当前位置: 首页 > article >正文

平台整合是网络安全成功的关键

如今,组织面临着日益复杂、动态的网络威胁环境,随着恶意行为者采用越来越阴险的技术来破坏环境,攻击的数量和有效性也在不断上升。我们最近的 Cyber​​Ark 身份威胁形势报告(2024 年 5 月)发现,去年 99% 的澳大利亚组织面临多次与身份相关的入侵事件,该国是凭证盗窃、第三方和供应链入侵事件第二多的国家。

此外,专业 IT 研究和咨询公司 ADAPT 对首席信息官 (CIO)、首席信息安全官 (CISO) 和首席数据官 (CDO) 群体进行的研究表明,许多组织没有能力或装备应对网络安全挑战。尽管“建立安全可信的组织”是这些群体的首要任务,但三分之二的 CISO 表示,他们没有实现世界一流成果的工具和资源。要做到这一点,他们需要平均增加 41% 的预算。

除了需要增加预算外,Cyber​​Ark 的研究还发现,81% 的澳大利亚组织因与 31 家以上的安全供应商合作而感到不堪重负。其中三分之一的组织依赖超过 50 家安全供应商。事实上,澳大利亚也是世界上 SaaS 应用程序和基础设施云使用量最大的国家之一。 

那么,组织如何提高其网络安全成熟度?

一个关键途径是通过整合供应商、业务合作伙伴和网络安全工具来降低组织安全技术堆栈的复杂性,以降低复杂性并简化管理。 

原因很简单:网络安全工具数量过多阻碍了有效管理。安全团队没有专注于实施最佳实践,而是被整合和管理各种产品、利益相关者、供应商和合作伙伴所需的时间和资源所困扰。此外,管理多个合同也增加了管理负担。由于供应商的运营方式不同,建立“单一窗口”管理控制台对组织来说变得不可能。 
   
这并不是说你应该转向单一平台。目前还没有一个平台可以满足所有的网络安全要求。然而,组织必须评估整合到尽可能少的平台上的好处。以几年前公司从这种做法中获得的好处为例,当时他们将业务的 ERP 和 CRM 领域整合到核心平台上。从安全的角度来看,这种整合可以围绕身份、网络安全等进行。 

当然,分析如何整合应该延伸到考虑使用几个供应商而不是几个供应商所产生的依赖关系,以及过度依赖核心供应商的风险和与特定供应商合作可能带来的商业利益。还有一个问题需要考虑多个工具之间可能存在的差距和薄弱环节,这些工具之间的交接也会带来安全风险。      

内部团队需要问自己,他们所使用的每个供应商是否可能在五年内存在,以及每个供应商是否拥有可持续的商业模式,包括对研发的健康投资。  

以开放的态度与供应商建立良好的关系应是当务之急。供应商关系往往因观念驱动的参与而受到破坏,先入为主的观念会限制创新和合作。更有效的方法是充分了解供应商的业绩、能力和技术,以确定如何最大限度地发挥这种关系的价值。 

合规性、零信任框架和纵深防御是关键驱动因素

合规性是网络安全整合的强大驱动力,因为组织展示了严格的取证报告以满足监管机构的要求。使用多种工具实现这一点非常复杂,团队使用不同的界面提取以不同格式保存的数据。整合可以让组织更轻松地标准化、切分和拆分数据,以满足监管和一般业务要求。 

另一个令人惊讶的强大整合驱动因素是采用零信任框架。它们不仅是降低现代威胁环境带来的风险的有效方法,而且随着组织确定这些框架的要求,他们可以更好地确定能够最有效地支持数据和系统的每个请求访问决策的最低权限的平台。 

应该怎么做呢?

绘制整个生态系统:识别组织中的每个端点 — 设备、浏览器、应用程序、后端系统等。了解它们如何交互,尤其是关键的交接点。不要忽视运营技术 (OT) 和 IT 之间的鸿沟;缩小这一差距对于制定全面的安全策略至关重要。

采用基于平台的方法:整合不仅仅是减少供应商,还涉及选择涵盖身份管理、安全运营和网络安全等广泛安全类别的平台。考虑哪些额外的业务需求(例如预测分析)对于主动管理安全风险是必要的。

与战略目标保持一致:根据贵组织的零信任框架评估潜在平台。哪些选项最能满足您的安全要求并让您更接近战略目标?可持续性是关键——确保您选择的平台具有强大的前瞻性业务模式,并致力于持续创新和研发。

权衡风险:不要忘记将整合与现状进行比较。整合是否会产生可能超过其好处的关键依赖关系?在效率提升与过度依赖少数供应商的潜在风险之间取得平衡至关重要。

简而言之,供应商整合不仅仅是一种策略;在当今复杂的安全环境中,它是必要的。通过精简安全供应商的数量并选择来自单一供应商的集成解决方案,企业可以显著降低复杂性并弥补关键的安全漏洞。

79% 的组织认为管理多个供应商具有挑战性,69% 的组织认为优先进行整合将增强其安全态势,很明显——供应商越少,漏洞就越少,实施速度越快,对专业技能的需求就越少。

供应商整合具有三重优势:安全性更强、运营效率更高、回报更快。这是一项明智之举,可简化您的安全性并增强您的业务。


http://www.kler.cn/a/400740.html

相关文章:

  • 【网络云计算】2024第48周-技能大赛-初赛篇
  • TDSQL 免密码登录
  • 本地文件如何推送到git仓库
  • mysql 的乐观锁和 mvcc 是一回事吗
  • 数据库基本概念学习笔记
  • 深度解读混合专家模型(MoE):算法、演变与原理
  • Android读取NFC卡片数据
  • C#WPF的App.xaml启动第一个窗体的3种方式
  • 记录一下在原有的接口中增加文件上传☞@RequestPart
  • java基础面试题笔记(基础篇)
  • 基于YOLOv8深度学习的医学影像甲状腺结节病症检测诊断研究与实现(PyQt5界面+数据集+训练代码)
  • 周报(9)<仅供自己学习>
  • 前端网络性能优化问题
  • 【Go】-bufio库解读
  • Vue3-02
  • 微信小程序自定义tabbar的实现
  • Ekman理论回归
  • Spring Cloud Gateway 网关
  • 【MySQL 保姆级教学】事务的隔离级别(详细)--下(14)
  • c#中通过自定义Converter实现定制DateTime的序列化格式
  • SQL MID() 函数详解
  • TCP协议(三)
  • C#编写的日志记录组件 - 开源研究系列文章
  • git push时报错! [rejected] master -> master (fetch first)error: ...
  • Redis 安全
  • 统信UOS开发环境支持Golang