到 2027 年 Linux 市场将增长 19.2%
技术以及电信设施的飞速发展,正推动非洲庞大且快速增长的人口成长为自动化革命时代下的宝贵资产。要帮助非洲真正通过电信及数据骨干网络的普及迎来腾飞,本地数据及人工智能产业的崛起也将一大关键前提。
非洲必须尽快制定出强有力的数字战略。鉴于非洲大陆相对落后的基础发展水平,很多人似乎很难将数字化与这片原始的大陆联系起来。但着眼于正在如火如荼进行的第四次工业革命,非洲的发展中国家也许能够建立起一条适合自己的前进道路。随着以劳工为主导的工业发展窗口的逐渐缩小,非洲已经越来越难以依靠渐进式方法与国际现行技术标准接轨。在超连接性与自动化时代到来之际,非洲必须大刀阔斧地建设起属于自己的数字基础设施服务,才能真正把握住这一波历史性机遇。 报告指出,企业需要清醒地认识到,API和用户界面是系统中最容易暴露的部分,应当通过安全设计方法来强化其安全性。 参考阅读:糟糕的UX设计也是一种安全威胁 治理不安全的接口和API的关键点:
8.控制面薄弱 控制平面涵盖了数据复制、迁移和存储的过程。根据CSA的说法,如果负责这些过程的人员无法完全控制数据基础架构的逻辑、安全性和验证,则控制平面将很薄弱。相关人员需要了解安全配置,数据流向以及体系结构盲点或弱点。否则可能会导致数据泄漏、数据不可用或数据损坏。 关于弱控制面的主要建议包括:
9.元结构和应用程序结构故障 云服务商的元结构(Metastructure)保存了如何保护其系统的安全性信息,并可通过API调用。CSA将元结构称为云服务提供商/客户的“分界线”。这些API可帮助客户检测未经授权的访问,同时也包含高度敏感的信息,例如日志或审核系统数据。 这条分界线也是潜在的故障点,可能使攻击者能够访问数据或破坏云客户。糟糕的API实施通常是导致漏洞的原因。CSA指出,不成熟的云服务提供商可能不知道如何正确地向其客户提供API。 另一方面,客户也可能不了解如何正确实施云应用程序。当他们连接并非为云环境设计的应用程序时,尤其如此。 防范元结构和应用程序结构失败的关键要点包括:
10.云资源使用的可见性差 安全专业人员普遍抱怨云环境导致他们看不到检测和防止恶意活动所需的许多数据。CSA将这种可见性挑战分为两类:未经批准的应用程序使用和未经批准的应用程序滥用。 未经批准的应用程序本质上是影子IT,即员工未经IT或安全或技术支持或许可使用的应用程序。任何不符合公司安全性准则的应用程序都可能会招致安全团队未意识到的风险。
经许可的应用程序滥用包含很多场景,可能是授权的人员使用批准的应用程序,也可能是外部攻击者使用被盗的凭据。安全团队应当能够通过检测非常规行为来区分有效用户和无效用户。 (编辑:莆田站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |