博客

数据分析和网络安全,来自网络隐窝的威胁和故事

经过
| 最小

趋势

许多组织在2020年实现了有关数字转型和工作(WFA)倡议(WFA)倡议的计划。为什么?简单,您要么交付它,因此您的组织可以继续开展业务,或者您无法进行,您的业务一直在努力保持步伐。从本质上讲,数字化转型是业务转型。在2020年开展业务受到大流行的破坏。

威胁

尽管许多企业很乐意在大流行,锁定和关闭中幸存下来,但先进的持久威胁行为者从未停止攻击以获得贸易和国家秘密的机会。攻击矢量范围广泛 - 从供应链(例如Solarwinds Flare)来利用Microsoft Exchange,VMware Vcenter和Citrix Gateways,以利用cat鱼方案。也有由国家支持的演员发动的攻击,他们伪装成SECOPS主题专家,并提供了笔测试代码,实际上将恶意软件注入了组织的环境中。对于IT专业人士来说,确实没有疲倦的休息。

技术债务的恐怖

除了所有趋势和威胁之外,许多组织中仍有大量的技术债务,以遗产基础架构的形式和架构不佳的应用程序堆栈的形式与良好的结构应用堆栈。但这也代表了一个机会,因为可以通过将技术债务转换为技术权益来实现数字和业务转型的快速途径。麦肯锡谈论技术债务的主要驱动力,例如战略,建筑,人才,过程和教育。所有这些关键驱动力的根源是人。因此,所有技术债务的根源都是人。为什么技术债务很重要?技术债务仍然是主要的安全威胁向量。

人:最弱的链接

人们不断受到威胁参与者的目标,而攻击表面积继续随着任何环境中不断发展的工作而扩大。组织将其在网络安全方面提高严格和纪律的重中之重,尤其是利用大数据分析发现,减轻,管理和报告潜在事件。不幸的是,大数据项目可能很难成功地交付。挑战包括通常的嫌疑人 - 人员,过程和技术。

网络地下室的故事

好消息是,组织不必单独旅行这些大数据分析和网络旅程。在一个最近的网络研讨会,登记册的蒂姆·菲利普斯(Tim Phillips)和我介绍了有关将大数据分析应用于网络安全的客户故事,并提供了基础技巧,以供从业人员使用,以确保成功的项目交付。这些示例遵循信任的工程作案手法,但验证。让网络广播听,让我知道您将如何在网络实践中使用大数据分析。


©2021 Nutanix,Inc。保留所有权利。Nutanix,Nutanix徽标和所有Nutanix产品,此处提到的功能和服务名称是美国和其他国家的Nutanix,Inc。的注册商标或商标。本文提到的其他品牌名称仅用于识别目的,可能是其各自持有人的商标。这篇文章可能包含指向不属于Nutanix.com一部分的外部网站的链接。Nutanix不控制这些站点,并对任何外部站点的内容或准确性不承担所有责任。我们决定链接到外部站点的决定不应被视为对该站点上任何内容的认可。这篇文章可能包含明确和暗示的前瞻性陈述,这些陈述不是历史事实,而是基于我们当前的期望,估计和信念。此类陈述的准确性涉及风险和不确定性,并取决于未来的事件,包括可能无法控制的事件,实际结果可能与此类陈述所预期的或暗示的事件可能存在重大差异。本文所包含的任何前瞻性陈述仅在此期开始,除了法律要求外,我们没有义务更新或修改任何此类前瞻性陈述,以反映后续事件或情况。

Baidu