半导体跨界潮,谁在跟风,谁在下棋?Nikola,一个千亿造车独角兽破产了消息称谷歌将因违反反垄断规则而遭欧盟指控,恐被处以高额罚款透明美学再进化,Nothing Phone(3a)系列手机宣传物料曝光2025 年春运今日迎来最后一天,全国铁路已累计发送旅客 4.99 亿人次国内通信运营商首次:中国联通通过数字货币桥实现跨境支付微软 Outlook“保存邮件到 OneNote”功能 3 月谢幕,“发送到 OneNote”接棒全国首个:浙江率先布局低空经济“下乡”,目标到年底建成 200 个乡村无人机起降枢纽拨打客服电话强制等待 15 分钟,惠普欧洲试点遭强烈反对后取消OPPO一键问屏 / 全能搜基于阶跃星辰Step系列多模态模型打造京东&创维联合定制JD100 Mini电视发布 下单享免费送装一体服务我国成功发射中星 10R 卫星中科闻歌发布“智川”企业智能体平台1.0、“优雅”音视频大模型平台1.5,领先技术加速AI普惠落地这个周末,在最懂开发者的城市邂逅最懂开发者的算力平台DDN推出 Infinia 2.0对象存储 加速AI数据处理速度全部免费!百度文心智能体平台已全面接入DeepSeek模型灯塔云系统:开启劳务派遣管理4.0时代超2671万名消费者申请手机等数码产品购新补贴 用国补买手机上京东皇家马德里对阵赫罗纳:不乏进球与高水平竞技的足球现场OpenAI宣布面向多个国家推出AI代理 Operator
  • 首页 > 企业IT频道 > 大数据

    为什么数据安全不再是可选项而是必选项

    2022年09月02日 15:39:02   来源:千家网

      安全漏洞的成本不仅仅是金钱。今天对数据安全进行投资可以防止长期的负面后果,这些负面后果会耗费企业的时间、金钱和声誉。

      获取威胁情报数据是防止网络攻击的主要步骤,而网络抓取是现代数据驱动型企业的首选方法。

      企业依靠数据蓬勃发展,必须保护数据

      企业和个人活动正日益数字化。无论您是简单地使用连接的温度计测量体温,还是通过复杂的供应链发送产品,企业都会不断收集数据以改进服务和改进运营流程。

      企业一直在寻找更多获取高质量数据的方法——无论是从自己的运营中、从互联网收集还是从第三方购买。反过来,飙升的需求激起了一些不太善意的实体的兴趣。

      网络攻击风险正在增加

      随着对数据需求的增长,网络攻击的频率、严重性和复杂性都在增长。导致数据泄露的几个因素包括使用第三方服务、网络运营风险、广泛的云迁移、增加的系统复杂性和合规性失败。

      数据泄露可能会在财务上摧毁公司,同时对其声誉造成不可挽回的损害。根据 IBM 的一份报告,数据泄露的平均成本为每条记录 150 美元。每次事件平均丢失 25,575 条记录,网络攻击可能会给公司造成大约 392 万美元的损失。

      网络攻击的其他直接后果和相关成本包括:

      ● 知识产权 (IP) 盗窃

      ● 修复和修复系统的人员成本

      ● 诉讼或其他法律程序产生的法律费用

      ● 增加的保险费

      ● 监管和合规罚款。

      除了给企业造成数百万的直接费用(平均)外,一些间接的负面后果可能包括:

      ● 品牌和声誉受损

      ● 补救和应对负面新闻报道的公共关系成本

      ● 未来合同损失

      ● 由于 IT 基础设施造成的长期收入损失停机时间。 投资威胁情报以提高安全性并防止代价高昂的数据泄露

      威胁情报构成了整体安全战略的支柱,为企业提供了保护其网络和保护其数据的工具。威胁情报包含多种类型的信息,其中包括:

      ● 潜在威胁类型

      ● 黑客能力

      ● 新兴网络攻击技术

      ● 潜在网络漏洞攻击场景 威胁情报是有效的整体数据治理策略的一部分

      数据治理是根据管理数据使用的内部标准和外部法规管理系统数据的可用性、可访问性、质量和整体安全性的实践。根据麦肯锡的一份报告,质量保证治理有助于企业利用数据驱动的机会,同时节省资源并提高安全性。

      管理威胁、数据处理和其他与数据相关的流程可以显着受益于有效的数据治理。通过实施一些关键的治理实践,数据治理可以创造价值、提高生产力并提高整个组织的数据安全性。

      威胁情报流程

      使用循环的五步威胁情报流程: 规划与指导

      第一步是通过规划和指导项目范围,为您的威胁情报战略奠定基础。首先,确定必须保护的对您的业务至关重要的信息和流程。接下来,概述发生数据泄露时的任何潜在业务影响。

      此步骤的第三部分是澄清有关恶意实体的任何可能信息,这些信息将使您的团队在响应威胁时具有优势。一旦完成所有这些项目,就可以设置项目的目标来指导其余的过程。 收集与处理

      第二步是按照上一步中规定的要求收集数据。网页抓取可用于从公共网站收集数据。 分析

      上一步收集的数据由网络安全专家进行分析,并与项目的目标和目的进行交叉引用。在此步骤中获得的洞察力用于评估当前的漏洞并加强任何数字弱点。 传播

      迄今为止在此过程中获得的威胁情报通过分发渠道与其他组织共享。一些网络安全公司通过自己的内部威胁情报分发平台提供威胁情报,实时提供警报。 反馈

      在此步骤中获得反馈以评估策略的成功。完成此步骤后,威胁情报生命周期将继续到第一步,重新分析初始计划,并根据获得的反馈进行调整。

      结论

      即使对于不直接参与该行业的企业来说,内部和外部的数据收集也已成为日常活动。由于恶意行为者试图滥用安全问题,适当的管理实践仍在等待实施。

      然而,与几乎任何其他威胁相比,此类问题有可能对个人和公司造成更大的损害。了解数据安全不再是企业事后才考虑的问题,这一点至关重要。

      来源:千家网

      文章内容仅供阅读,不构成投资建议,请谨慎对待。投资者据此操作,风险自担。

    即时

    新闻

    明火炊具市场:三季度健康属性贯穿全类目

    奥维云网(AVC)推总数据显示,2024年1-9月明火炊具线上零售额94.2亿元,同比增加3.1%,其中抖音渠道表现优异,同比有14%的涨幅,传统电商略有下滑,同比降低2.3%。

    企业IT

    重庆创新公积金应用,“区块链+政务服务”显成效

    “以前都要去窗口办,一套流程下来都要半个月了,现在方便多了!”打开“重庆公积金”微信小程序,按照提示流程提交相关材料,仅几秒钟,重庆市民曾某的账户就打进了21600元。

    3C消费

    华硕ProArt创艺27 Pro PA279CRV显示器,高能实力,创

    华硕ProArt创艺27 Pro PA279CRV显示器,凭借其优秀的性能配置和精准的色彩呈现能力,为您的创作工作带来实质性的帮助,双十一期间低至2799元,性价比很高,简直是创作者们的首选。

    研究

    中国信通院罗松:深度解读《工业互联网标识解析体系

    9月14日,2024全球工业互联网大会——工业互联网标识解析专题论坛在沈阳成功举办。