<dfn id="8woyq"><samp id="8woyq"></samp></dfn>
    <li id="8woyq"></li><strike id="8woyq"></strike>
    <ul id="8woyq"></ul>
  • <ul id="8woyq"></ul>
  • <blockquote id="8woyq"><tfoot id="8woyq"></tfoot></blockquote>
    <strike id="8woyq"></strike>
    歡迎致電:0755-33942792 服務時間:9:00-18:00 微信
    QQ
    首頁 > 資訊 > 產業動態 > 以機器速度保護物聯網

    以機器速度保護物聯網

    2018-05-19 14:12


      不幸的是,這種趨勢也適用于惡意演員。根據Fortinet “ 2018年第一季度全球威脅格局報告”的結果,網絡犯罪分子正在不斷演變其攻擊手段,還包括自動化,以提高其成功率和加速感染。他們將目標鎖定在比以往更多的攻擊媒介上,這些日益自主的攻擊。

      數據表明,網絡犯罪分子在使用惡意軟件方面正在變得越來越好,使用新近宣布的零日漏洞和已知威脅,以便在速度和規模上進行攻擊。盡管2018年第一季度每家公司的檢測數量下降了13%以上,但該季度獨特的漏洞檢測次數仍然增長了11%以上,而73%的公司經歷了嚴重的漏洞利用。

      以下是報告的主要發現,以及針對當前威脅的建議。

      多種攻擊媒介:盡管在本季度,被稱為Meltdown和Spectre的旁道攻擊占據了新聞頭條,但一些頂級攻擊針對移動設備或路由器,網絡或互聯網技術上的已知漏洞。百分之二十一的組織報告了移動惡意軟件(比上個季度增加了7%),這表明物聯網設備仍然是一個增長目標。網絡犯罪分子還繼續認識到利用尚未修補的已知漏洞的價值,以及利用零日漏洞。微軟繼續成為攻擊的頭號目標,路由器在攻擊總量中占第二位。內容管理系統和面向網絡的技術也成為主要目標。

      需要更多補丁:根據持續通信連續天數的數量來衡量僵尸網絡感染持續多久,這表明網絡衛生涉及的遠遠不止是補丁。這也是關于清理。數據顯示,58%的僵尸網絡感染持續一天,5%持續超過一周。有趣的是,42%的組織沒有花費一到九天甚至更長時間來清理感染,6%花費了一周時間。例如,雖然仙女座僵尸網絡在2017年第四季度被取締,但2018年第一季度的數據發現其在數量和流行率方面仍顯著。

      受到攻擊的操作技術:盡管OT攻擊在整個攻擊范圍中所占的比例較小,但趨勢是關鍵的。這個部門正越來越多地與互聯網連接,對安全產生嚴重的潛在影響。目前,絕大多數攻擊活動針對兩種最常見的工業通信協議,因為它們被廣泛部署并因此具有高度針對性。數據顯示,在亞洲,當比較其他地區的ICS漏洞利用率時,工業控制系統漏洞利用似乎更為普遍。

      需要集成安全性:本季度報告中的威脅數據加強了Fortinet公司FortiGuard實驗室全球研究團隊在2018年預測的許多趨勢,表明針對智能和自動化威脅的最佳防御是集成的,廣泛的自動化安全架構。需要高度意識和主動的安全防御系統來跟上下一代自動化的基于AI的攻擊。

      保護物聯網的三管齊下的方法

      本季度針對物聯網設備的幾項漏洞高居榜單榜首。Fortinet推薦“學習,分段和保護”方法來擊敗這些漏洞。首先了解更多關于連接到網絡的設備,配置方式以及認證方式。組織需要了解他們捆綁在一起的每個設備和網絡生態系統的功能和局限性。為此,安全系統需要全面的網絡可見性才能安全地進行身份驗證和分類所有物聯網設備。OT和ICS / SCADA網絡和設備對任何類型的服務中斷都特別敏感。因此,組織必須使用基于信任的安全框架來實時自動發現和分類設備,構建風險配置文件,然后將IoT設備動態分配給設備組,并將適當的策略分發給安全設備和網段。

      當組織實現完全可見性時,是時候將物聯網設備動態分割為具有定制策略的安全網絡區域。組織需要在整個基于信任的安全框架中建立完整的可見性和集中管理。他們可以通過建立控制來保護擴展的物聯網攻擊表面。這些控制的一個重要組成部分包括智能化,并在可能的情況下將物聯網設備和通信技術自動分段為安全的網絡區域,然后再通過執行定制和動態更新的策略來保護。這允許網絡自動授予和實施每個物聯網設備風險情況的基準權限,

      最后,通過使用整個網絡中部署的集成,智能和保護結構,可將各個部分連接在一起。將政策指定的物聯網組織與智能內部網絡分割相結合可以根據分布式企業基礎架構中的任何位置的活動實現設備策略的多層監視,檢查和執行。但是,單獨分割可能會導致斷裂的可視性。每個組和網段還需要鏈接到一個整體安全框架,該框架可以跨越整個分布式網絡。這種基于結構的集成方法實現了不同網絡和安全設備與網段之間智能的集中關聯,隨后自動將先進的安全功能應用于位于網絡任何位置的物聯網設備和流量 - 尤其是在接入點,細分網絡流量位置,甚至進入多云環境。

      國內最大的物聯卡交易平臺(http://m.sunsut.com)表示,隨著物聯網的擴張,其攻擊面也隨之擴大。傳統的點防御產品和平臺本身不足以保護當今的物聯網環境。在很多情況下,人的反應會太慢 - 特別是如果事件數據需要在不同的設備管理控制臺之間手動關聯。以速度和規模進行操作需要緊密集成并由實時智能提供支持的安全工具。請牢記以上列出的關鍵調查結果,并根據需要調整安全狀態,以保護不斷發展的動態網絡環境。

    (文章來源:http://m.sunsut.com/news/1274.html
    上一篇:物聯卡之家告訴您電信物聯網卡不能聯網怎么辦
    下一篇:為什么諾基亞與加密啟動合作建立物聯網網絡?

    在線QQ

    在線微信

    售前客服一

    售前客服二

    電話咨詢

    電話咨詢:0755-33942792

    關注我們

    掃一掃關注官方微信

    国产麻豆剧传媒精品国产免费| 中日精品无码一本二本三本| 国产中的精品一区的| 日本免费精品一区二区三区| 精品久久久久一区二区三区| 日本精品久久久久中文字幕| 亚洲国产美女精品久久久久| 久久久g0g0午夜无码精品| 国产精品亚洲一区二区三区| 国产成人精品无码一区二区三区| 在线观看精品视频看看播放| 精品日韩一区二区| 国产亚洲精品拍拍拍拍拍| 蜜桃麻豆WWW久久囤产精品| 潮喷大喷水系列无码久久精品| 久久精品日韩av无码| 97福利视频精品第一导航| 精品视频国产狼友视频| 亚洲精品视频在线观看视频| 精品亚洲综合久久中文字幕| 精品久久久久久无码中文野结衣 | 国产色无码精品视频免费| 尤物在线观看精品国产福利片| 国产亚洲欧洲精品| 国产成人精品一区二三区在线观看| 亚洲国产精品久久久久婷婷软件| 欧美日韩精品一区二区在线观看| 99久久免费中文字幕精品| 四虎一影院区永久精品| 日韩精品无码区免费专区| 精品一二三区久久aaa片 | 精品国产伦一区二区三区在线观看 | 中文成人无字幕乱码精品区| 日韩精品一区二区三区中文字幕| 九九99久久精品国产| 国产v精品成人免费视频400条| 91精品国产91久久久久福利| 亚洲国产精品无码久久98| 精品亚洲综合在线第一区| 青青热久久久久综合精品| 国产精品 视频一区 二区三区 |