这次采访摘录自我们最近的指南《网络安全的未来
Posted: Sat Dec 21, 2024 7:18 am
这次采访摘录自我们最近的指南《网络安全的未来》,该指南探讨了改变政府保护信息和技术方式的 15 种趋势。
大多数数据泄露都是由高度复杂的恶意软件引起的,这些恶意软件可以逃避时间点检测技术。如今,政府比以往任何时候都更需要使用先进的恶意软件防护来保护其网络,这种防护可以通过持续分析来增强时间点技术,以便快速确定、遏制和补救任何爆发。
为了进一步了解高级恶意软件威胁以及政府可以采取的措施以及其他网络安全方法和解决方案,GovLoop 采访了思科高级产品营销经理 Steve Caimi。
Caimi 指出:“如今,无论政府内部还是外部,只要你读到关于数据泄露的文章,通常都会看到恶意软件这个词。恶意软件由多个不同的部分组成,它们会自行重组,其设计目的是逃避专注于时间点分析的技术。”
Caimi 继续解释道,如今的恶意软件旨在利用各种漏洞,尤其是公共部门可能都不知道的零日漏洞。这种恶意软件旨在了解它们是否在沙盒环境中进行分析,在这种情况下,它们可能会潜伏在那里。
尽管很难处理,但 Caimi 表示政府可以采取多种不同类型的方法来应对这一威胁。
“必须使用高级恶意软件防护,”Caimi 强调道,“尤其是那些不依赖于特定时间点检测类型的防护。其次,您希望能够遏制恶意软件。如果您知道它已经蔓延到什么程度,那么您肯定不希望它继续蔓延。最后,您需要具备补救能力。很多时候,补救与集成其他类型的解决方案有关,因此您需要考虑这一点。”
此外,Caimi 表示,尽管高级恶意软件是许多数据泄露的根本原因,但最近发生的几起(如果不是大多数)政府数据泄露事件本可以通过适当的网络分段安全控制得到遏制或预防。实施复杂性一直是一个长期存在的问题;正确设置和维护边界防火墙、访问控制列表和虚拟 LAN 配置是一项艰巨的任务。但现在没有借口了。如果解决方案选择得当,网络本身可以充当网络分段执行者。而且,与过去相比,管理策略要容易得多。
Caimi 表示:“我们提出的其中一项措施就是利用网络本身。因此,网络本身可以成 冰岛电话号码列表 为策略执行者。实现这一目标的方法之一是通过技术,你可以将有关网络数据包可以去往何处的信息直接写入数据包本身,然后路由器、交换机和组件技术可以执行此类策略,并以可扩展的方式执行。因此,这是思科武器库中的又一种工具,也是思科进行网络分段的独特优势,使用网络本身作为执行者。”
但无论你的网络安全方法多么独特或有效,如果它们存在于孤岛中,它们将经不起时间的考验。Caimi 说,充当信息孤岛的网络安全解决方案只会增加复杂性,并给已经负担过重的网络安全人员带来更高的工作量。选择使用基于平台的架构与其他解决方案共享知识和背景的安全解决方案至关重要,以便在离散技术之间尝试知识共享。这有助于政府利用其现有投资,同时提高网络安全并缩短事件响应时间。
Caimi 补充道:“我再怎么强调确保安全信息不会被锁在一堆孤岛中都不过分重要。基于平台的方法将应用程序编程接口、使用行业标准等分层,以确保威胁信息在不同类型的技术之间共享。”
Caimi 表示,系统全面共享知识如此重要的主要原因之一是网络安全人才短缺。
“我们不能直接派人来解决这个问题,然后说,嘿,这个人负责查看所有事件日志,”他继续说道。“你现在做不到这一点。没有足够的人拥有任何类型的网络安全经验,特别是在公共部门,来实现这一点。因此,重要的是确保这些信息在多种技术和解决方案之间共享,这样你就可以降低复杂性。”
Caimi 总结说,这些行动将缩短检测时间,以确保公共部门能够真正领先于当今存在的所有威胁。
大多数数据泄露都是由高度复杂的恶意软件引起的,这些恶意软件可以逃避时间点检测技术。如今,政府比以往任何时候都更需要使用先进的恶意软件防护来保护其网络,这种防护可以通过持续分析来增强时间点技术,以便快速确定、遏制和补救任何爆发。
为了进一步了解高级恶意软件威胁以及政府可以采取的措施以及其他网络安全方法和解决方案,GovLoop 采访了思科高级产品营销经理 Steve Caimi。
Caimi 指出:“如今,无论政府内部还是外部,只要你读到关于数据泄露的文章,通常都会看到恶意软件这个词。恶意软件由多个不同的部分组成,它们会自行重组,其设计目的是逃避专注于时间点分析的技术。”
Caimi 继续解释道,如今的恶意软件旨在利用各种漏洞,尤其是公共部门可能都不知道的零日漏洞。这种恶意软件旨在了解它们是否在沙盒环境中进行分析,在这种情况下,它们可能会潜伏在那里。
尽管很难处理,但 Caimi 表示政府可以采取多种不同类型的方法来应对这一威胁。
“必须使用高级恶意软件防护,”Caimi 强调道,“尤其是那些不依赖于特定时间点检测类型的防护。其次,您希望能够遏制恶意软件。如果您知道它已经蔓延到什么程度,那么您肯定不希望它继续蔓延。最后,您需要具备补救能力。很多时候,补救与集成其他类型的解决方案有关,因此您需要考虑这一点。”
此外,Caimi 表示,尽管高级恶意软件是许多数据泄露的根本原因,但最近发生的几起(如果不是大多数)政府数据泄露事件本可以通过适当的网络分段安全控制得到遏制或预防。实施复杂性一直是一个长期存在的问题;正确设置和维护边界防火墙、访问控制列表和虚拟 LAN 配置是一项艰巨的任务。但现在没有借口了。如果解决方案选择得当,网络本身可以充当网络分段执行者。而且,与过去相比,管理策略要容易得多。
Caimi 表示:“我们提出的其中一项措施就是利用网络本身。因此,网络本身可以成 冰岛电话号码列表 为策略执行者。实现这一目标的方法之一是通过技术,你可以将有关网络数据包可以去往何处的信息直接写入数据包本身,然后路由器、交换机和组件技术可以执行此类策略,并以可扩展的方式执行。因此,这是思科武器库中的又一种工具,也是思科进行网络分段的独特优势,使用网络本身作为执行者。”
但无论你的网络安全方法多么独特或有效,如果它们存在于孤岛中,它们将经不起时间的考验。Caimi 说,充当信息孤岛的网络安全解决方案只会增加复杂性,并给已经负担过重的网络安全人员带来更高的工作量。选择使用基于平台的架构与其他解决方案共享知识和背景的安全解决方案至关重要,以便在离散技术之间尝试知识共享。这有助于政府利用其现有投资,同时提高网络安全并缩短事件响应时间。
Caimi 补充道:“我再怎么强调确保安全信息不会被锁在一堆孤岛中都不过分重要。基于平台的方法将应用程序编程接口、使用行业标准等分层,以确保威胁信息在不同类型的技术之间共享。”
Caimi 表示,系统全面共享知识如此重要的主要原因之一是网络安全人才短缺。
“我们不能直接派人来解决这个问题,然后说,嘿,这个人负责查看所有事件日志,”他继续说道。“你现在做不到这一点。没有足够的人拥有任何类型的网络安全经验,特别是在公共部门,来实现这一点。因此,重要的是确保这些信息在多种技术和解决方案之间共享,这样你就可以降低复杂性。”
Caimi 总结说,这些行动将缩短检测时间,以确保公共部门能够真正领先于当今存在的所有威胁。