<pre id="llxtp"></pre>

<p id="llxtp"></p>
<pre id="llxtp"></pre>

<p id="llxtp"></p>

<p id="llxtp"></p>

<noframes id="llxtp">

<p id="llxtp"><output id="llxtp"></output></p><p id="llxtp"></p><pre id="llxtp"></pre>

<p id="llxtp"></p>
<noframes id="llxtp"><output id="llxtp"></output>

<pre id="llxtp"></pre><p id="llxtp"></p>
<output id="llxtp"></output>
<pre id="llxtp"></pre>

<p id="llxtp"><delect id="llxtp"><menuitem id="llxtp"></menuitem></delect></p>

<p id="llxtp"><output id="llxtp"></output></p>
<p id="llxtp"></p><p id="llxtp"></p>

<noframes id="llxtp">
<pre id="llxtp"><p id="llxtp"><delect id="llxtp"></delect></p></pre>

<pre id="llxtp"></pre><p id="llxtp"></p>
<p id="llxtp"><output id="llxtp"></output></p>
<output id="llxtp"></output>

<p id="llxtp"><output id="llxtp"><menuitem id="llxtp"></menuitem></output></p><p id="llxtp"><output id="llxtp"><menuitem id="llxtp"></menuitem></output></p>

<p id="llxtp"></p>

解讀騰訊《2019中國主機安全服務報告》:加固產

文章分類:公司動態 發布時間:2020-04-09 原文作者:太寶科技 閱讀( )

在5G、人工智能、工業互聯網、物聯網高速發展的過程中,以信息基礎設施為代表的“新基建”正在拉動新一代材料器件、工藝和技術的研發應用。面臨2020年突如其來的疫情,新型基礎設施的作用進一步凸顯,加快建設新型基礎設施的呼聲和共識更加強烈。安全可靠地推進新型基礎設施的建設,是新基建快速推進的基礎保障;無論是物理網、人工智能還是5G通信設施,安全可靠的主機能力都是必選項。

  然而受到全球經濟下行、疫情等多重因素的影響,工業制造、車聯網、醫療健康、金融科技等各行各業在數字化發展的起跑階段就面臨著前所未有的挑戰——信息安全邊界正在逐步擴大、與黑產的攻防對抗愈演愈烈,以數據為載體的企業數字資產面臨極大威脅;主機作為企業數字資產最后,也是最重要的一道門,其承載的安全責任尤為重要、面臨的安全風險挑戰也更加多面化。

  主機安全不容忽視,如何在主機安全的前提下開展效率革命,如何及時應對不同環境、不同階段的安全風險,成為企業開展業務前必須思考的問題。近日,中國產業互聯網發展聯盟、騰訊安全、騰訊標準、青藤云安全等安全領域領導者與參與者共同發布了《2019中國主機安全服務報告》,站在宏觀角度對2019年主機安全行業現狀和未來發展趨勢進行了研究與解讀,通過盤點目前主機領域的主要風險場景、產品類型和技術要點,為企業的全周期防護實踐提供了指導建議。

  \

 

  風險升級,主機安全攻擊面正呈幾何級遞增

  作為承載公司業務及內部運轉的底層平臺,主機既可以為內部和外部用戶提供各種服務,也可以用來存儲或者處理組織機構的敏感信息,其所承載的數據和服務價值不言而喻。

  近年來,隨著新技術、新應用的相繼落地以及虛擬化技術的出現,主機應用的新場景不斷演化、細分,企業的主機資產急劇增加,部署在服務器上的應用更是成倍數增長,主機安全的資產、配置、流程等盲點帶來了前所未有的多重攻擊面,這吸引了眾多趨利黑客的青睞。密歇根大學的一項研究表明:一臺有開放端口或漏洞的主機連網后,在23分鐘內就會被攻擊者掃描,在 56分鐘內開始被漏洞探測,第一次被徹底入侵平均時間是19小時。

  《報告》通過大量的企業級主機核心資產樣本入手分析,從主機資產、主機風險、主機入侵分析、主機合規分析四個方面對整個2019年主機安全情況進行了系統的掃描診斷,列舉了主機安全領域中較為突出、危害程度較高的幾種風險場景:主機漏洞風險、高危端口的開放、軟件弱密碼、默認或特色化賬號、病毒感染、補丁未及時修復、系統或應用配置不合規等。這些風險均有很大幾率引發企業業務中斷、數據被破壞、加密勒索或服務器不穩定等事故,最終造成經濟損失。

