10 najważniejszych artykułów o bezpieczeństwie w 2020 roku

Chroń swoje data

(Enterprise.nxt) (1 grudnia 2020 r.)

Pierwotnie opublikowano 30 listopada 2020 r. w witrynie Hewlett Packard Enterprise Enterprise.nxt , publikowanie spostrzeżeń na temat przyszłości technologii.

Jest prawie 2021 rok, więc przeglądamy nasze artykuły z przeszłości 12 miesięcy i dzieląc się zbiorem najlepszych historii roku dotyczących bezpieczeństwa Enterprise.nxt.

W Hewlett Packard Enterprise i Enterprise.nxt wiemy, że bezpieczeństwo to sprawa najwyższej wagi dla naszych czytelników. Dlatego udostępniamy szereg wartościowych historii, które nie tylko identyfikują potencjalne problemy z bezpieczeństwem, ale także oferują praktyczne porady, które pomogą Ci je złagodzić. Oto podsumowanie niektórych naszych historii z 2020 roku.

Brak zaufania sprawia, że ​​firma jest domyślnie bezpieczna

W pęd do cyfrowej transformacji przedsiębiorstwa stawiają na mobilne, inteligentne urządzenia, uczenie maszynowe oraz nowe, bardziej elastyczne metody tworzenia, wdrażania i zarządzania aplikacjami. Jeszcze nigdy w firmach nie było tak wielu zmian technologicznych. Nowa filozofia bezpieczeństwa nie zakłada żadnych założeń dotyczących wiarygodności sieci i urządzeń, które się w nich znajdują.

DevSecOps i kontenery: jak model natywny dla chmury umieszcza nowe wymagania dotyczące bezpieczeństwa organizacji

Najczęściej projekty kontenerów rozpoczynają się od małych projektów – jako eksperymenty na laptopach programistów. Jeden programista udostępnia innym i po kilku miesiącach majsterkowania zespół wprowadza spakowaną mikrousługę do środowiska produkcyjnego organizacji. Po szybkiej kontroli bezpieczeństwa będzie gotowy do wdrożenia. Wtedy sytuacja się pogarsza.

Sieć danych umożliwia kompleksową strategię dotyczącą danych

W nowoczesnym przedsiębiorstwie dane są zarówno główny atut, jak i duży problem. Całe dane firmy zawierają sumę wiedzy firmy na temat jej produktów, aktywów, klientów i pracowników.

Bezdotykowe uwierzytelnianie poczty -COVID świat

Coraz więcej ludzi szuka sposobów, aby uniknąć konieczności dotykania klawiatur, kart kredytowych, klamek drzwi i wszystkiego pomiędzy. Wraz ze wzrostem płatności za pomocą metod zbliżeniowych rośnie zainteresowanie sposobami przeprowadzania uwierzytelniania bezdotykowego.

Jak przygotować się na ataki DDoS i je złagodzić

Jest boleśnie jasne, że rozproszone ataki typu „odmowa usługi” nie znikają. Ataki DDoS są coraz łatwiejsze do przeprowadzenia dzięki większej liczbie komputerów i urządzeń, zwiększonej mocy obliczeniowej i lepszej łączności.

Początek bezpieczeństwa aplikacji i danych w łańcuchu dostaw

Większość porad dotyczących bezpieczeństwa dotyczy sposobu korzystania z posiadanych produktów. Zakłada, że ​​produkty dotrą do Ciebie w stanie bezpiecznym i bezkompromisowym. Ale nie zawsze tak jest. Nie tylko możliwe jest przejęcie produktów dostawcy przed ich otrzymaniem, ale takie kompromisy w łańcuchu dostaw miały miejsce.

Powódź przejściowych kontenerów stanowi wyzwanie dla sieci widoczność i bezpieczeństwo

Mikrousługi oparte na kontenerach są coraz częściej wybieraną architekturą dla aplikacji korporacyjnych. Usługi działające w kontenerach są ze sobą silnie powiązane, a także połączone z rozproszonymi usługami danych zapasowych. Dlatego sieć jest kluczowym elementem ekosystemu kontenera. Jednak ze względu na swoją dynamiczną i wysoce skalowalną naturę architektury kontenerów stanowią poważne wyzwanie dla korporacyjnych sieci centrów danych.

7 najlepszych praktyk w celu wypełnienia luki w zabezpieczeniach IT

Lista sprawdzonych metod dotyczących bezpieczeństwa może być długa, a ich wdrożenie może być trudne. Zawsze musimy ustalać priorytety, więc które z nich są najważniejsze? Globalne badanie Ponemon Institute 2020 dotyczące usuwania luk w bezpieczeństwie IT ujawniło siedem najlepszych praktyk stosowanych w organizacjach o wysokiej wydajności.

Czy Twoje podejście do ochrony danych jest droższe? niż przydatne?

Ochrona danych zawsze była przedmiotem troski działów IT, ale przy ogromnym napływie danych z wielu źródeł, zapewniającym, że dane pozostają dostępne, dostępne i większość ważny, bezpieczny stał się bardziej krytycznym elementem roli IT. Ponieważ przestoje lub utrata danych mają poważne konsekwencje, jasne jest, że dane są siłą napędową organizacji.

Bezpieczeństwo IT w domu: trudne, ale nie niemożliwe

Kiedy w połowie marca doszło do kwarantanny COVID-19, doprowadziło to do bezprecedensowej sytuacji, w której liczba pracowników zdalnych wzrosła ponad wszelkie oczekiwania.Eksperci twierdzą, że organizacje, które stosują się do najlepszych praktyk, są w stanie najlepiej radzić sobie z pracą w domu w bezpieczny sposób.

(Bonus ICYMI: Rozwiąż quiz o cyberbezpieczeństwie!)

Ten artykuł / treść został napisany przez określonego autora i niekoniecznie odzwierciedla pogląd Hewlett Packard Enterprise Company.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *