思科:网络可见化仍然是安全的数字化转型改造的关键

简介:

据Terry Greer-King介绍说,借助访问分析来处理事故是未来信息安全的大趋势。

涉及到数字化转型改造的安全隐患问题,最好是通过采用更好的网络可视化来解决,据思科英国、爱尔兰和非洲市场网络安全主管Terry Greer-King在接受Computer Weekly的记者专访时表示。

此外,从安全角度来看,“注意到数字化转型改造通常是由企业的业务部门,而非IT部门来主导的,是至关重要的。”他补充说。

企业组织一般都希望能够迅速采取行动,以便能够充分利用新的机遇,以及许多数字化转型改造项目所涉及到的对于物联网(IoT)设备的使用,无疑又进一步增加了安全风险。

“目前,估计全球互联的设备数量已经达到150亿左右,而预计到2050年,这一数量将达到5000亿,这显然进一步增大了受安全威胁攻击的几率,同时也意味着我们当前所面临的所有的安全问题届时会变得更加糟糕。”Greer-King说。

这无疑将是一大严重的挑战,他补充说,特别是如果企业组织继续使用的是传统的信息安全技术和方法的话。

他说:“传统的方法更倾向于采用保护和控制措施,并倾向于控制企业业务的发展速度。”他说。

然而,在当前这样一个日益数字化的世界,企业组织的安全专业人员需要以一种安全的方式帮助企业的业务部门尽快受益于新的技术。”Greer-King说。

网络可见化的推动作用

“说实话,这方面的推动与网络的可见化有着很大的关系,正如您可以在贵公司的企业网络中所看到的,什么样的数据流正在被处理,谁正连接到什么资源,以及企业网络需要建立一个“怎样的正常连接状态”,进而才能够使得您的企业组织时刻保持市场领先。”Greer-King说。

他说:“通过获得对于您企业网络的更好的可视化,您将会在企业组织内获得更多的责任,并需要跨供应链负责。”

Greer-King说,通过对于贵公司的整个企业网络进行分析,得以能够获得更多可操作的信息,是企业网络可视化的重要组成部分,而对于许多企业组织来说,传统的做法是行不通的。

“而对于那些在数据筒仓部署多安全技术,及需要依靠人力控制、操作和应对安全威胁等方面存在人力资源压力的企业组织而言,尤其如此。”他说。

事实上,“随着越来越多的物联网设备实现在线联机,这将只会变得更难,”他补充说。

保护域名系统

为了为数字化提供这种支持,思科公司在过去三年里投入了50亿美元用于安全措施的打造,并将其安全工程师的数量从750人增加至大约3000人。

该公司还实施了一系列的战略性收购,包括对于Sourcefire公司、Portcullis公司和OpenDNS的收购。而正是由于思科公司发现了91%的最具破坏性的恶意软件是在互联网上通过跨互联网的域名系统(DNS)实现的,推动了思科对于OpenDNS公司的收购。

“研究表明,68%的企业组织并没有对DNS实施监控,这意味着有超过三分之二的企业组织并没有关注主要恶意软件的分发机制。”Greer-King说。“OpenDNS所带来的安全威胁方面的信息,有助于保护企业组织远离主要恶意软件的来源。”

他说,思科对于Sourcefire公司的收购,极大地促进了思科公司的发展,而通过将思科公司内部的Talos安全团队扩大到

约2000名成员,也极大的保护了所有的思科客户。

“该Talos安全团队的成员们能够访问思科的安全威胁feed及通过思科系统的全球80%的互联网流量,其中有250名成员专门致力于互联网安全威胁的研究。”Greer-King说。

“将分析和服务结果进行结合,能够减少检测时间,随着企业组织开始进一步了解简单的将一系列的安全产品堆放到筒仓孤岛并不一定能够阻止所有的恶意攻击,他们进而在更多方面有了越来越多的需求。”他说。

数据泄露检测加速

根据思科的研究显示,企业组织可能需要长达200天的时间才能够发现他们已经违反了相关的网络安全管理规则,而相较之下,目前在思科公司的内部平均仅仅只需17.5小时。

“只有借助先进的分析和大型的专业化的信息安全专家团队才能做到这一点,而在未来的一两年内,随着欧洲的企业组织为遵守欧盟的通用数据保护条例 (GDPR)做好了准备,这将在越来越多的企业组织得到充分的利用。而这将要求企业组织必须在发生数据泄露事故的72小时内进行通知,并采取措施。”Greer-King表示说。

“数据泄露事故的及时通知要求对于企业网络的可视化,并需要企业组织转移到更大规模的数字化的部署和采用 ,故而,我们倡导的是无处不在的 安全理念,而不是仅仅在某一项技术领域的狂奔。”他说。

据Greer-King介绍说,思科公司正在帮助其企业客户改造他们自己的安全方法,主要通过跨思科的总体架构支持服务和分析集成,如思科公司先进的恶意软件保护(AMP),其能够支持思科的所有安全设备。

“我们正在与他们谈论关于他们的流程处理,他们应该如何评估风险,以及如何确定采取适当的风险政策,我们收购了英国先进的渗透测试公司:Portcullis公司。”他说。

依靠其他企业来确保您企业的安全

Greer-King表示,在当前的网络威胁环境中,意味着大多数企业组织需要依靠其他公司,如思科这样具有更高的安全性资源、并能提供“安全威胁探测中心,迅速采取行动”的服务公司,使他们能够在整体上保护自己企业组织的安全。

面临着197亿种的网络安全威胁,思科公司每天都会锁定全球范围内在网络安全技能处理人才方面短缺的企业客户。他说,对于任何企业组织而言,其是否对其核心业务部署足够的安全管理措施;或做了充分合理保障工作是值得商榷的。

据Greer-King介绍说,他在大约三年前加入思科的原因之一便是他认为:这个世界已经从小规模的、专用安全管理人员团队朝着必须满足企业所有需求方面继续前进了。

“我认为您的企业组织所需要的是一个广泛的网络安全保护组合,您企业需要部署统一的架构,需要一个强大的安全管理团队来为您工作。有机会的话能够获得专业人士的分析,以帮助贵公司处理一般性的安全和处理事故,而着就是信息安全的未来所在。”他说。
本文转自d1net(转载)

相关文章
|
6天前
|
网络虚拟化 数据安全/隐私保护 数据中心
对比了思科和华为网络设备的基本配置、接口配置、VLAN配置、路由配置、访问控制列表配置及其他重要命令
本文对比了思科和华为网络设备的基本配置、接口配置、VLAN配置、路由配置、访问控制列表配置及其他重要命令,帮助网络工程师更好地理解和使用这两个品牌的产品。通过详细对比,展示了两者的相似之处和差异,强调了持续学习的重要性。
18 2
|
9天前
|
监控 安全 网络安全
企业网络安全:构建高效的信息安全管理体系
企业网络安全:构建高效的信息安全管理体系
36 5
|
17天前
|
编解码 安全 Linux
网络空间安全之一个WH的超前沿全栈技术深入学习之路(10-2):保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali——Liinux-Debian:就怕你学成黑客啦!)作者——LJS
保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali以及常见的报错及对应解决方案、常用Kali功能简便化以及详解如何具体实现
|
17天前
|
安全 网络协议 算法
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-1):主动信息收集之ping、Nmap 就怕你学成黑客啦!
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-1):主动信息收集之ping、Nmap 就怕你学成黑客啦!
|
17天前
|
网络协议 安全 NoSQL
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-2):scapy 定制 ARP 协议 、使用 nmap 进行僵尸扫描-实战演练、就怕你学成黑客啦!
scapy 定制 ARP 协议 、使用 nmap 进行僵尸扫描-实战演练等具体操作详解步骤;精典图示举例说明、注意点及常见报错问题所对应的解决方法IKUN和I原们你这要是学不会我直接退出江湖;好吧!!!
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-2):scapy 定制 ARP 协议 、使用 nmap 进行僵尸扫描-实战演练、就怕你学成黑客啦!
|
9天前
|
云安全 安全 网络安全
云计算与网络安全:技术融合下的安全挑战与应对策略
【10月更文挑战第33天】在数字化转型的浪潮中,云计算作为支撑现代企业IT架构的核心,其安全性成为业界关注的焦点。本文从云计算服务的基本概念出发,探讨了云环境下的网络安全风险,并分析了信息安全的关键技术领域。通过对比传统网络环境与云端的差异,指出了云计算特有的安全挑战。文章进一步提出了一系列应对策略,旨在帮助企业和组织构建更为坚固的云安全防护体系。最后,通过一个简化的代码示例,演示了如何在云计算环境中实施基本的安全措施。
|
17天前
|
人工智能 安全 Linux
网络空间安全之一个WH的超前沿全栈技术深入学习之路(4-2):渗透测试行业术语扫盲完结:就怕你学成黑客啦!)作者——LJS
网络空间安全之一个WH的超前沿全栈技术深入学习之路(4-2):渗透测试行业术语扫盲完结:就怕你学成黑客啦!)作者——LJS
|
17天前
|
安全 大数据 Linux
网络空间安全之一个WH的超前沿全栈技术深入学习之路(3-2):渗透测试行业术语扫盲)作者——LJS
网络空间安全之一个WH的超前沿全栈技术深入学习之路(3-2):渗透测试行业术语扫盲)作者——LJS
|
17天前
|
SQL 安全 网络协议
网络空间安全之一个WH的超前沿全栈技术深入学习之路(1-2):渗透测试行业术语扫盲)作者——LJS
网络空间安全之一个WH的超前沿全栈技术深入学习之路(1-2):渗透测试行业术语扫盲)作者——LJS

热门文章

最新文章