选购网络犯罪预防方案的六大要点(下)

日期: 2012-03-27 作者:茫然 来源:TechTarget中国

本文接续《选购网络犯罪预防方案的六大要点(上)》继续与您一起探讨,在考查网络犯罪预防方案的过程中,企业客户应当考虑多种需求,并比较解决这些需求的不同方法。 五、使部署成本、管理成本、操作成本最小化 防欺诈产品应当易于部署和操作。虽然这一点众所周知,但不同产品的实施成本和复杂性却有很大不同。 在最初的部署阶段,有些方案需要大量的时间和精力来建立正常用户活动的基准。

建立完成之后,防欺诈团队必须根据与标准配置的偏离程度,研究大量有可能发生的但实际上属于误报的关于欺诈的案例。最终,在检测到欺诈时,企业面临着很有限的修复选择,因为恶意软件的移除是一个复杂而艰巨的任务。 还有其它的方法,可以将硬件设备或复……

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

本文接续《选购网络犯罪预防方案的六大要点(上)》继续与您一起探讨,在考查网络犯罪预防方案的过程中,企业客户应当考虑多种需求,并比较解决这些需求的不同方法。

五、使部署成本、管理成本、操作成本最小化

防欺诈产品应当易于部署和操作。虽然这一点众所周知,但不同产品的实施成本和复杂性却有很大不同。

在最初的部署阶段,有些方案需要大量的时间和精力来建立正常用户活动的基准。建立完成之后,防欺诈团队必须根据与标准配置的偏离程度,研究大量有可能发生的但实际上属于误报的关于欺诈的案例。最终,在检测到欺诈时,企业面临着很有限的修复选择,因为恶意软件的移除是一个复杂而艰巨的任务。

还有其它的方法,可以将硬件设备或复杂的软件分配给终端用户。这种方案会带来运输、供应成本等问题。如果需要更换设备或设备丢失或发生故障,还会有复杂的更新过程,并产生大量的后期费用。

一个易于部署和操作的计算机犯罪方案应当具备如下的特征:

1、无需改变用户的工作流程和环境。用户不喜欢那种改变其工作流程的难使用的设备。好的方案应当支持用户选择的浏览器、平台和支持业务进程的第三方应用程序。

2、没有或几乎没有虚假报告。精确的欺诈检测功能是网络犯罪预防方案的一个核心要求。企业不愿意收到要求自己进行大量调查的警告或警报。方案对威胁实际状况洞察得越透彻和真实,在检测恶意软件造成的欺诈时就越精确。

3、清除恶意软件并修复其损害。终端用户和企业的支持团队担负着将终端恢复到洁净状态的任务。通常,终端用户往往会格式化其硬盘或将操作系统恢复到出厂时的设置。这两种方法都有很大的破坏性。网络犯罪预防方案不仅应当检测和防御,还要在无需复杂的破坏性过程的前提下提供一种清除恶意软件的自动化方法。

网络犯罪预防方案必须支持快速部署,并能使企业和终端用户的配置、支持的需求最小化。恶意软件的清除和修复功能可以使受感染的用户快速地将其系统恢复到洁净状态,使其工作效率不会受到很大影响。

六、成熟的网络犯罪预防合作伙伴

网络犯罪预防是一个过程。受到企业信任的合伙伙伴必须能够持续地监视威胁的发展形势,收集情报并对新出现的威胁采取安全控制。此过程的要素是情报,仅有技术是不够的。合作伙伴必须有广泛的客户群及操作记录,从而可以有效地检测并分析威胁状况的变化,随着时间的推移而保持其安全控制的有效性。

成熟的网络犯罪预防方案的合作伙伴拥有广泛的市场,拥有牢固的客户群,并能够长时间地交付可用的欺诈预防方案。

总结

显然,在选择网络犯罪预防方案时,必须认识到随着时间的变化没有什么静态的安全控制可以有效地阻止网络恶意欺诈。只有将分层安全和实时的威胁情报(必须由成熟的解决方案合作伙伴交付)结合起来,才能打造经得起考验的网络犯罪预防方案。而且,企业必须考虑任何方案的快速高效地利用安全控制的能力,而且该方案易于使用,并且不会受到平台、部署过程等问题的制约。

作者

茫然
茫然

暂无

相关推荐