As 10 principais histórias de segurança de 2020

Proteja seu data

(Enterprise.nxt) (1 de dezembro de 2020)

Originalmente publicado em 30 de novembro de 2020, no site da Hewlett Packard Enterprise Enterprise.nxt , publicando ideias sobre o futuro da tecnologia.

Estamos quase em 2021, então estamos revisando nossos artigos do passado 12 meses e compartilhando uma coleção das melhores histórias de segurança Enterprise.nxt do ano.

Aqui na Hewlett Packard Enterprise e Enterprise.nxt, sabemos disso a segurança é uma das principais preocupações de nossos leitores. É por isso que fornecemos um fluxo de histórias de qualidade que não apenas identificam problemas de segurança em potencial, mas também oferecem conselhos acionáveis ​​para ajudá-lo a mitigá-los. Aqui está uma recapitulação de algumas de nossas histórias de 2020.

A confiança zero torna os negócios seguros por padrão

Em um Com pressa para transformar digitalmente, as empresas estão adotando dispositivos móveis e inteligentes, aprendizado de máquina e métodos novos e mais ágeis de desenvolvimento, implantação e gerenciamento de aplicativos. Nunca as empresas enfrentaram tantas mudanças tecnológicas. Uma nova filosofia de segurança não faz suposições sobre a confiabilidade das redes e dos dispositivos nelas.

DevSecOps e contêineres: como um modelo nativo da nuvem traz novidades demandas de segurança organizacional

Na maioria das vezes, os projetos de contêiner começam pequenos – como experimentos em laptops de desenvolvedores. Um desenvolvedor compartilha com outro e, após alguns meses de ajustes, uma equipe traz o microsserviço empacotado para o ambiente de produção da organização. Após uma rápida verificação de segurança, ele estará pronto para ser implantado. É quando as coisas descarrilam.

Uma malha de dados permite uma estratégia de dados abrangente

Para a empresa moderna, os dados são tanto o ativo principal quanto um grande problema. Todo o conjunto de dados da empresa contém a soma do conhecimento da empresa sobre seus produtos, ativos, clientes e pessoas.

Autenticação sem toque para a postagem -COVID world

Mais pessoas estão procurando maneiras de evitar ter que tocar em teclados, cartões de crédito, maçanetas e tudo mais. À medida que os pagamentos por meio de métodos sem contato aumentam, também aumenta o interesse em mais maneiras de conduzir a autenticação sem contato.

Como se preparar e mitigar ataques DDoS

É dolorosamente claro que os ataques distribuídos de negação de serviço não estão indo embora. Os ataques DDoS estão cada vez mais fáceis de executar com mais computadores e dispositivos, maior capacidade de computação e melhor conectividade.

A segurança de aplicativos e dados começa na cadeia de abastecimento

A maioria dos conselhos sobre segurança está relacionada a como você usa os produtos que possui. Ele presume que os produtos chegam a você em um estado seguro e descompromissado. Mas nem sempre é o caso. Não só é possível que os produtos de um fornecedor sejam comprometidos antes de você recebê-los, mas esses comprometimentos da cadeia de suprimentos já aconteceram.

Rede de desafios de contêineres transitórios visibilidade e segurança

Microsserviços baseados em contêiner são cada vez mais a arquitetura de escolha para aplicativos corporativos. Os serviços executados em contêineres são altamente interconectados e também conectados a serviços de dados de apoio distribuídos. A rede, portanto, é um componente crítico no ecossistema de contêineres. No entanto, devido à sua natureza dinâmica e altamente escalável, as arquiteturas de contêiner apresentam desafios consideráveis ​​para redes de data center corporativo.

7 práticas recomendadas para fechar a lacuna de segurança de TI

A lista de práticas recomendadas de segurança pode ser longa e essas práticas podem ser difíceis de implementar. Sempre temos que priorizar, então quais são os mais importantes? O estudo global do Ponemon Institute 2020 sobre como eliminar a lacuna da segurança de TI revelou as sete práticas recomendadas para organizações de alto desempenho.

Sua abordagem para proteção de dados é mais cara do que útil?

A proteção de dados sempre foi uma preocupação para grupos de TI, mas com o influxo maciço de dados de uma infinidade de fontes, garantindo que os dados permaneçam acessíveis, disponíveis e, na maioria importante, seguro tornou-se uma parte mais crítica da função de TI. Com o tempo de inatividade ou perda de dados tendo extensas repercussões, fica claro que os dados são a força vital de uma organização.

Segurança de TI em casa: Difícil, mas não impossível

Quando a quarentena do COVID-19 foi atingida em meados de março, ela criou uma situação sem precedentes na qual o número de trabalhadores remotos disparou além do previsto.Os especialistas dizem que as organizações que seguem as práticas recomendadas estão na melhor posição para lidar com o trabalho de casa com segurança.

(Bônus ICYMI: Faça o teste de segurança cibernética!)

Este artigo / conteúdo foi escrito pelo redator individual identificado e não reflete necessariamente a visão da Hewlett Packard Enterprise Company.

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *