对善良的人来说目前是困难时期,但是经济不景气总是犯罪的时机。对敏感数据、客户和架构的威胁都在大幅增加,从威胁到恶意网站到不满的员工到控制不好的合作伙伴。 还好可以同时绷紧安全和经济。快速的决定策略可以帮助在不忽略网络架构的情况下走在进化的安全威胁之前。
有些灵活的方法可以使用。本文将介绍安全威胁管理状态的10个步骤,这些步骤只需最小的投入和人力就可以获得迅速的回报。 1.保护切断能源的交换机 只需很少的精力,就可以锁定不使用的网络端口,而同时通过在不需要时关闭开关或者断电减少全面的能源消耗(例如从Adtran到D-Link)节省资金。在新设备上的投资可以在一年或者更短的时间内获……
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
对善良的人来说目前是困难时期,但是经济不景气总是犯罪的时机。对敏感数据、客户和架构的威胁都在大幅增加,从威胁到恶意网站到不满的员工到控制不好的合作伙伴。
还好可以同时绷紧安全和经济。快速的决定策略可以帮助在不忽略网络架构的情况下走在进化的安全威胁之前。
有些灵活的方法可以使用。本文将介绍安全威胁管理状态的10个步骤,这些步骤只需最小的投入和人力就可以获得迅速的回报。
1.保护切断能源的交换机
只需很少的精力,就可以锁定不使用的网络端口,而同时通过在不需要时关闭开关或者断电减少全面的能源消耗(例如从Adtran到D-Link)节省资金。在新设备上的投资可以在一年或者更短的时间内获得收益。
自动关机是保护不使用端口的好办法,可以通过阻止窥探的电脑进入网络中的意外位置。这样还可以帮助实现物理安全,特别是在公众可以接近的建筑中,例如医院和政府办公室。
2.寻找低成本的端点安全产品
很多端点安全应用或者代理的价格很高,而且交货时间较长。
如果想要取得好处而没有成本等困扰,那么一个解决方案是购买激活TPM的笔记本电脑,并使用某些形式的保护措施,例如存储在TPM上的指纹扫描器或者加密密钥,来拒绝非授权用户。这种合并是很有效的方法,因为TPM可以确保其他任何人都不能使用扫描的指纹访问笔记本电脑。
还有,考虑使用Napera或者 eEye Digitial Security的Blink软件。他们都是低成本的端点安全产品趋势的代表,而这些产品都是Windows环境中的替换解决方案。
Napera看起来像是网络交换机,并且可以和交换机上的代理软件与固件的结合体一起工作。可以在不同的端口上激活保护并确保连接到这些端口的每个电脑都更新了反病毒特征库和操作系统不定,而且在连接到网络之前没有恶意软件。24-port设备的价格是3500美元,所以对很多小企业来说很有吸引了。或者它可以配置保护企业的公共区域,例如会议室和来宾室,这里有很多未知的笔记本连接到网络。
Blink每年都可以为超过30位以上的保护,包括个人防火墙、杀毒和主机入侵防御模式等单点代理的一部分。
翻译
相关推荐
-
如何利用基于云的沙箱来分析恶意软件?
为了加强端点安全和入侵防御系统,有些企业转向基于云的沙箱技术,他们现有安全提供商通常提供沙箱技术作为高级模块……
-
《2017年IT优先级调查》:重点考虑云、网络、端点安全
在TechTarget《2017年IT优先级调查报告》中,显示了企业和信息技术专业人员投入时间和资源较多的一些重要的IT安全趋势。不例外的是,保护网络和企业中大量的端点被认为是2017年最重要的安全优先事项之一……
-
赛门铁克最新SEP 14端点安全方案:人工智能是亮点
新的SEP 14带来端点安全的创新和突破,基于端点和云端的人工智能,SEP 14将基本的端点技术、高级机器学习和记忆漏洞缓解措施集成至单一代理,帮助企业用户实现多层防护,从而有效抵御针对端点的高级威胁。
-
为何我们要检查SSL流量?
数据流量加密是否有利于网络安全?某种程度上来说,的确如此。然而美好的事物往往都是鱼和熊掌不可兼得,为提高安全性而牺牲应用性能是我们需要避免的事情……