• <strike id="fdgpu"><input id="fdgpu"></input></strike>
    <label id="fdgpu"></label>
    <s id="fdgpu"><code id="fdgpu"></code></s>

  • <label id="fdgpu"></label>
  • <span id="fdgpu"><u id="fdgpu"></u></span>

    <s id="fdgpu"><sub id="fdgpu"></sub></s>
    您當前的位置是:  首頁(yè) > 資訊 > 文章精選 >
     首頁(yè) > 資訊 > 文章精選 >

    我們來(lái)談?wù)剠f(xié)作安全

    --最近的故事應該讓組織再看一下協(xié)作的安全性

    2019-07-24 10:01:03   作者:   來(lái)源:CTI論壇   評論:0  點(diǎn)擊:


      CTI論壇(ctiforum.com) (編譯/老秦):過(guò)去幾周,協(xié)作行業(yè)的重點(diǎn)是安全性。
      安全研究人員Jonathan Leitschuh發(fā)布了一個(gè)詳細的報道,內容涉及他在Zoom視頻會(huì )議服務(wù)中發(fā)現的漏洞,這些漏洞允許潛在的拒絕服務(wù)攻擊,不必要的會(huì )議加入(可能是麥克風(fēng)和攝像頭激活),以及也許最令人不安的是,在卸載時(shí)留下的Web服務(wù)器常駐程序,無(wú)需用戶(hù)同意即可重新安裝Zoom客戶(hù)端,以及將人員加入Zoom會(huì )議。
      No Jitter的Beth Schultz報道了這個(gè)故事,而Zoom給出了回應,TalkingPointz的撰稿人和分析師Dave Michels提供了一個(gè)深思熟慮的關(guān)于Zoom回應的回顧以及此事件引發(fā)的持續問(wèn)題。
      安全故事上周繼續,Slack宣布重置其認為在2015年數據泄露事件中遭受入侵的帳戶(hù)的所有用戶(hù)密碼,以及思科杰出安全工程師Jeremy Laurenson關(guān)于如何允許微軟團隊的訪(fǎng)客帳戶(hù)的新貼,這意味著(zhù)組織失去了共享到其他Teams實(shí)例的數據控制。Jeremy的帖子回應了我在2018年5月發(fā)表在No Jitter帖子中提到的客戶(hù)賬戶(hù)相關(guān)問(wèn)題。
      可悲的是,最近與安全相關(guān)的故事強調了缺乏風(fēng)險意識,并將協(xié)作納入整體安全戰略。在我們最近發(fā)布的“職場(chǎng)協(xié)作:2019-20研究報告”中,Nemertes發(fā)現645個(gè)參與組織中只有21.3%擁有主動(dòng)的工作場(chǎng)所協(xié)作安全策略。這比2018年略有上升,當時(shí)只有19.3%的參與者表示他們有這樣的策略。
      Nemertes研究
      如今,大多數企業(yè)安全策略正在從基于外圍的方法發(fā)展為零信任模型,將所有設備和用戶(hù)視為不可信任。但是,企業(yè)往往將這些努力集中在保護對CRM,ERP和其他應用程序中存儲的數據的訪(fǎng)問(wèn),而不一定涵蓋協(xié)作平臺和服務(wù)。
      我們發(fā)現,主動(dòng)的工作場(chǎng)所協(xié)作安全策略與成功相關(guān)(定義為從協(xié)作投資中獲得可衡量的業(yè)務(wù)價(jià)值)。大約17%的研究參與者符合我們的成功組。其中,36%的人擁有主動(dòng)協(xié)作的安全策略,而不是我們成功組的21.1%。
      我們挖得更深一點(diǎn),以便更好地了解那些主動(dòng)采取安全策略的參與者是否參與了這項工作。主要組成部分是:
    • 內部安全團隊或外部供應商定期審核,以發(fā)現潛在的漏洞
    • 再次由內部團隊或外部供應商進(jìn)行滲透測試,以發(fā)現未經(jīng)授權的個(gè)人訪(fǎng)問(wèn)應用程序的潛在途徑
    • 修補程序,以便在安全補丁可用時(shí)識別,評估和應用它們
    • 實(shí)施防火墻和/或會(huì )話(huà)邊界控制器,以防止基于SIP的應用程序攻擊
    • 確保供應商獲得相關(guān)的合規性和安全認證,如FedRAMP,SOC 2/3,ISO / IEC 2700xx,HIPAA等。
      最常用的是安全審核,而特定于應用的防火墻和安全認證評估最少使用。我們還沒(méi)有發(fā)現組織正在將零信任組件(如行為威脅分析,云訪(fǎng)問(wèn)安全代理和下一代端點(diǎn)安全性)擴展到其協(xié)作應用程序。
      Nemertes研究
      此外,我們發(fā)現組織越來(lái)越多地要求使用加密,管理自己的加密密鑰,以及要求應用程序支持單點(diǎn)登錄,然后才允許業(yè)務(wù)部門(mén)使用自己的協(xié)作應用程序。
      雖然我們沒(méi)有具體詢(xún)問(wèn)訪(fǎng)客帳戶(hù)的使用情況,但有傳聞?wù)f(shuō)我們確實(shí)聽(tīng)說(shuō)這些通常是允許的,可能很少了解風(fēng)險,正如思科的Laurenson在我之前引用的帖子中所指出的那樣。但是,希望支持跨企業(yè)邊界的團隊協(xié)作的組織應該考慮使用Mio,NextPlane和Sameroom等聯(lián)合服務(wù),或啟用Team Webex Teams等團隊應用程序提供的本機聯(lián)盟。
      希望過(guò)去幾周的協(xié)作安全問(wèn)題能夠喚醒CISO和協(xié)作領(lǐng)導者更加重視安全性,并將協(xié)作平臺納入其整體安全規劃中,尤其是新興的零信任方法。
      聲明:版權所有 非合作媒體謝絕轉載
      作者:歐文·拉扎爾(Irwin Lazar)
      原文網(wǎng)址:https://www.nojitter.com/security/lets-talk-about-collaboration-security%20
    【免責聲明】本文僅代表作者本人觀(guān)點(diǎn),與CTI論壇無(wú)關(guān)。CTI論壇對文中陳述、觀(guān)點(diǎn)判斷保持中立,不對所包含內容的準確性、可靠性或完整性提供任何明示或暗示的保證。請讀者僅作參考,并請自行承擔全部責任。

    專(zhuān)題

    CTI論壇會(huì )員企業(yè)

    亚洲精品网站在线观看不卡无广告,国产a不卡片精品免费观看,欧美亚洲一区二区三区在线,国产一区二区三区日韩 饶河县| 临江市| 涿州市| 江城| 搜索| 赞皇县| 香港 | 高州市| 洞头县| 达孜县| 远安县| 呼玛县| 兴山县| 辽宁省| 民县| 句容市| 石首市| 丰原市| 韩城市| 安仁县| 五河县| 哈密市| 阳朔县| 张家口市| 竹山县| 扶绥县| 兰坪| 布尔津县| 将乐县| 来凤县| 汉阴县| 昌图县| 哈尔滨市| 旺苍县| 泸西县| 铁岭市| 寿阳县| 峨山| 仲巴县| 大厂| 万宁市| http://444 http://444 http://444 http://444 http://444 http://444