De 10 bästa säkerhetsberättelserna från 2020

Skydda din data

(Enterprise.nxt) (1 dec 2020)

Ursprungligen publicerad den 30 november 2020 på Hewlett Packard Enterprise Enterprise.nxt , publicera insikter om teknikens framtid.

Det är nästan 2021, så vi granskar våra artiklar från det förflutna 12 månader och delar en samling av de bästa Enterprise.nxt-säkerhetsberättelserna för året.

Här på Hewlett Packard Enterprise och Enterprise.nxt vet vi att säkerhet är ett av de viktigaste problemen för våra läsare. Därför tillhandahåller vi en ström av kvalitetsberättelser som inte bara identifierar potentiella säkerhetsproblem utan också erbjuder handlingsråd som hjälper dig att mildra dem. Här är en sammanfattning av några av våra berättelser från 2020.

Noll tillit gör affärer säkra som standard

I en bråttom för att digitalt omvandla, företag omfattar mobila, smarta enheter, maskininlärning och nya, mer smidiga metoder för applikationsutveckling, distribution och hantering. Aldrig har företag mött så mycket teknisk förändring. En ny säkerhetsfilosofi ger inga antaganden om pålitligheten hos nätverk och enheterna på dem.

DevSecOps och behållare: Hur en molninbyggd modell placerar nya krav på organisatorisk säkerhet

Oftast börjar containerprojekt små – som experiment på utvecklarens bärbara datorer. En utvecklare delar med en annan, och efter några månaders pingling tar ett team den förpackade mikrotjänsten in i organisationens produktionsmiljö. Efter en snabb säkerhetskontroll är den redo att distribueras. Det är då saker spårar av.

En datatyg möjliggör en omfattande datastrategi

För det moderna företaget är data både kärntillgången och ett stort problem. Hela företagsdata innehåller summan av företagets kunskap om sina produkter, dess tillgångar, sina kunder och dess medarbetare.

Touchless autentisering för inlägget -COVID världen

Fler människor letar efter sätt att undvika att behöva röra knappsatser, kreditkort, dörrhandtag och allt däremellan. När betalningar via kontaktlösa metoder ökar ökar intresset för fler sätt att genomföra beröringsfri autentisering.

Hur man förbereder sig för och mildrar DDoS-attacker

Det är smärtsamt tydligt att distribuerade denial-of-service-attacker inte försvinner. DDoS-attacker blir lättare att utföra med fler datorer och enheter, ökad datorkraft och bättre anslutning.

Tillämpnings- och datasäkerhet börjar i försörjningskedjan

De flesta råd om säkerhet avser hur du använder de produkter du har. Det förutsätter att produkterna kommer till dig i ett säkert och kompromisslöst tillstånd. Men så är inte alltid fallet. Det är inte bara möjligt att leverantörens produkter komprometteras innan du får dem, men sådana leveranskedjekompromisser har hänt.

Flod av övergående containrar utmanar nätverket synlighet och säkerhet

Behållarbaserade mikrotjänster blir alltmer den valbara arkitekturen för företagsapplikationer. Tjänster som körs i containrar är starkt sammankopplade och också kopplade till distribuerade datatjänster. Nätverk är därför en viktig komponent i containerekosystemet. På grund av dess dynamiska och mycket skalbara karaktär utgör containerarkitekturer betydande utmaningar för datacentrets nätverk.

7 bästa metoder för att stänga IT-säkerhetsgapet

Listan över bästa praxis för säkerhet kan vara lång och dessa metoder kan vara svåra att genomföra. Vi måste alltid prioritera, så vilka är de viktigaste? Ponemon Institute 2020 Global Study on Closing the IT Security Gap avslöjade de sju bästa metoderna för högpresterande organisationer.

Är din inställning till dataskydd dyrare än användbart?

Dataskydd har alltid varit ett bekymmer för IT-grupper, men med den massiva tillströmningen av data från en mängd olika källor, vilket säkerställer att informationen förblir tillgänglig, tillgänglig och, mest viktigt, säkert har blivit en mer kritisk del av IT-rollen. Med stillestånd eller dataförlust som har omfattande återverkningar är det uppenbart att data är livsnerven för en organisation.

IT-säkerhet hemma: Hård men inte omöjlig

När karantänen COVID-19 träffades i mitten av mars, skapade den en oöverträffad situation där antalet avlägsna arbetare skjutit i höjden utöver vad man förväntade sig.Experter säger att organisationer som följer bästa praxis är i bästa läge för att hantera arbete hemifrån på ett säkert sätt.

(Bonus ICYMI: Ta cybersäkerhetsquizen!)

Denna artikel / innehåll skrevs av den enskilda författaren som identifierats och speglar inte nödvändigtvis Hewlett Packard Enterprise Company.

Lämna ett svar

Din e-postadress kommer inte publiceras. Obligatoriska fält är märkta *