确保未来安全:应对云安全的复杂性

云是业务运营的重要组成部分,它改变了组织扩展、创新和适应的方式。然而,其影响力日益增长的广度和深度不仅仅局限于商业领域。云环境是我们日常生活中不可或缺的一部分,负责存储和传输全球平民最敏感的数据。随着大量企业和个人利用云,此类环境现在成为攻击者的活跃游乐场也就不足为奇了。

与云环境保持同步的艰苦努力让许多首席信息安全官和安全从业人员彻夜难眠。云带来了一系列独特的安全复杂性,并且其不断的发展不断增加复杂性。

不断扩大的威胁格局

云环境的广阔性和独特性,每个环境都具有广泛的应用程序和连接,并且具有各自的配置,这使得 IT 和安全团队越来越难以对其进行监控。这种复杂性增加了安全事件的风险,因为不正确的配置和开放 API 很容易被利用。威胁行为者经常寻找这些漏洞来进入组织的网络并获得对特权帐户的未经授权的访问。由于许多组织通常缺乏对其云环境的全面可见性,因此他们可能不知道自己的云已受到损害,从而使攻击者有更多时间收集大量数据。

随着越来越多的组织部署和利用更强大的云安全控制,网络犯罪分子正在创新并改变策略和技术来规避这些措施。根据最近的一份报告,Darktrace 在 2023 年 9 月 1 日至 12 月 31 日期间在其客户群体中发现了 1,040 万封网络钓鱼电子邮件,这些电子邮件旨在欺骗收件人共享敏感信息。在这些电子邮件中,有 38% 被发现利用了新颖的社会工程技术,这表明威胁行为者正在创新以改进他们的战术。

ChatGPT 等生成式人工智能工具的兴起,增加了不断变化的威胁形势的复杂性。人工智能极大地降低了攻击者的进入门槛,使不同技术能力水平的威胁行为者能够实施更大规模、更复杂的攻击。同一项研究显示,在观察到的网络钓鱼电子邮件中,28% 包含“大量文本”,这表明威胁行为者利用生成式 AI 工具帮助自动化社会工程活动,以创建越来越令人信服的网络钓鱼活动,从而对云安全构成更高的风险。

云安全的复杂挑战

云的可定制性也意味着一刀切的安全方法不再有效。云需要能够适应每个环境的特定需求的安全策略。

云环境是多层的,每个环境都有独特的配置,这为安全和 IT 团队监控和理解创造了一个困难的领域。不幸的是,目前关键网络安全专业人员的短缺为保护云安全增加了另一个障碍。ISC2最新的网络安全劳动力研究显示,尽管网络安全劳动力增长了近 10%,但对熟练专业人员的需求与供给之间的差距仍在扩大,近 400 万名专业人员的短缺创历史新高。尽管拜登-哈里斯政府去年颁布了《国家网络劳动力和教育战略》等举措,不断努力缩小这一差距,但对熟练网络安全人才的需求仍远远超过供应,组织仍然感受到压力。

积极主动的安全策略

尽管外部和内部威胁带来了复杂性和风险,但云安全隧道的尽头还是有曙光。组织必须明白它需要一个独特的战略;尤其是当坏人越来越多地利用人工智能来突破边界时。从超越传统安全措施的主动方法开始,投资不旨在简化云的安全工具,而是利用其复杂性并利用其规模和复杂性可以帮助组织加强云安全。

这要求组织全面了解其云生态系统,包括用户行为、应用程序架构和潜在漏洞。组织必须投资于合格的 IT 和安全人员,他们实施先进的工具并构建强大的防御策略来保护其云环境。组织还应投资加速和扩大培训和学徒计划,以培养员工的网络安全意识文化。强烈的意识对于最大限度地减少人为错误的威胁和保护云环境至关重要。

除了熟练人才之外,组织还必须投资先进的解决方案,提供对现有和新兴威胁的洞察。人工智能驱动的解决方案可以提供对组织多云环境的动态可见性,从而实现威胁检测和响应的云原生方法。典型的静态安全解决方案仅在部署前提供云环境的快照,而忽略了集成后出现的实时威胁。人工智能驱动的安全解决方案可以实时精确地检测漏洞,使企业能够快速响应并防止业务运营中断。如果发生与云相关的事件,组织应该制定强大的事件响应计划,鼓励快速有效的响应,从而大大减少影响。网络弹性是整体网络安全战略中至关重要但经常被忽视的一部分。

虽然云对于业务创新和增长非常重要,但其重要性是一把双刃剑,网络攻击的可能性也随之增加。保护云环境很复杂,但在不断发展的数字时代至关重要。通过实施主动的安全策略、投资于熟练的网络安全人才并利用,借助人工智能驱动的安全措施,组织可以获得云的诸多好处,同时确保其环境免受先进的网络威胁。

关注公众号:网络研究观 获取更多信息

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/496364.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

【C语言】编译和链接----从源代码到可执行程序的转换【图文详解】

欢迎来CILMY23的博客喔,本篇为【C语言】文件操作揭秘:C语言中文件的顺序读写、随机读写、判断文件结束和文件缓冲区详细解析【图文详解】,感谢观看,支持的可以给个一键三连,点赞关注收藏。 前言 欢迎来到本篇博客&…

最小化安装Kubesphere报错问题解决方法

最小化安装Kubesphere报错: TASK [preinstall : Stop if defaultStorageClass was not found] ****************** fatal: [localhost]: FAILED! > {"assertion": "\"(default)\" in default_storage_class_check.stdout", "changed&qu…

数据结构进阶篇 之 【二叉树链序存储】的整体实现讲解

封建迷信我嗤之以鼻,财神殿前我长跪不起 一、二叉树链式结构的实现 1.二叉树的创建 1.1 手动创建 1.2 前序递归创建 2.二叉树的遍历 2.1 前序,中序以及后序遍历概念 2.2 层序遍历概念 2.3 前序打印实现 2.4 中序打印实现 2.4 后序打印实现 2.…

SnapGene 5 for Mac 分子生物学软件

SnapGene 5 for Mac是一款专为Mac操作系统设计的分子生物学软件,以其强大的功能和用户友好的界面,为科研人员提供了高效、便捷的基因克隆和分子实验设计体验。 软件下载:SnapGene 5 for Mac v5.3.1中文激活版 这款软件支持DNA构建和克隆设计&…

Linux_进程概念_冯诺依曼_进程概念_查看进程_获取进程pid_创建进程_进程状态_进程优先级_环境变量_获取环境变量三种方式_3

文章目录 一、硬件-冯诺依曼体系结构二、软件-操作系统-进程概念0.操作系统做什么的1.什么叫做进程2.查看进程3.系统接口 获取进程pid- getpid4.系统接口 获取父进程pid - getppid5.系统接口 创建子进程 - fork1、手册2、返回值3、fork做了什么4、基本用法 6.进程的状态1、进程…

【Java扫盲篇】String、String Buffer和String Builder的区别

你在面试时,面试官让你讲讲String String Buffer String Builder的区别,你是否能流畅的、完整的叙述出他们三者的区别? ✍先说结论 相同点: 他们的底层都是由char数组实现的。不同点: String对象一旦创建,是不能修…

PCL点云处理之M估计样本一致性(MSAC)平面拟合(二百三十六)

PCL点云处理之M估计样本一致性(MSAC)平面拟合(二百三十五六) 一、算法介绍二、使用步骤1.代码2.效果一、算法介绍 写论文当然用RANSAC的优化变种算法MSAC啊,RANSAC太土太LOW了哈哈 MSAC算法(M-estimator Sample Consensus)是RANSAC(Random Sample Consensus)的一种…

初入C++

C 编译时的查找: 先到函数局部域里查找到全局域找 局部域和全局域会改变生命周期。 命名空间域不会影响变量的生命周期。 默认情况下不会到命名空间域去找。(命名空间域内的变量的生命周期是全局的,及不会出命名空间就销毁) 在不同的作用域可以定义同…

Linux系统-----------MySQL 数据类型

目录 MySQL 数据类型 一、数值类型 二、日期和时间类型 三、字符串类型 (1)CHAR类型 (2)VARCHAR类型 (3)CHAR和VARACHAR的比较及其应用场景 MySQL 数据类型 MySQL 中定义数据字段的类型对你数据库的…

OC对象 - Block解决循环引用

文章目录 OC对象 - Block解决循环引用前言1. 循环引用示例1.1 分析 2. 解决思路3. ARC下3.1 __weak3.2 __unsafe_unretained3.3 __block 4. MRC下4.1 __unsafe_unretain....4.1 __block 5. 总结5.1 ARC下5.2 MRC下 OC对象 - Block解决循环引用 前言 本章将会通过一个循环引用…

深入解析RSA算法原理及其安全性机制

码到三十五 : 个人主页 心中有诗画,指尖舞代码,目光览世界,步履越千山,人间尽值得 ! 目录 一、RSA算法简介二、RSA算法原理2.1 背景与数学基础2.2 密钥生成2.3 加密过程2.4 解密过程 三、安全性考虑四、RSA的使用五、…

P2602 [ZJOI2010] 数字计数

经典计数问题&#xff0c;注意0的判断 所以要引入前导0标记 #include<bits/stdc.h> using namespace std; using ll long long; using pii pair<int,int>; #define int long long const int N 1e510; const int inf 0x3f3f3f3f; const int mod 1e97; int gcd(…

华为OD机试 - 考古问题 - 回溯、全排列问题(Java 2024 C卷 200分)

华为OD机试 2024C卷题库疯狂收录中&#xff0c;刷题点这里 专栏导读 本专栏收录于《华为OD机试&#xff08;JAVA&#xff09;真题&#xff08;A卷B卷C卷&#xff09;》。 刷的越多&#xff0c;抽中的概率越大&#xff0c;每一题都有详细的答题思路、详细的代码注释、样例测试…

自动化测试:Selenium中的时间等待

在 Selenium 中&#xff0c;时间等待指在测试用例中等待某个操作完成或某个事件发生的时间。Selenium 中提供了多种方式来进行时间等待&#xff0c;包括使用 ExpectedConditions 中的 presence_of_element_located 和 visibility_of_element_located 方法等待元素可见或不可见&…

StartAI修图实例教程之海报修图

发现AI的另一种用法——AI修图。想必许多电商小伙伴都会遇到海报修图问题&#xff0c;今天我们就来看看怎么处理&#xff01; 原图&#xff1a; 1.我们用PS自带的魔法棒工具进行选区&#xff0c;选择海报中需要修改的区域。我们今天是已“2024”两个字为例 效果图&#xff1…

每日必学Linux命令:cd命令

1.命令格式&#xff1a; cd [目录名]2.命令功能 切换当前目录至 [目录名]3. 常用范例 1.进入系统根目录 命令&#xff1a; cd / 说明&#xff1a;进入系统根目录,上面命令执行完后拿ls命令看一下&#xff0c;当前目录已经到系统根目录了 输出&#xff1a; hchc-virtu…

【YOLOv5改进系列(5)】高效涨点----添加密集小目标检测NWD方法

文章目录 &#x1f680;&#x1f680;&#x1f680;前言一、1️⃣ 修改loss.py文件1.1 &#x1f393; 修改11.2 ✨ 修改21.3 ⭐️相关代码的解释 二、2️⃣NWD实验2.1 &#x1f393; 实验一&#xff1a;基准模型2.2 ✨实验二&#xff1a;NWD权重设置0.52.3 ⭐️实验三&#xf…

开了抖店还不知道怎么下手操作的,建议把这篇文章看完!

大家好&#xff0c;我是电商小布。 我们都知道&#xff0c;抖音这个平台可以说是当前短视频行业中&#xff0c;最主流的项目了。 而这其中发展的电商&#xff0c;也是逐渐成为了行业内的头部。 对于一些想要在其中享受到优势的小伙伴&#xff0c;就抓住这个机会&#xff0c;…

基于Java仓库管理系统设计与实现(源码+部署文档+论文)

博主介绍&#xff1a; ✌至今服务客户已经1000、专注于Java技术领域、项目定制、技术答疑、开发工具、毕业项目实战 ✌ &#x1f345; 文末获取源码联系 &#x1f345; &#x1f447;&#x1f3fb; 精彩专栏 推荐订阅 &#x1f447;&#x1f3fb; 不然下次找不到 Java项目精品实…

无服务数据库是未来的趋势吗?

无服务数据库是未来的趋势吗&#xff1f; 无服务器数据库是未来的趋势吗&#xff1f;无服务器数据库与传统云数据库有何不同&#xff1f; Amazon Aurora Serverless&#xff08;如下图所示&#xff09;是 Amazon Aurora 的一种配置方式&#xff0c;可以按需自动扩展。 Aurora…