加入收藏 | 设为首页 | 会员中心 | 我要投稿 应用网_丽江站长网 (http://www.0888zz.com/)- 科技、建站、数据工具、云上网络、机器学习!
当前位置: 首页 > 服务器 > 安全 > 正文

如何借助威胁情报解决供应链漏洞

发布时间:2022-07-26 16:07:47 所属栏目:安全 来源:互联网
导读:人们最近目睹了越来越多的供应链攻击,网络犯罪分子变得越来越隐蔽和聪明。网络犯罪分子进行此类攻击的常用方法有哪些? 您能描述一下供应链攻击的主要组成部分吗? Hoffman:供应链攻击的第一个组成部分开始于识别与具有高价值数据的企业进行数字连接的易受攻
   人们最近目睹了越来越多的供应链攻击,网络犯罪分子变得越来越隐蔽和聪明。网络犯罪分子进行此类攻击的常用方法有哪些?
   
  您能描述一下供应链攻击的主要组成部分吗?
  
  Hoffman:供应链攻击的第一个组成部分开始于识别与具有高价值数据的企业进行数字连接的易受攻击的供应商。
  
  接下来,目标企业被渗透,其具有价值的数据被泄露,并且随着供应链攻击的第二阶段和循环通过尽可能多的可用连接重复时,向这样的企业执行横向移动。
  
  在供应链中获得可见性是否有助于企业的安全团队领先于威胁?他们可以做些什么来加强他们的安全态势?
  
  Hoffman:保护企业的攻击面远远超出其内部网络、处理和存储资产。了解其供应商和合作伙伴,以及确定有权访问敏感和/或关键数据的人员是关键。建立第三方要求并通过合同执行这些要求是一种很好的做法;然而,它通常是劳动密集型的,而且成本高昂。
   
  我们的客户通过访问结构化信息、仪表板、及时警报、情报报告,并通过大量连接器和集成扩展其运营,以及集成和操作定制情报,从而增强其安全运营能力。
  
  在选择正确的安全解决方案来解决供应链漏洞时,企业必须考虑哪些最重要的能力?
  
  Hoffman:就像最先进的发动机发挥最高性能需要采用最高等级的燃料工作一样,安全解决方案的有效性取决于它运行的威胁情报。这是进行最有效和高效的网络操作的关键。
  
  关于供应链漏洞,必须最大限度地扩大安全解决方案及其威胁情报的范围,因为勒索软件攻击只需要跨越企业庞大供应链的一个漏洞即可渗透到业务网络。因此企业需要领先于网络犯罪分子,以防止和保护业务网络免受供应链攻击。

(编辑:应用网_丽江站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读