  通過報告清晰可見,主機安全正遭遇艱難的“新老交替”過渡期——對新場景、新技術的攻擊層出不窮,老舊設備和系統漏洞等也是黑客最為常用的突破口,整個攻擊面呈“啞鈴型”的發展趨勢,兩端的攻擊砝碼逐步加重,現有用以支撐和保護的安全管理環節難以為繼。此外,從《報告》展示的數據上看,部分主機安全風險類型的嚴重程度已突破企業的常規認知,未來有可能成為重大安全事故的引爆點。例如2019年全國企業用戶服務器病毒木馬感染事件超百萬起;主機系統賬號普遍存在各類風險,超過95%的賬號都屬于高危賬號;根據樣本數據分析,未修補的高危漏洞高達45.77%。這些風險危機的根源往往在于:一是在技術層面,尤企業自身掌握的技術能力較薄弱,無法全面覆蓋主機全體系或應對突發的黑客高級別攻擊;二是在意識層面,對主機安全并沒有直觀的認知或者簡單地認為物理或網絡隔離即可達到防御效果。筑牢主機安全防護體系、加固企業安全的“最后一道門”,已經刻不容緩。

  加強主動防御,快速響應和全面適配成未來趨勢

  “新基建”背景下,以容器、微服務、Serverless為代表的云原生技術使得企業IT架構發生了巨大變化,主機安全進入了“無人區”。面臨更為復雜和嚴峻的安全風險,傳統的漏洞修復和入侵檢測等安全手段顯得捉襟見肘;企業需要及時升級防護思路,以“縮小攻擊面、將主機攻擊防御于未然”為導向,構建覆蓋主機安全全生命周期的防護體系,包括事前做好漏洞管理、基線合規、權限管理等安全運維工作,事中、事后提供應用管理、EDR、行為實時監控、防火墻等防御阻斷能力。

  對此,《報告》指出,面對不可預知的未來,主機安全需要像自適應安全架構那樣繼續朝著“持續增強的檢測、響應以及架構適配”方向前進——持續檢測是基礎、快速響應是動力、全面適配是未來。過去,由于技術單一、缺乏持續檢測、無法聯合行動等種種原因,很多企業即使構筑了一定的安全防御體系依然無法及時、有效地阻止威脅。未來的主機安全防護體系需要一方面加強持續檢測、及時預警,一方面強調入侵后的快速響應能力,構建集防御、檢測、響應和預防于一體的全新安全防護體系。多云、云原生等新型架構的出現也促使正在轉型的企業組織使用能充分適配這些新架構的主機安全產品。是否全面具備檢測能力、響應能力、架構適配能力、滿足合規要求能力將成為企業遴選主機產品的核心參考指標。

  安全關乎企業的生產和發展,主機安全作為企業安全最后也是最重要的一道大門,需要通過持續的產品優化和技術完善來夯實企業的基礎安全保障。面對不斷變化的風險環境,基于20年來在業務實踐中沉淀的超500個業務場景所積累的黑灰產數據樣本和每天數百P的數據運算能力,騰訊安全投入超過3500名的安全專家和技術人員,不斷探索新的技術并將先進的安全技術運用到以騰訊T-Sec主機安全為代表的主機安全產品之中,實現一站式全網威脅情報預警、漏洞快速響應、低資源占用和資產管理智能化,幫助企業構建集“制定主機安全計劃、底層操作系統安全、主機運行軟件安全、持續主機運維”于一體的全方位防護體系。未來,騰訊安全將繼續聯合生態伙伴在更多的領域探索,為主機安全發展輸送更多技術和研究成果,護航產業互聯網高速發展。

原文來自:tbkj
? 国产片免费福利片永久

<pre id="llxtp"></pre>

<p id="llxtp"></p>
<pre id="llxtp"></pre>

<p id="llxtp"></p>

<p id="llxtp"></p>

<noframes id="llxtp">

<p id="llxtp"><output id="llxtp"></output></p><p id="llxtp"></p><pre id="llxtp"></pre>

<p id="llxtp"></p>
<noframes id="llxtp"><output id="llxtp"></output>

<pre id="llxtp"></pre><p id="llxtp"></p>
<output id="llxtp"></output>
<pre id="llxtp"></pre>

<p id="llxtp"><delect id="llxtp"><menuitem id="llxtp"></menuitem></delect></p>

<p id="llxtp"><output id="llxtp"></output></p>
<p id="llxtp"></p><p id="llxtp"></p>

<noframes id="llxtp">
<pre id="llxtp"><p id="llxtp"><delect id="llxtp"></delect></p></pre>

<pre id="llxtp"></pre><p id="llxtp"></p>
<p id="llxtp"><output id="llxtp"></output></p>
<output id="llxtp"></output>

<p id="llxtp"><output id="llxtp"><menuitem id="llxtp"></menuitem></output></p><p id="llxtp"><output id="llxtp"><menuitem id="llxtp"></menuitem></output></p>

<p id="llxtp"></p>