日前互联网安全方案厂商Check Point软件技术有限公司与波耐蒙研究所(Ponemon Institute)对2,400多名IT安全专业人员进行了一项调研,结果显示受访者认为管理安全的复杂性是企业的头号IT障碍。随着数据丢失现象与日俱增、Web2.0应用程序如雨后春笋、移动计算普及,以及各种复杂的混合式攻击激增,现今企业不论规模大小都穷于应付不断变化的攻击威胁。
越来越多的企业意识到安全必须成为整个IT架构的中心环节。为达到二十一世纪商业环境所需的安全水平,企业应当考虑实施一个超越技术层次、并能使员工参与其中的安全蓝图,令IT政策能全面配合其业务需要。
为了把安全转化为商业流程,企业必需考虑整合三个关键安全因素:政策、人员及执行力。
• 政策:首先,客户需要在公司内部制定一个定义清晰、能够被充分理解的安全政策 。此政策是用简单明了的商业用语而非仅仅通过技术术语来阐释。现今企业的安全政策大多晦涩难懂,有些公司更忘记把内部政策告知员工。为了加强网络所有层面的安全保护,企业需用以全局的角度看待安全解决方案,具体而言,企业要明白如何以及在哪里配合运用各种方案,以了解可能潜伏风险的环节。
• 人员:第二个并且是最重要的3D安全板块就是公司的员工。随着社交媒体和Web2.0的广泛使用,办公室内的互联网使用发生了翻天覆地的变化。过去所谓安全保护,只需简单阻止特定的应用程序、端口、协议或网站访问便行;然而,随着web应用不断演进,其中有些被企业视为促进沟通及合作的优秀工具,这把“双刃剑”也使IT管理者面临更大的挑战,他们既要帮助企业抗击各式各样的新兴威胁,同时又不约束员工或阻碍商业运作。IT系统的用户是安全流程中的关键部分,用户的错失往往会导致恶意软件攻击以及不经意的数据泄密。不少企业忽略员工参与安全流程的重要性,而其实员工应是首当其冲参与其间。企业需要告知及教育员工有关其安全政策,以及他们在访问公司网络及敏感数据的行为守则。如果员工接受了适当的培训并了解相关信息,他们能协助公司大幅度减少安全风险。此外,IT安全措施应尽可能无缝流畅及高度透明,同时不会改变用户的既定工作方式。
• 执行力:安全也可视为对多层次保护取得更好的控制。不幸的是,由于使用安全方案种类过于繁杂,企业往往会对随之产生的五花八门的安全政策失控,这将会导致IT复杂性增加,而且单点间会出现盲点。通过结合政策、人员和技术,企业可以把安全成为商业流程,确保在用户、内容、应用程序、数据、网络等所有层面协同工作。此外,安全的执行力需要纵观全局,保证所有政策实施的时候不留下缺口,并能阻挡威胁,而非仅仅检测到它们。
Check Point软件技术有限公司指出,为了提高安全水平,企业需更好地了解其目前的环境,规划其短期及长期安全举措的优先等级。例如,根据上述的Check Point调研,现在企业认为公司管治、风险以及法规遵从是2011年的安全优先考虑,随后是端点安全、抵御不断变化的威胁、数据安全以及确保虚拟环境安全。实践3D安全不是简单地部署产品与叠加技术,它的要诀包括提高对现今安全挑战的认识,为企业提供最佳范例,同时把业务需要与安全策略挂钩,从而顾及安全保护的各个方面。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
相关推荐
-
制止“下一个WannaCry漏洞” 刻不容缓
日前微软公司发布了新一批的补丁,修复了48个漏洞,其中25个被视为需要紧急处理的漏洞。尽管微软每月更新补丁,但此次更新揭露出一个异常危险的漏洞——CVE-2017-8620……
-
加强统一管理:Check Point推出面向未来网络安全架构Check Point Infinity
安全是动态变化的,安全技术的创新也是不断变化发展的,在构建企业安全时,人、流程、技术缺一不可,一个统一的安全架构可以帮助企业更从容地面对不断增长变化的威胁,并在与攻击者的对抗中掌握主动权。
-
为什么云安全离不开“可视性即服务”?
公有云必须按需处理超大规模部署、资源池和持续的配置更改,而这将给可视性、安全性和合规性带来独特挑战……
-
Check Point:2017年网络安全预测
2016年又是各行业、各种大小型企业再次遭受数据泄露的一年,即使相关机构适时发出了预警,而事实一再证明,在复杂的网络攻击面前,没有人可以免受攻击……