络的范围在为预定义的网络安全解决方案(如防病毒和SIEM软件)支付大量资金之前,您需要通过了解其中使用的设备类型来分析企业网络的范围。您还应确定员工是... 查看详情

中小企业做网站首选方式:网站模板建站

...这也导致定制建站市场不断的被压缩。模板建站深受广大企业欢迎,必定有其原因的,既然企业选择模板建站,那模板建站肯定是可以满足到企业的建站需求。模板建站究竟为企业能带来什么样的优势呢?   网站模板专业性... 查看详情

togaf鉴定级l2试题答案及解析

...南部的主要城市。为了实现这一战略,管理层制定了一个企业架构计划来规划和实施部署,预计需要五年时间来完成。该计划需要考虑如何利用现有的组织、物理设备和信息系统,并将其转换为支持扩展的操作。TOGAF标准已被采... 查看详情

2023新绩效:企业绩效管理升级的五步骤

...的过程中,无论是想要生存、想要发展、还是想要壮大的企业,都面临着自身绩效管理的迭代更新。绩效伴随着企业的存在而存在,我们不能弃它而去,也不能妄想用其他的人力资源工具而替代它,而应该合理的使用它。企业绩... 查看详情

仓库名称变更目的是啥

仓库名称变更的目的可能有多种:1.实现品牌一致性:企业在进行品牌战略规划时,可能需要对其旗下的各个仓库进行品牌统一化。通过将仓库名称改为与企业品牌名称相符合的名称,可以加强品牌识别度和品牌形象,提高品牌... 查看详情

企业战略规划书籍推荐

说起企业战略规划方面的书籍,小编个人还是比较推荐《战略管理必读12篇》这一本的(注:该书仅能从其官网购买)。 战略规划的重要性我们无需多言。而能否做好战略规划的关键在于执行者能否从整体上把控... 查看详情

服装行业srm供应商管理平台加强产业链协同,优化供应网络

...的制造环节众多,因此所关联的纺织服装产业链相关企业的数量和类型业较多。对大多服装品牌商来说,生产外包,离开了供应商,供应链的响应度就无从谈起。对于很多服装企业来说,供应商管理很薄弱ÿ... 查看详情

srm系统中的采购战略制定(代码片段)

一个企业在采购管理中如果没有中长期的采购战略,对采购成本乃至产品质量都影响极大。经过客户调研发现,如果一个企业开始关注采购管理并采取行动,那么在短期内平均可以降低5%的成本;但是,... 查看详情

srm系统中的采购战略制定(代码片段)

一个企业在采购管理中如果没有中长期的采购战略,对采购成本乃至产品质量都影响极大。经过客户调研发现,如果一个企业开始关注采购管理并采取行动,那么在短期内平均可以降低5%的成本;但是,... 查看详情

iot战略:bem战略解码-好的战略需要好的执行

企业的战略分为三个层面,分别是公司级战略、业务单元战略和职能战略。#1–公司级战略是一个企业的最高层战略,是由企业高层制定,战略所解决的问题是一个企业面临的组织机构与财务的问题;#2–业务单元... 查看详情