De top 10 beveiligingsverhalen van 2020

Bescherm uw data

(Enterprise.nxt) (1 dec.2020)

Oorspronkelijk gepubliceerd op 30 november 2020, op Hewlett Packard Enterprises Enterprise.nxt , publiceren inzichten over de toekomst van technologie.

Het is bijna 2021, dus we beoordelen onze artikelen uit het verleden 12 maanden en delen een verzameling van de beste Enterprise.nxt-beveiligingsverhalen van het jaar.

Hier bij Hewlett Packard Enterprise en Enterprise.nxt weten we dat veiligheid is een topprioriteit voor onze lezers. Daarom bieden we een reeks kwaliteitsverhalen die niet alleen potentiële beveiligingsproblemen identificeren, maar ook bruikbaar advies bieden om u te helpen deze te verminderen. Hier is een samenvatting van enkele van onze verhalen uit 2020.

Zero trust maakt zakendoen standaard beveiligd

In een haast om digitaal te transformeren, omarmen bedrijven mobiele apparaten, slimme apparaten, machine learning en nieuwe, meer flexibele methoden voor het ontwikkelen, implementeren en beheren van applicaties. Nog nooit hebben bedrijven zoveel technologische veranderingen meegemaakt. Een nieuwe veiligheidsfilosofie gaat niet uit van de betrouwbaarheid van netwerken en de apparaten erop.

DevSecOps en containers: hoe een cloud-native model nieuwe eisen aan organisatorische beveiliging

Vaker wel dan niet, beginnen containerprojecten klein – als experimenten op de laptops van ontwikkelaars. De ene ontwikkelaar deelt met de andere en na een paar maanden sleutelen brengt een team de verpakte microservice naar de productieomgeving van de organisatie. Na een snelle beveiligingscontrole is het klaar voor gebruik. Dat is wanneer dingen ontsporen.

Een datafabric maakt een uitgebreide datastrategie mogelijk

Voor de moderne onderneming is data zowel de belangrijkste troef als een groot probleem. Alle bedrijfsgegevens bevatten de som van de bedrijfskennis van de producten, activa, klanten en mensen.

Touchless authenticatie voor de post -COVID world

Steeds meer mensen zoeken naar manieren om te voorkomen dat ze toetsenborden, creditcards, deurklinken en alles daartussenin moeten aanraken. Naarmate betalingen via contactloze methoden toenemen, neemt ook de interesse toe voor meer manieren om contactloze authenticatie uit te voeren.

Hoe u zich kunt voorbereiden op DDoS-aanvallen en deze kunt beperken

Het is pijnlijk duidelijk dat gedistribueerde denial-of-service-aanvallen niet verdwijnen. DDoS-aanvallen worden steeds gemakkelijker uit te voeren met meer computers en apparaten, meer rekenkracht en betere connectiviteit.

Applicatie- en gegevensbeveiliging beginnen in de toeleveringsketen

Het meeste advies over beveiliging heeft betrekking op hoe u de producten gebruikt die u heeft. Het veronderstelt dat de producten in een veilige en compromisloze staat naar u toekomen. Maar dat is niet altijd het geval. Het is niet alleen mogelijk dat de producten van een leverancier worden gecompromitteerd voordat u ze ontvangt, maar dergelijke compromissen in de toeleveringsketen zijn ook gebeurd.

Overstroming van tijdelijke containers vormt een uitdaging voor het netwerk zichtbaarheid en beveiliging

Op containers gebaseerde microservices worden steeds vaker de favoriete architectuur voor bedrijfstoepassingen. Services die in containers worden uitgevoerd, zijn sterk onderling verbonden en ook verbonden met gedistribueerde ondersteunende datadiensten. Netwerken is daarom een ​​cruciaal onderdeel van het containerecosysteem. Vanwege het dynamische en zeer schaalbare karakter vormen containerarchitecturen echter aanzienlijke uitdagingen voor datacenternetwerken van ondernemingen.

7 best practices voor het dichten van de IT-beveiligingskloof

De lijst met best practices op het gebied van beveiliging kan lang zijn en het is mogelijk dat deze praktijken moeilijk te implementeren zijn. We moeten altijd prioriteiten stellen, dus welke zijn de belangrijkste? Het wereldwijde onderzoek van Ponemon Institute 2020 over het dichten van de IT-beveiligingskloof bracht de zeven best practices van goed presterende organisaties aan het licht.

Is uw benadering van gegevensbescherming duurder dan nuttig?

Gegevensbescherming is altijd een punt van zorg geweest voor IT-groepen, maar met de enorme toestroom van gegevens uit een groot aantal bronnen, zorgt ervoor dat de gegevens toegankelijk, beschikbaar en belangrijk, veilig is een kritischer onderdeel van de IT-rol geworden. Met downtime of gegevensverlies die uitgebreide gevolgen hebben, is het duidelijk dat gegevens de levensader van een organisatie zijn.

IT-beveiliging thuis: moeilijk maar niet onmogelijk

Toen de COVID-19-quarantaine halverwege maart toesloeg, creëerde dit een ongekende situatie waarin het aantal externe werknemers omhoogschoot boven verwacht.Experts zeggen dat organisaties die de beste praktijken volgen, in de beste positie zijn om veilig thuiswerk te verrichten.

(Bonus ICYMI: doe de cyberbeveiligingsquiz!)

Dit artikel / inhoud is geschreven door de individuele schrijver en weerspiegelt niet noodzakelijk de mening van Hewlett Packard Enterprise Company.

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *