如何保障在线购物的安全
2020-05-26 21:20:57 【

实体零售即将死亡之际,近来引起了广泛关注的是,转向在线购物并不是什么新鲜事。第一次交易是在1960年代使用IBM大型机应用程序进行的,从而加快了机票预订和销售等流程。但是,这些是自定义应用程序。我们今天所知的在线购物随着互联网的发展而出现得很晚。

但是即使一开始,许多人仍然认为在线购物将预示着店内购物的结束-事实并非如此。虽然活动高峰出现了,但是对于许多人来说,仍然可以亲自享受购物体验。研究表明,尽管我们在网上购买商品,但我们仍然喜欢细读当地的购物中心。

预测成为现实

最近发生了变化。如今的情况迫使零售商店关门,迫使购物者留在家中。由于不允许进行不必要的旅行,所以高街和购物中心都变得寂静无声。对于许多零售商而言,这种沉默意味着他们继续交易的唯一方法是将整个业务转移到网上。目前,在线购物诞生之初首先引起的关注已经成为暂时的现实。

不幸的是,攻击者利用了这种业务变化。零售商不得不快速适应。有时,这意味着安全计划必须在“保持不停运转”的决策上倒退。考虑安全性时,通常仅用于部署反应性安全解决方案,该解决方案着眼于攻击后的响应方式。

零售的储蓄恩典?

自动化是一项技术,可以帮助零售企业主动抢先发现攻击,然后再控制服务,数据或应用程序。自动化技术利用数据洞察力和机器学习(或人工智能)来发现异常行为,并在事件发生之前提供自动化措施。对于零售业而言,自动化是抵御网络攻击的强大盟友。

•  DDoS:现代攻击短暂且具有破坏性,持续几秒钟,但会定期重复进行,直到站点脱机为止。自动化的DDoS解决方案可以实时响应,重新路由流量,从而在减轻攻击的同时继续开展业务。

•  勒索软件:通常以电子邮件开头。有针对性的攻击可能包括直接语音通信,以便在紧急情况下立即采取行动。提前进行攻击至关重要。会有一些行为模式,包括计算机快速访问本地数据,随着恶意软件尝试传播而进行的计算机网络通信等等。尽早发现这些模式并隔离受感染的设备,或者对网络进行分段,对于防止扩散至关重要。

•  PCI DSS:能够跟踪对卡和付款数据的任何未经授权的更改或修改,不仅对合规性至关重要,而且对于保护收入也至关重要。自动化可以监视异常行为,这可能表明数据已被更改,修改,删除或限制,然后执行补救措施。

在上面的示例中,自动化的好处显而易见。但是,零售组织如何才能做到这一点-尤其是当他们已经在努力使一切在这个仅在线购物的新世界中移动时,该如何做到?

从SIEM获得更多收益

安全信息和事件管理(SIEM)的部署成本很高,并且常常最终被视为“设置并忘记”工具。使用上下文数据提供可行的见解,需要花费时间和投资来建立,并且应该随着时间的推移而不断改进。不幸的是,趋向于发生的事情是添加了新的解决方案,但并未完全集成到SIEM中。这增加了误报率的日志量。好消息是,这并不意味着该升级了。更好的投资是花费一些时间和金钱进行SIEM审查。令人惊讶的是,可以进行微小的更改,将新的安全性提要应用到现有流程中,以获取更准确,更主动的安全性警报,从而帮助防止攻击。

更为重要的是,对SIEM进行现代化改造可以使过度劳累的安全工程师的工作变得轻松一些,从而使他们可以将更多精力放在改善安全状况上,而不必在管理安全产品上。

自动化任务并释放资源

安全自动化有时会使工程师感到紧张。是把他们的工作带走吗?会出错吗?这两个问题的答案都是“否”。

安全自动化结合了数据和机器学习功能,可以在有或没有工程师干预的情况下检测,调查和补救网络威胁。人为因素并未从等式中删除,而是因为技术可以接管低级事件(例如发现误报和网络流量异常)而提高了效率。然后,对这些发现采取行动是安全工程师的职责。在查看安全自动化时,需要考虑的几件事包括:

1.该业务将在现有产品上进行大量投资考虑不要求淘汰和替换,而是利用现有数据来做出决策的解决方案。

2.受到网络攻击的不仅是安全设备,受恶意软件影响的端点也不仅如此。自动化工具需要具有管理和向传统安全和非安全设备(包括路由器,交换机或访问点)提供自动化策略的功能。

3.从自动化低级任务开始,这些任务减少了安全团队的总体工作量运行例行程序以减少警报将加快识别威胁的过程,并且自动执行密码策略消除了任何分析师所面临的最大难题之一。这些都是不错的起点。

小企业呢?

尽管实施SIEM或运行安全自动化工具的成本可能超出预算,但仍有许多选择和组织可以帮助您解决这一问题。例如,全球网络联盟提供了一个小型企业网络安全工具包,以帮助提高网络保护和意识。它包含有用的文档和工具的集合,以帮助确保业务安全。

考虑安全性的底线不是考虑是否投资,而是考虑何时投资。每个企业都可能在某个时刻遭受网络攻击,并且可以选择承担在事发之前采取措施的成本,或者在事后进行清理。


】【打印关闭】 【返回顶部
上一篇Turla恶意软件使用Gmail向受感染.. 下一篇高防CDN和高防IP分别是什么?如何..