<dfn id="8woyq"><samp id="8woyq"></samp></dfn>
    <li id="8woyq"></li><strike id="8woyq"></strike>
    <ul id="8woyq"></ul>
  • <ul id="8woyq"></ul>
  • <blockquote id="8woyq"><tfoot id="8woyq"></tfoot></blockquote>
    <strike id="8woyq"></strike>
    歡迎致電:0755-33942792 服務時間:9:00-18:00 微信
    QQ
    首頁 > 資訊 > 產業動態 > 以機器速度保護物聯網

    以機器速度保護物聯網

    2018-05-19 14:12


      不幸的是,這種趨勢也適用于惡意演員。根據Fortinet “ 2018年第一季度全球威脅格局報告”的結果,網絡犯罪分子正在不斷演變其攻擊手段,還包括自動化,以提高其成功率和加速感染。他們將目標鎖定在比以往更多的攻擊媒介上,這些日益自主的攻擊。

      數據表明,網絡犯罪分子在使用惡意軟件方面正在變得越來越好,使用新近宣布的零日漏洞和已知威脅,以便在速度和規模上進行攻擊。盡管2018年第一季度每家公司的檢測數量下降了13%以上,但該季度獨特的漏洞檢測次數仍然增長了11%以上,而73%的公司經歷了嚴重的漏洞利用。

      以下是報告的主要發現,以及針對當前威脅的建議。

      多種攻擊媒介:盡管在本季度,被稱為Meltdown和Spectre的旁道攻擊占據了新聞頭條,但一些頂級攻擊針對移動設備或路由器,網絡或互聯網技術上的已知漏洞。百分之二十一的組織報告了移動惡意軟件(比上個季度增加了7%),這表明物聯網設備仍然是一個增長目標。網絡犯罪分子還繼續認識到利用尚未修補的已知漏洞的價值,以及利用零日漏洞。微軟繼續成為攻擊的頭號目標,路由器在攻擊總量中占第二位。內容管理系統和面向網絡的技術也成為主要目標。

      需要更多補丁:根據持續通信連續天數的數量來衡量僵尸網絡感染持續多久,這表明網絡衛生涉及的遠遠不止是補丁。這也是關于清理。數據顯示,58%的僵尸網絡感染持續一天,5%持續超過一周。有趣的是,42%的組織沒有花費一到九天甚至更長時間來清理感染,6%花費了一周時間。例如,雖然仙女座僵尸網絡在2017年第四季度被取締,但2018年第一季度的數據發現其在數量和流行率方面仍顯著。

      受到攻擊的操作技術:盡管OT攻擊在整個攻擊范圍中所占的比例較小,但趨勢是關鍵的。這個部門正越來越多地與互聯網連接,對安全產生嚴重的潛在影響。目前,絕大多數攻擊活動針對兩種最常見的工業通信協議,因為它們被廣泛部署并因此具有高度針對性。數據顯示,在亞洲,當比較其他地區的ICS漏洞利用率時,工業控制系統漏洞利用似乎更為普遍。

      需要集成安全性:本季度報告中的威脅數據加強了Fortinet公司FortiGuard實驗室全球研究團隊在2018年預測的許多趨勢,表明針對智能和自動化威脅的最佳防御是集成的,廣泛的自動化安全架構。需要高度意識和主動的安全防御系統來跟上下一代自動化的基于AI的攻擊。

      保護物聯網的三管齊下的方法

      本季度針對物聯網設備的幾項漏洞高居榜單榜首。Fortinet推薦“學習,分段和保護”方法來擊敗這些漏洞。首先了解更多關于連接到網絡的設備,配置方式以及認證方式。組織需要了解他們捆綁在一起的每個設備和網絡生態系統的功能和局限性。為此,安全系統需要全面的網絡可見性才能安全地進行身份驗證和分類所有物聯網設備。OT和ICS / SCADA網絡和設備對任何類型的服務中斷都特別敏感。因此,組織必須使用基于信任的安全框架來實時自動發現和分類設備,構建風險配置文件,然后將IoT設備動態分配給設備組,并將適當的策略分發給安全設備和網段。

      當組織實現完全可見性時,是時候將物聯網設備動態分割為具有定制策略的安全網絡區域。組織需要在整個基于信任的安全框架中建立完整的可見性和集中管理。他們可以通過建立控制來保護擴展的物聯網攻擊表面。這些控制的一個重要組成部分包括智能化,并在可能的情況下將物聯網設備和通信技術自動分段為安全的網絡區域,然后再通過執行定制和動態更新的策略來保護。這允許網絡自動授予和實施每個物聯網設備風險情況的基準權限,

      最后,通過使用整個網絡中部署的集成,智能和保護結構,可將各個部分連接在一起。將政策指定的物聯網組織與智能內部網絡分割相結合可以根據分布式企業基礎架構中的任何位置的活動實現設備策略的多層監視,檢查和執行。但是,單獨分割可能會導致斷裂的可視性。每個組和網段還需要鏈接到一個整體安全框架,該框架可以跨越整個分布式網絡。這種基于結構的集成方法實現了不同網絡和安全設備與網段之間智能的集中關聯,隨后自動將先進的安全功能應用于位于網絡任何位置的物聯網設備和流量 - 尤其是在接入點,細分網絡流量位置,甚至進入多云環境。

      國內最大的物聯卡交易平臺(http://www.sunsut.com)表示,隨著物聯網的擴張,其攻擊面也隨之擴大。傳統的點防御產品和平臺本身不足以保護當今的物聯網環境。在很多情況下,人的反應會太慢 - 特別是如果事件數據需要在不同的設備管理控制臺之間手動關聯。以速度和規模進行操作需要緊密集成并由實時智能提供支持的安全工具。請牢記以上列出的關鍵調查結果,并根據需要調整安全狀態,以保護不斷發展的動態網絡環境。

    (文章來源:http://www.sunsut.com/news/1274.html
    上一篇:物聯卡之家告訴您電信物聯網卡不能聯網怎么辦
    下一篇:為什么諾基亞與加密啟動合作建立物聯網網絡?

    在線QQ

    在線微信

    售前客服一

    售前客服二

    電話咨詢

    電話咨詢:0755-33942792

    關注我們

    掃一掃關注官方微信

    国产精品jlzz视频| 精品久久久久久99人妻| 无码人妻精品一区二区蜜桃AV| 亚洲韩国精品无码一区二区三区 | 国产A三级久久精品| 久久精品国产99久久无毒不卡| 精品久久伦理中文字幕| 久久久久夜夜夜精品国产| 无码精品A∨在线观看免费| 亚洲欧洲精品成人久久奇米网| 99精品视频免费在线观看| 国产亚洲午夜精品| 国产精品色午夜视频免费看| 一本色道久久综合亚洲精品| 精品一区二区三区水蜜桃| 久久91精品国产一区二区| 国产精品无码制服丝袜| 国产精品国产三级专区第1集| 中文字字幕在线精品乱码app| 98视频精品全部国产| 亚洲精品国产成人99久久| 一级A毛片免费观看久久精品| 精品无码国产自产在线观看水浒传| 国产高清在线精品一区小说| 国产精品爱啪在线线免费观看| 国产综合精品蜜芽| 四虎精品影院在线观看视频| 久久99热成人精品国产| 亚洲精品国产精品乱码在线观看| 久久久精品日本一区二区三区| 国产精品视频在线观看| 亚洲精品在线观看视频| 国产精品青草久久久久福利99| 亚洲色精品VR一区区三区| 国产成人精品999在线观看| 国产a不卡片精品免费观看| 大伊香蕉在线精品不卡视频| 99久久er热在这里只有精品99| 亚洲精品免费观看| 99久久精品免费视频| 99久热只有精品视频免费看|