虽然许多 SMB(中小型企业)认为他们不是当今网络安全漏洞的目标,但现实情况是,每家企业仍然是希望利用弱点或漏洞的威胁参与者的目标。从网络钓鱼尝试到通过硬件和软件产品利用漏洞 生命的尽头,每个组织都应采取措施修复不良行为者的这些简单切入点。

由于 2020 年迫使组织 修改劳动力部署 威胁行为者希望利用新的潜在安全漏洞, 托管 IT 服务 需要随着新的尽职调查和安全格局的扩展而发展。这首先要审查与客户的关系,并利用对这些关系的信任来进行艰难的对话。随着服务产品的发展,客户可能会因为先前缺乏可用性或可能是由于提供时的延迟而缺少服务。是时候让双方(MSP 和客户)清楚地了解漏洞、提供的解决方案以及对补救选项的认可。

纠正最常见漏洞的常见网络安全活动

  • 定期网络钓鱼测试 – 用于测试员工点击电子邮件中不安全链接的倾向的模拟电子邮件活动 这些活动提供了审查员工合规性、加强安全意识培训和潜在改进威胁防护服务的机会。
  • 安全意识培训 – 作为纵深防御不可或缺的一部分,可接受的用户策略实施和遵守。这些往往被忽视或不被认为员工根本不知道他们不知道的事情,这是一个不断发展的景观。员工仍然是抵御威胁的最佳防御措施。
  • AI(人工智能)下一代病毒防护 – 将所有检测和响应决策推到端点的防病毒技术,消除了响应延迟,响应延迟可能意味着轻微安全事件与广泛、不受控制的安全事件之间的差异。

尽管违规和威胁的数量不断增加,但一些商业领袖仍然坚持“如果它没有坏,就不要修复它”的格言。然而,这是一个有缺陷的立场,尤其是在技术和安全基础设施方面。根据 Tableau Software 的首席解决方案工程师 Adam Rauh 的说法,“如果它没有坏,就不要修复它”只有在企业在封闭系统中运营时才有效。需要明确的是,IT 不是一个封闭的系统。即使设定了预算、流程高效且 ROI 可接受,安全自满情绪也会成倍增加风险。为什么?因为威胁行为者相信持续改进,商业领袖也应该如此。

由于 IT 不是一个封闭的系统,云不断推动敏捷性和效率 数字化转型 strategies1.成本经常被压低,每天都在开发新的和更强大的技术,而且,也许最重要的是,不断发现新的漏洞。

在许多情况下,企业领导者会因拖延和过度分析解决方案机会而消耗自己,同时使组织容易受到未实现的威胁的影响。如果发生违规,无所作为的成本会使易受攻击的组织处于真实和巨大的成本的风口浪尖。

来源:

1 //www.thinkhdi.com/library/supportworld/2019/cost-doing-nothing-why-keeping-status-quo-is-hurting-it-departments.aspx