导读 我们是网络威胁平台的产品公司。用例来源于我们的工作。我们推动智能信任和验证,以抵御新出现的威胁。你了解你的品牌吗?您是否拥有适当级别的监控来预防威胁?您能以多快的速度提取信息并使其可以抵御即将发生的攻击?

目前未得到妥善保护的敏感数据系统包括:

自行开发和专有系统
生产服务器
关键IT基础设施:管理程序,DC,IaaS,网络设备
财务系统:SWIFT,PCI-DSS CDE环境
医疗保健系统:EMR / HER,PACS,医疗设备
数据库和文件共享
SCADA,IIoT和IoT设备
还有更多

大多数企业的标准是使用VPN和直接链接。这已经存在了20年,但有效地实施它可能需要花费一大笔钱。我们创建高度可用的解决方案来保护数据。我们移动VPN堆栈并使其更便宜。这是一种更具成本效益和安全的解决方案。将堆叠移近可降低成本。VPN路由器可能很昂贵。我们不需要硬件设备; 我们把它变成一个软件堆栈。在软件堆栈中向上或向外扩展。在您自己的路由器中转动您的商品服务器,更接近您的环境和数据。

GDPR

在欧洲,围绕GDPR,我们帮助我们的客户使用数据目录删除了70%的文档,因为它们已经过时了。这极大地降低了风险。我们是一个信息囤积者社会。大多数公司多年来一直存储信息。我们收集信息,从不清理它。要清理囤积,您需要抛弃物品,安全存储物品,并识别高价值和高风险的数据和文档,以便在混乱中创建订单。
当然,最大的用例是欧洲委员会(EC)指令2016/679通用数据保护法规(GDPR)的影响,该法规强制要求详细了解数据的安全状态。

内部威胁

我们确实抓住了恶意和不情愿的内部人士。
人们并不总是恶意的。只是粗心或不了解政策。
在许多情况下,我们能够检测到一段时间内未被发现的漏洞,证明漏洞的起因,并确定所造成的损害。相当多的人并不意味着它很糟糕,但它并没有实现良好的安全卫生。技术通过识别问题和用户来帮助企业保持健康。检测违规并尽快纠正。如果您没有适当的策略,则无法检测到异常。一位客户要求检测其网络中的渗漏情况。我们问道,“什么是允许的,员工可以用数据做些什么?”对电子邮件,下载和云使用没有任何限制。您需要基本的安全策略和过程,以便用户监视和防止恶意活动。

DevOps

CISO / CSO关注的一些最重要的用例是多云安全,API安全,DevSecOps,SecOps自动化和EDR。
经典且最常见的是使用自适应流水线功能将新扫描技术放入DevOps管道。过去需要一年时间。但是,已修改流程以适应新工具。当客户端有一个软件管道时,添加一个扫描容器的阶段不应该花费几个小时。你需要知道你在生产中有什么。软件管道自动机应该让你深入了解这一点。处理数百或数千个依赖项,您需要知道自己拥有什么以及运行的是什么。您必须知道您的物料清单,以便了解您是否易受伤害。

APIs

我们看到组织正在快速部署(或希望部署)新的应用程序,这些应用程序可以在面向客户的应用程序,门户和基于API的服务中为客户提供更好的功能。对于任何关键业务,财务或合规驱动的用例,这些都需要得到保护,而这正是我们提供帮助的地方。

其他

我们全面帮助客户,我们试图让他们实施漏洞管理程序,这是他们保护自己的唯一途径。安全领域正在迅速发展,我们与他们合作每周或每月运行扫描,并能够在正常工作时间(日光扫描时间)进行扫描,因此不会减慢业务速度,您可以快速识别和修复问题。在完美的世界中,您将每周运行扫描。
我们是网络威胁平台的产品公司。用例来源于我们的工作。我们推动智能信任和验证,以抵御新出现的威胁。你了解你的品牌吗?您是否拥有适当级别的监控来预防威胁?您能以多快的速度提取信息并使其可以抵御即将发生的攻击?
我们不断听到“外围已经死亡。”但这并不意味着公司应该考虑部署设计为在没有周边的情况下进入周边的系统。设计为在无周边环境中安全的现代安全系统(例如,Apple的iOS)作为服务部署,具有自动更新和对设计安全性,漏洞发现,披露和补救的大量投资。如果系统的供应商不提供服务来维护一个始终保持最新的系统,那么就不要把它放在互联网上; 把它放在外围。在意识不断增强的同时,我们仍然看到企业忽视了与嵌入式/无头/物联网设备和系统相关的安全性。

物联网相机已经受到损害(例如Nest婴儿监视器绑架威胁,其他Nest黑客攻击)。恶意软件通过网络横向移动并危及家庭计算机。我们防止这种情况发生。
我们还启用了家长控制 - 能够让孩子远离互联网访问和不适当内容的安全漏洞。除连接家庭管理外,还允许用户管理其连接的家庭设备并优化Wi-Fi性能。

一些客户拥有零散的应用程序安全测试程序。与其他资产清单中管理的业务应用程序相比,内部开发的应用程序在不同的存储库中进行管理。需要采用一致的风险管理实践将所有应用程序整合在一起并确定SLA,以确保它们全部在应用程序堆栈中实施。我们帮助客户在整个软件堆栈中实施从风险分析到补救的整体,全面的应用程序措施。我们设置基于规则的故障单创建机制,以便根据规则和策略一致地创建故障单,并将其推出到ServiceNow或JIRA等外部ITSM系统,以进行生命周期管理。全面的风险管理,从端到端 - 识别,优先排序,补救,报告。

原文来自:

本文地址://lrxjmw.cn/application-security.html编辑:KSJXAXOAS,审核员:逄增宝

Linux大全:

Linux系统大全:

红帽认证RHCE考试心得: