网络操作环境中哪里最危险

日期: 2008-08-17 作者:Shon Harris翻译:Tina Guo 来源:TechTarget中国 英文

问:网络操作环境中五个高风险的区域是哪里,例如商业连续性、加密、更改控制等?     答:我不想要选出前五个区域,因为他们都是需要的。我们详细的看一下为什么使用你举的这三个例子: 如果公司没有商业连续性计划,当灾难发生,资产遭到破坏时,公司的业务就得中断。 如果你的公司部队敏感数据加密,就会因为不遵守法规而犯罪,或者如果数据落入恶人之手,公司就会以上头条新闻而告终,因为盗窃犯持有你客户的个人认证信息。 如果公司没有使用更改控制权或者是以未授权的方式更改的,公司在操作成本上花钱,而且这直接影响企业环境的稳定性。

  除非这些项目都得到了控制,如果企业没有实施合适的无……

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

问:网络操作环境中五个高风险的区域是哪里,例如商业连续性、加密、更改控制等?
   
  答:我不想要选出前五个区域,因为他们都是需要的。我们详细的看一下为什么使用你举的这三个例子:

  • 如果公司没有商业连续性计划,当灾难发生,资产遭到破坏时,公司的业务就得中断。
  • 如果你的公司部队敏感数据加密,就会因为不遵守法规而犯罪,或者如果数据落入恶人之手,公司就会以上头条新闻而告终,因为盗窃犯持有你客户的个人认证信息。
  • 如果公司没有使用更改控制权或者是以未授权的方式更改的,公司在操作成本上花钱,而且这直接影响企业环境的稳定性。

  除非这些项目都得到了控制,如果企业没有实施合适的无线安全,那么有人就可以使用这个通道进行破坏。同样的,如果没有合适的访问控制,就会有可能发生欺骗攻击,以及未授权访问敏感数据和公司资产。另外,如果没有提供安全意识培训,那么你的企业就可能没有遵守一或两条规定,你的用户就不会知道他们的责任,你的企业就可能面临民事诉讼。

  有很多东西企业都应该在他们的安全项目中实施。大部分的企业都是技术为中心的,而且在实施和维护防火墙以及边界安全方面作的非常好,但是在个人安全,数据分类和访问控制与审计上面还有缺陷。

  所以每个企业都有自己需要关注的前五个地方。整个行业在软安全技巧(数据分类、个人安全、风险管理和程序管理以及事故回应等)方面都还落后。如果有一块不足,就会以不同的消极方式影响公司。

  以我以往的经验,我发现大部分的企业,和甚至是安全专家都不完全理解“所有”组件组成一个安全项目。因为企业和人都是以技术为中心的,他们不知道如何合适的把安全整合到商业项目中。随着时间的推移,它会变得更好,因为法规要求企业所作的不只是配置产品,这是一个进步的过程。作为一个行业,我们正在经历痛苦期。

作者

Shon Harris
Shon Harris

暂无

翻译

Tina Guo
Tina Guo

相关推荐