随着网络边界逐渐消失,信息安全人员需要努力确保企业安全性。在本文中,Nemertes Research创始人兼首席执行官Johna Till Johnson探讨了确保无边界网络安全性的五个技巧。 随着企业内部和外部的界限越来越模糊,企业必须逐渐适应访问计算资产的不同模式:BYOD、承包商、业务合作伙伴、无线和非现场工作人员现在都开始延伸到企业网络边界外,现在很多企业需要考虑是否应将其网络边界安全策略调整为无边界安全策略。 企业需要提出的问题包括:多少百分比的企业工作负载在云中运行、多少用户在远程工作以及员工、承包商和业务合作伙伴携带自己设备到此前锁定的边界内的频率。
这些问题的答案将决定企业是否……
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
随着网络边界逐渐消失,信息安全人员需要努力确保企业安全性。在本文中,Nemertes Research创始人兼首席执行官Johna Till Johnson探讨了确保无边界网络安全性的五个技巧。
随着企业内部和外部的界限越来越模糊,企业必须逐渐适应访问计算资产的不同模式:BYOD、承包商、业务合作伙伴、无线和非现场工作人员现在都开始延伸到企业网络边界外,现在很多企业需要考虑是否应将其网络边界安全策略调整为无边界安全策略。
企业需要提出的问题包括:多少百分比的企业工作负载在云中运行、多少用户在远程工作以及员工、承包商和业务合作伙伴携带自己设备到此前锁定的边界内的频率。这些问题的答案将决定企业是否应该或者在何种程度变更企业网络边界安全策略。
在最低限度,信息安全专业人员需要评估其企业是否处于边界/无边界的范围。多少企业IT基础设施已经扩展到云端?多少基础设施包含属于员工、承包商和业务合作伙伴的设备?多少最终用户在异地工作?这些问题都有助于确定网络边界安全策略。
在这个播客中,Johnson首先解释了为什么网络边界在消失以及这对网络边界安全的影响。然后,她提出了五步骤的行动计划,其中包括评估企业延伸出网络边界的程度,为构建安全的计算环境设置优先次序和目标,确保用户可以顺利完成其工作。她还指出安全专业人士必须考虑的最新关键技术,包括数据丢失防护、安全Web网关和用户行为分析等。
对于已经开始考虑无边界网络安全的专业人士,Johnson的技巧会很有用,但对那些不知道从哪里开始的人,可能并没有什么用。
翻译
相关推荐
-
DR基础知识:灾难恢复计划和灾难恢复策略
IT灾难恢复(DR)计划的主要目标是制定详细的恢复计划,以在意外中断时执行。 这种计划应该列明详细步骤,说明在 […]
-
加强选举安全,他们是这样做的……
为了提高选举安全以及抵御恶意民族国家和非国家行为者的威胁,新的组织将提供实用的解决方案,让选举管理人员、选举基础设施提供者和竞选组织可用来提高网络安全性……
-
如何确定应用程序的攻击面?
应用程序漏洞以及错误配置都可能成为攻击者的靶子。能够正确的防御这些应用程序的要求是,在健全的风险管理发生之前,企业能够确认攻击面……
-
隐私vs.安全:该如何平衡?
中国的《网络安全法》已于今年6月1日正式开始实行,这给现代企业在维护信息隐私和安全性方面带来更多的挑战,也将对如何平衡隐私和安全性的探讨推上风口浪尖。