Jamf 副总裁解释了企业安全威胁——以及如何缓解这些威胁

Jamf 副总裁解释了企业安全威胁——以及如何缓解这些威胁

专注于 Apple 的设备管理和安全供应商 Jamf 今天发布了其 Security 360:年度趋势报告,揭示了影响运行混合工作环境的组织的五个安全趋势。 每年的报告都很有趣,所以我采访了投资组合战略副总裁迈克尔卡温顿,了解有关公司今年发现的更多细节。

首先,这里简要介绍一下报告中的一些要点:

2024 年,21% 的员工使用配置错误的设备,使设备和员工面临风险。
31% 的组织至少有一名用户成为网络钓鱼攻击的受害者。
7% 的 Android 设备访问第三方应用程序商店,这些应用程序商店通常提供被篡改的合法应用程序版本,其中包含感染用户设备的恶意代码,而 iOS 设备的这一比例为 0.002%。
新的恶意软件感染从刚刚超过 1.5 亿下降到大约 1 亿,恶意网络流量继续更加普遍。
该报告证实,一些最著名的不良安全习惯仍在继续。 例如,16% 的用户经常通过不安全的 Wi-Fi 热点共享机密或敏感数据。

[ 如何选择合适的 UEM ]
Security 360 还就隐私对整体企业安全的重要性提供了一套很好的见解。

该报告指出了隐私一旦被破坏就会造成安全不稳定的一系列方式,包括国家破坏设备安全以观看拍摄和记录人们的行为以勒索或以其他方式剥削受害者。

另一个威胁是数据生命周期管理不善,当收集私人信息的公司没有足够好地保护这些数据时。 公司继续投资于挑战所有这些的方法。 报告中提供了大量其他信息,您可以在此处进行探索。

采访迈克尔·科文顿
卡文顿在科技领域拥有丰富的经验。 他是一名已出版的计算机科学研究人员和 IT 专家,曾在 Intel、Cisco Security 和 Juniper Networks 担任领导职务。

在 Jamf,他负责将公司的安全和管理解决方案融合到一个有凝聚力的中,并自称热衷于开发“位于安全、隐私和可用性交汇处”的产品。

这是他不得不说的:

为什么企业员工的设备通常配置错误? 企业可以做些什么来管理这些,尤其是在使用员工自有设备时? “当组织选择不管理或管理不足员工用于工作的设备时,就会发生配置错误。这可能是 IT 人员配备有限、标准定义不明确或希望运行不受限制的 IT 程序的结果。无论 原因是,这些错误配置显着增加了组织面临的风险。

“许多组织在‘事件’的背景下看待安全; 他们想阻止坏事发生,所以他们专注于恶意软件检测和网络钓鱼拦截等威胁事件。然而,他们没有意识到,最好的风险管理始于养成良好的安全卫生习惯。组织需要做更多工作以确保 在允许访问敏感业务数据之前,每台设备都符合公司的基准标准——无论它是公司拥有的、承包商运营的还是根据 BYOD 计划使用的个人设备。

“除了基本的管理控制之外,组织还必须让他们的用户随着时间的推移保持正确的设备配置。用户应该是安全解决方案的一部分,这包括在出现提示时及时对操作系统或应用程序进行更新。”

网络钓鱼攻击的后果是什么? 它们通常会导致进一步的违规行为吗? 对用户的平均结果是什么? “成功的网络钓鱼攻击不可避免地会导致后果。最坏的情况是攻击者窃取工作凭证,攻击者随后使用这些凭证窃取有价值的业务数据,勒索组织,或转向下一个系统或社会工程 利用。其他副作用可能包括针对企业或其合作伙伴发起的错误信息活动、个人数据丢失和财务剥削。”

您如何区分合法软件商店和非法软件商店? 可以做些什么来保护用户? “最好的软件商店有详细记录的流程来审查传入的应用程序并监控一段时间内的滥用情况。iOS AppStore 和 Google Play 商店是很好的例子,说明定义的流程有助于预先消除大量风险, 在用户下载应用程序之前。

“但是有很多例子表明这并不总是可能或不可取的。随着组织采用更多由第三方在应用程序商店之外分发的应用程序——例如,这种情况在 macOS 中很常见——他们也需要 制定流程来管理这些应用程序的生命周期。

“最佳实践包括评估每个应用程序请求的权限以确保开发人员尊重最终用户隐私,保持定期检查以确保向设备分发最稳定和安全的版本,并监控每个应用程序的已知漏洞以了解组织的风险敞口。”

恶意网络流量和恶意软件有什么区别? 他们在寻求不同的东西吗? “所有恶意软件都是为特定目的而构建的。有些恶意软件旨在投放广告。有些恶意软件会加密数据,以便攻击者可以索要赎金。有些恶意软件会窃取知识产权。大多数现代恶意软件都连接到用于促进分发的基础设施 ,实施命令和控制,并接收泄露的内容。

“恶意网络流量是指支持恶意软件活动和数据盗窃的基于网络的基础设施。基于网络的危害指标可以作为设备上恶意活动的有力指标,即使尚未在设备上识别出特定的恶意软件也是如此。 设备。

“Jamf 威胁实验室最近发现了一个恶意加密货币挖矿活动,该活动通过受感染的盗版软件针对 macOS 设备;该软件使用网络通信将挖出的加密货币发送给攻击者。”

使用病毒检查程序还不够吗? (答案是否定的,但为什么呢?)“不,病毒检查程序是不够的。组织应该全面考虑他们的端点安全解决方案。设备的良好安全性始于随着时间的推移建立和维护的安全基线。最佳实践 包括对操作系统补丁级别和应用程序版本的定期检查。

“当谈到恶意软件检测时,组织必须使用超越签名检测的解决方案。数据驱动的启发式算法和机器学习已经达到成熟水平,可以实现更准确的检测和更少的误报。是时候接受这些了 技术。

“最后,设备安全应包括有助于防止用户引入风险的工具。这包括防止复杂的网络钓鱼攻击和社会工程攻击,这些攻击会诱使用户在设备上安装恶意代码。

“组织应该避免在安全孤岛中思考。例如,恶意软件检测在孤立的情况下只有最低限度的用处。IT 和安全团队应该开始寻找端点健康状况的整体评估,该评估可以传达给其他工具和基础设施,以便情报可以提供帮助 为组织最敏感的应用程序提供更好的保护。

雇主/雇员如何更好地保护自己免受基于社会工程学的攻击? “组织投资于保护公司数据的工具和员工培训。为了更进一步,组织可以而且应该帮助员工改善个人生活的安全和隐私,因为当员工接受有关个人安全风险的教育时,他们更有可能 在处理工作中的相同风险时帮助改善他们的习惯。

“雇主应该采取多管齐下的方法。

首先,从教育入手。 组织可以帮助员工的一些方法是定期举办“数据隐私卫生日”,提供有关改善个人数据隐私的研讨会和培训,并通过已使用的工具定期提供简短的教程和警告。
其次,投资于防止用户犯错的工具。 在允许访问敏感业务数据之前,组织需要做更多工作以确保每台设备都符合公司的基准标准——无论它是公司拥有的、承包商运营的还是根据 BYOD 计划使用的个人设备。 除了基本的管理控制之外,组织还必须让他们的用户随着时间的推移保持正确的设备配置。 用户应该成为安全解决方案的一部分,包括在出现提示时及时对操作系统或应用程序进行更新。
三、再回去教育! 不要羞辱错误,而是分享经验以鼓励最佳实践和网络钓鱼尝试的分享,以便用户知道要寻找什么。 员工培训必须超越年度课堂要求,并包括将安全置于每位员工工作职责清单首位的文化元素。”

雇主在寻找员工安全培训时应该注意什么? “最关键的是,雇主应确保他们的员工安全培训已经过现代化。内容应涵盖本地用例、远程/任何地方的工作场景、台式机、笔记本电脑和移动设备的组合,以及对云应用程序的引用 . 用户应该觉得自己是第一道防线,不要羞于报告他们观察到的事件。”

企业可以做些什么来防止其安全链中的薄弱环节(人为或其他)?

“以透明的方式实施全面的安全计划。
不要责怪/羞辱成为社会工程受害者的用户。
分享有关错误所在的详细信息(在合理范围内)。
鼓励分享。
谈论“胜利”和被成功挫败的攻击,让用户感觉被买到解决方案中。
不要泄露个人隐私。
不要实施严厉的政策。
专注于生产力,而不是阻碍用户。”

本文内容由互联网用户自发贡献,该文观点仅代表作者本人。商机网仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 tenspace2022@163.com 举报,一经查实,本站将立刻删除。 本文链接:https://www.315965.com/n/67106.html 聚才发 母婴好物

(0)
上一篇 2024年1月4日 上午1:03
下一篇 2024年1月4日 上午1:15

相关推荐

  • 广东话骂人口头禅怎么说(经典广东话口头禅骂人)

    食蕉 “食蕉”即“呷蕉”。 读音:[xiā jiāo] 释义:粤语食蕉如照字义是吃香蕉的意思。不只是一句粗俗的话,也带有骂人的含意,因为蕉状如屎,意为叫人吃翔。虽说香蕉含丰富钾质,吃了马上精神起来,但叫人“食蕉”并非真的关心对方,而是骂人,叫人闭嘴(粤语:收声)或不要多管闲事。 食蕉的极粗鄙版本是“食屎”,此语一出,很易会大打出手。“有‘食蕉’,不可乱来,要…

    2023年7月30日
    404
  • 李自成是怎么死的,竟是被几个农民误杀的?

    李自成想必很多人都是非常熟悉的了,闯王李自成作为明朝末期的一位非常有名的农民起义的领袖,在当时的影响力可以说是非常大的,而且可以说是有勇有谋,对明朝和清军来说都是一个很厉害的对手。然而这样一位历史上赫赫有名的人物,最终竟然是被几个村民给误杀了,这究竟是怎么回事呢?李自成到底是怎么死的,今天就让历史资料网的小编带大家一起来看看吧。 1、明朝末期的状况 如果没有…

    2024年2月21日
    30
  • 康熙对西学的根本态度是怎样的?

