四大最被高估的安全技术

来源 :网络与信息 | 被引量 : 0次 | 上传用户:richardwang_wjw
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  安全行业的人们在对抗网络窃贼的时候越来越依靠最基本的一些技术,例如防病毒软件和防火墙。但是这些工具和技术真的有用吗?
  最近国外在此方面做出了一个调查,走访了LinkedIn上各种各样的安全社区,通过电子邮件和电话采访的形式为我们找到了答案。以下就是4个在今天的安全“战斗”中被高估的技术。
  
  1 防病毒技术
  
  这并不出乎我们的意料。有着多年工作经验的安全专家表示,防病毒技术已经过时,因为安全厂商不能跟上所有AV检测的变化,所以也就不能防御每个新型的恶意软件。事实上,世界上一些较领先的安全从业人员早已经完全抛弃了它。
  在此前關于这个课题的一次研究中,曾撰写过《甲骨文取证》、《甲骨文黑客手册》、《数据库黑客手册》的数据库安全专家David Litchfield就失势的AV技术发表了看法:“作为一名有着多年安全从业经验的人,我对大多数的AV包都没有信心,因为这些技术太过被动,并不能提供多少领先的防护,大大增加了攻击面,并且ActiveX控件的薄弱性也早已深入人心。”他还说:“我从没有用过AV软件,我也从没被病毒感染过。”
  大多数的组织还在使用AV软件。但是安全专家则普遍认为,IT部门应该部署其他各种安全工具与之配合。换言之,公司需要纵深防御。
  “任何被动的安全技术都在年复一年呈下降趋势。AV的作用已经甚微,事实证明这项技术的检测率正在逐年下降。”芬兰Codenomicon创始人兼CTO Ari Takanen如是说。“所有寻找攻击的技术都可被以某种方式绕过去。就算你找到一个有五年‘高龄’的攻击,你可能也会发现它们今天还不能被检测到。面对质量不高的技术,你不能凭借建立起一道道的墙来防御。”
  
  2 防火墙
  
  防火墙在近几年受到了同样的“拷问”。但是在我们看来最大的问题是,日渐消失的边界让这项技术成为“过去时”。
  防火墙是最不值得信赖的一项技术,它正在走向灭亡。边界已经不见了。用足够多的防火墙来保护我们的设备已经让我们不能承受。好在它可用于PCI审计。
  
  3 IAM和多因素认证技术
  
  身份和访问管理与多因素认证根本不是一回事。后者是访问管理的一个子类。但是他们还是有共同之处,对于那些善于使用这项技术的专家来说,执行是关键。
  现在的问题不是身份和访问管理技术不能像鼓吹的那样工作,问题是很多企业不知道怎样正确地使用这项技术。“对于IAM解决方案来说,需要花费多年才能让它正常地工作。”Accuvant解决方案工程师Scott Damron如是说。鉴于恶意软件和社会工程学技术的飞速发展,企业可能根本没有时间让IAM正常地工作。
  北卡罗来纳州高级数字公司CISO Jennifer Jabbusch指出,许多公司部署多因素认证技术但是从没有找到正确的使用方法。实际上公司什么都没得到,但是还虚空地觉得自己很“安全”。
  “我们应该划定一条底线,不用仅仅追求那些简单提供一个安全的感受的解决方案。”她说:“那些让你感觉良好的东西其实并不一定起到作用。”
  Security Catalyst Community创始人Michael Santarcangelo指出,用户可以削弱多因素认证技术的用处,就像他们已经削弱了密码的作用一样。“人们可以把他们的PIN写在令牌上。所以我们将风险降低了吗?我们已经建立了一道更高的屏障但还是不足以起到完全的保护。”他说。
  
  4 网络访问控制(NAC)
  
  Accuvant公司的Damron认为NAC过时的理由与IAM同样:“需要花费很多年的时间来让其正常运作。”SchoolsFirst联邦信贷联盟(即前Orange教师联邦信贷联盟)CSO Tom Giangreco也持同样的看法。“我同意大家对NAC的评价。需要花费至少3年的时间才能让这项技术按照我们的需求工作。”
其他文献
很多人家里现在都有台式机和笔记本等多台电脑,所以通过自己架设的家庭无线局域网就可以方便地随时上网。但是。在享受便捷的同时,也要注意不要让自己的无线网络被他人随意使用
介绍了神华浙江国华浙能发电有限责任公司循环水系统优化和送风机节能改造的情况,节能优化改造后,有效降低了厂用电率和供电煤耗,运行效益达到了最大化。
"如果说前两年只有一半的同学带笔记本电脑来图书馆的话,如今图书馆自习室中几乎人手一台电脑,对网络接入的密度要求可想而知。"在谈到无线网络系统建设时,清华大学图书馆姜爱
Phishing这个单词从发音上来看和fishing是相同的,后者在我们的英文词典中可以轻松找到释义:"钓鱼、捕鱼",而前者在略为古老或简易的字典中则难觅踪迹,我们将其翻译成为"网络钓鱼
企业网络安全是一个纷乱的话题,之所以如此,是因为大部分网络安全产品的功能定义界定的都不是很清楚.技术概念很容易混淆。
众所周知,一键GHOST实际上不能根本为用户解决系统崩溃的问题,而且GHOST的最大劣势就是如果长时间不去维护,那么GHOST恢复的系统也将面目全非。而Win7系统自带的系统备份和还
分析了不同汞在线连续监测仪器中烟气采样系统、汞形态转化系统及汞分析仪的原理、方法及其异同,对汞在线监测设备的实际应用及其性能评估情况进行了介绍,针对我国开展燃煤电厂烟气汞在线监测工作可能存在的问题及下一步的工作提出了建议。
1 抽签系统实现的功能    根据竞赛抽签的要求,第一次抽参赛单位的抽签顺序号。第二次根据抽签顺序号抽参赛队的编号。
如果你觉得“图文并茂”的幻灯片已经不再新鲜的话,那不妨在幻灯片里加入声音,这样就可以在美妙的音乐声陪伴下进行演示了。但如果只是在页面内插入声音的话,当放映到下一张幻灯
计算机网络技术日新月异,网络知识已经被越来越多地应用到外语教学当中。本文试图通过教学方式的改变,说明现代网络知识改变了传统课堂教学的弊端,以及给高等学校教学带来的翻天