墨者防御联盟-提供超强DDoS高防/CC防护/大流量清洗服务!
当前位置:主页 > WEB安全 > 正文

高防IP_海外cdn高防_怎么解决

01-15 WEB安全

高防IP_海外cdn高防_怎么解决

云安全联盟首席技术办公室Daniele Catteddu

具有讽刺意味的是,2020年应该是我们对财宝和进展的光明预测实现的一年。Zeta字节词的浮上,我们无所不包的智能环境中数万亿的智能设备,人工智能和量子计算的成熟,等等。相反,我们被一种讨厌的病毒感染了,甚至连恶意软件都没有,一种真正的病毒。虽然我们的情报部门可以创造出一台击败围棋大师和扑克冠军的机器,但我们仍在努力生产脚够的防护口罩,以减少病毒传播。

新冠病毒-19大概会造成二战以来最大的社会冲击。不幸的是,这场大流行的短期阻碍在今天基本很明显,近20万人伤亡,医疗体系濒临崩溃,经济停滞,并预测了1929年以来最大的萧条。我们还没有思量到这场灾害的中/长期阻碍。我们当中比较乐观的人将这场悲剧视为一具新开端的机遇,一具提升我们能力的机遇,一具人类变得更好的机遇。其他人,可能更现实地讲,预见到一具漫长、缓慢和艰苦的过程,最后来将使我们回到本次疫情爆发之初的财宝水平。

我们能够放心地讲,我们的预测出了咨询题。有人大概会讲,新冠病毒-19是一只黑天鹅,依照定义,它是无法预见的。其他人大概会讲,这是一种流行病,在我们人类的历史上有特别多如此的疾病。不大会儿前的最终一次是2003年的SARS。可能如今下结论还为时过早,DDoS防护,但讲我们在大流行预备和应对打算方面做得不行也许并不太惊险。身为意大利人,我在《哈佛商业评论》(Harvard Business Review)中发觉了一篇非常有味的文章:"意大利应对冠状病毒的经验教训"[1],作者在文章中描述了意大利首先,接着是其他欧盟国家,接着是美国,表现出"……系统性地未能迅速有效地汲取现有信息并采取行动……"

文章中没有报道的是,意大利流感大流行防御打算于2010年更新,据我在这几天的新闻报道,从未测试过。不幸的是,意大利并不是欧盟的害群之马,因为惟独德国和立陶宛的打算实施时刻超过5年,而其他国家的打算实施时刻都在7到15年[2]。

我对国家大流行防御和应对打算的细节一无所知,于是我将让专家们来做他们的工作。

我感兴趣的是在新冠病毒-19和网络安全预备和应对打算之间画一具平行线。我相信,为了幸免在不大会儿的未来浮上网络流行病,我们能够发觉很多相似之处,也能够吸取一些教训。

制定和测试打算的重要性

云安全联盟目前正在审查云操纵矩阵(CCM)第4版。一些操纵目标将改变,但一些核心操纵不大概改变。其中之一是建立、实施、测试和维护您的事件治理和响应打算。这显然是网络安全领域最差不多的最佳实践之一,但不幸的是,这也是最被忽视的实践之一。依照IBM和Ponemon Institute的第四次年度研究"网络弹性组织[3]",77%的受调查公司仍然没有在整个企业中一致应用网络安全事件响应打算,54%的有打算的组织没有定期测试其打算。从本质上讲,这种态度是,"让我们用一具花哨的政策来放松我们的良心,但不要花太多的钞票来实施和测试一些不太大概发生的情况。假如发生了,我们确信会找到一具制造性的解决方案。"好极了!这是正确的态度…

信息共享是关键

新冠肺炎疫情告诉我们,依照这些迹象,第一具迹象表明全球各个国家都发生了异常事情(侵袭性肺炎病例数量大幅增加[4][5])而在全球社会透明地分享这些早期预警信号,本能够大大提高我们的预备、反应能力和协调能力。参与网络安全的人听上去熟悉吗?公平地讲,我们的行业在情报共享方面越来越好。除了闻名的自愿信息共享和分析中心(ISAC)[6][7],监管机构还更加重视事件报告。可能,高防cdn,我们仍然缺少的是公共和私营部门在预备、威胁情报共享和事件响应方面的更强有力的合作与协调。

不要重新发现轮子

在缺乏一致和协调的预备打算或前线相关人员的适当培训的事情下,当危机袭来时,最有大概的情景是基于操纵链中那些人的直觉而采取的一系列随机行动。这种事情最有大概产生的结果充其量是部分无效的响应,或者最坏的事情是彻底失败。举个例子?意大利前线的医疗和辅助医疗人员被派往"战争"地区,他们人手不脚,DDoS防护,装备不脚,训练不脚,无法应对疫情。结果怎么?他们中的很多人感染了病毒,一些人死亡,响应的质量和速度受到了阻碍[8][9]。

这对IT社区意味着啥?不要重新发现轮子,停止追随你个人的直觉,开始遵循标准和最佳实践。这意味着停止对职员的预备事情举行假设,并对他们举行理论和实践培训(组织桌面练习)。投资于备灾;短期考虑是没有回报的。

预备好应对更频繁的低概率/高阻碍情景

我在开始时提到,新冠病毒-19是否能够被视为黑天鹅是有争议的。不管怎么,我们肯定存在低概率/高阻碍情景。其中一种事情是,在风险治理想法中,很多领导者倾向于忽视这一点,因为他们更愿意将有限的资源用于缓解也许更有大概发生的风险情景。

风险的计算假设了可靠的历史数据的可用性和对所分析现象的清楚理解。在网络安全领域,我们也许在这两方面都做不到。依照历史数据,我们的最大努力大概体如今Verizon年度数据泄露调查报告[10]。今年,该报告包括了大约4万起事件。该报告于2008年首次发表,此后每年从多个来源收集平均6万起事件。这是一具特别好的基础,但不幸的是,这大概不过冰山一角,因为大多数事件和违规行为都没有报告。此外,我们需要在分析中思量"无症状患者"的比率。换句话讲,需要几个月甚至几年的时刻才干意识到违规行为基本发生。

从现象的角度来看,我们也有一些局限性,因为我们的it环境变得越来越相互依靠和复杂(复杂的供应链、共同的责任、需要治理的设备和数据的指数数量、新技术——物联网、人工智能等),我们在构建衡量系统相关风险的模型时也许得分不高。正如Dan Geer在"Rubicon[11]中所讲"我们关注的是未确认的相关风险,未确认的网络空间相关风险是为啥网络空间可以浮上黑天鹅行为。依照定义,未确认的相关性会导致大概事件概率分布中的重尾。"换句话讲,我们应该估计,在评估和治理风险时使用帕累托原则大概不是推举的挑选。公司应该对突发事件具有弹性。为了实现这一点,他们必须建立、实施、测试和维护其预备和响应打算。

[1]https://hbr.org/2020/03/lessons-from-italys-response-to-coronavirus

[2]https://www.ecdc.europa.eu/en/seasonal-influenza/preparedness/influenza-pandemic-preparedness-plans

[3]https://www.helpnetsecurity.com/2019/04/12/cybersecurity-incident-response-plan/

[4]https://www.ecdc.europa.eu/sites/default/files/documents/communicable-disease-threats-report-12-18-january-2020-week-3.pdf

[5]

[6]https://www.enisa.europa.eu/topics/national-cyber-security-strategies/information-sharing

[7]https://www.fsisac.com

[8]

[9]注:意大利在线报纸每天都有对于此事的新闻。

[10]https://enterprise.verizon.com/resources/reports/2019-data-breach-investigations-report.pdf

[11]https://www.hoover.org/sites/default/files/researc...

版权保护: 本文由 主页 原创,转载请保留链接: /web/139358.html


QQ客服

400-0797-119