    在中国历史上,康熙皇帝是一位卓越的君主,他在位期间国家繁荣昌盛,政治稳重,经济繁荣。然而,在科学技术方面,康熙皇帝对西学的态度却是开放与包容的。本文将从康熙皇帝对西学的根本态度出发,探讨他对西方科学技术的认识和接受程度。 首先,康熙皇帝对西学的态度是积极的。在他的统治时期,他鼓励传教士来华传教,并学习西方的科学技术。他认为,西方的科学技术有很多值得借鉴的地方…

    2024年2月7日
    48
  • 祝福高考成功的佳句简短恭喜金榜题名(祝高考金榜题名的句子 高考成功祝福语)

    2024年高考到了,学生家长们不知道如何鼓励孩子好好考试,下面小编专门整理了一组关于高考的祝福语和鼓励的话,祝所有考生高考顺利成功。 2024年高考祝福语和鼓励的话、祝高考顺利成功的简短句子最新 1.祝你一鼓作气、一帆风顺、一往无前、一鸣惊人、一举夺魁、一马当先……为青春,为梦想,冲刺! 2.希望在那个蝉鸣不知的夏日.奔赴的少年都能金…

    2023年8月1日
    325
  • 营销互动新玩法,这些用户心理你要知道(网络营销互动)

    当当拆招数字阅读社交突围如   当当对Kindle说,你走偏了!  这家老牌图书电商今年1月26日在官方微博、vx发布《你为小众而生,我为“阅人于”无数》一文,称“Kind分le为了创造出一种道雷践争我消亮术迫类似阅读纸质书的仪式感,忽视了最重要的易用性”,将版权电子阅读变成了小众的消遣。  事出有触比府策因,当当2015年开始推动以四款移动APP(当当读书…

    2024年1月20日
    115
  • JumpCloud 为跨平台团队带来远程访问源代码

    寻求统一设备和身份访问管理的中小型企业 (SMB) 通常采用多供应商方法。 JumpCloud 是一家帮助跨用户和设备进行集中管理的公司,最近推出了其基于云的免费 Remote Assist 解决方案,以提供远程技术支持的缺失链接。 我采访了首席产品经理 Tom Bridge 以了解更多信息。 远程访问有什么作用?Remote Assist 反映了公司的使命…

    2024年1月10日
    129
  • 身份证号码的数字代表什么意义(满18岁防沉迷2024无人用过的实名注册大全最新)

    每个人都是有一张属于自己的身份证的,上面也都分别由18位不同数字代码组成。那么身份证号码的数字代表什么意义了?其实这18个代码是被分成了四个部分的,分别是地址码、出生日期码、顺序及性别码、校验和。下面将详细的讲解一下这四个不同的部分。 身份证号码的数字代表的意义 1、地址码 身份证前6位就是地址码,所谓的地址码表示的是编码对象常住户口所在县的行政区代码。 2…

    2023年12月2日
    308
  • 2019新春伊始,艾特智能家居招商代理起航(艾特网络营销)

    想加盟艾特智能家居,有没有人知道怎么样? 艾特智能还是不错的,老板技术出身,行业大牛,非常低调。公司风格是比较务实型的,不像有些公司就是炒作,然后洗脑,圈钱,忽悠你压货。艾特的研发能力在业内是杠杠的,看他们合作多少地产公司唯尘就知道了。产品外观做得也精致雹歼,甩那些山寨货10条街。源山冲就是品牌宣传力度再加大点就好了

    2024年1月20日
    114
  • 最新延迟退休年龄一览表2024(男女性新政策退休年龄表)

    延迟退休大局已定?如果延长到65岁退休,养老金能增加多少?.mp34:34 来自社保之心 延迟退休大局已定?如果延长到65岁退休,养老金能增加多少? 根据第七次人口普查数据显示,我国60岁以上人口数量达到了2.64亿人,人口老龄化逐渐加剧。为了积极应对人口老龄化,2021年,十四五规划明确提出要实施渐进式延迟法定退休年龄,2024年2月21日,guó wù …

    2023年12月1日
    643
  • 文成公主在怎样的背景下和亲的?过程又是什么样的?

    文成公主,唐朝的一位著名公主,她的一生充满了传奇色彩。然而,关于她的一生是否悲惨,她是否有孩子的问题,历史上并没有明确的记载。 据《新唐书》记载,文成公主是唐太宗李世民和长孙皇后的女儿,她在公元641年被派往吐蕃,成为吐蕃赞普松赞干布的王妃。这是一次政治联姻,目的是为了巩固唐朝和吐蕃的关系。然而,这次联姻的背后,却隐藏着文成公主的悲剧命运。 在吐蕃,文成公主…

    2024年2月19日
    30

发表回复

您的电子邮箱地址不会被公开。 必填项已用*标注