网络威胁情报——如何防范网络犯罪-EY.PDFVIP

网络威胁情报——如何防范网络犯罪-EY.PDF

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络威胁情报——如何防范网络犯罪-EY

网络威胁情报 ——如何防范网络犯罪 治理、风险与合规洞察 治理、风险与合规洞察 2014年11月 2014年11月 目录 引言 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 网络威胁格局为何发生改变? . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 何谓网络威胁情报? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 CTI如何降低风险 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 CTI如何创造价值 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 结论 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 引言 不断变化的威胁格局 网络威胁日益加剧…… 在当今的网络安全格局中,几乎不可能做到防范所有攻击或漏洞;当今的网络攻 击者拥有大量的资金,耐心和丰富的经验,他们的攻击目标已不仅限于技术层 面,还包括人和流程的薄弱环节。 随着企业对数字化信息的依赖度日益增加,以及在全球范围内广泛分享大量数 37% 据,它们更容易成为各种攻击的目标。因此,几乎每家企业的日常运营、数据和 的受访者表示未能实时了解 知识产权都面临着严重的风险。网络攻击不仅会损害企业的品牌和声誉,还可导 网络风险状况。 致企业的竞争优势下降和对法律/监管规定的触犯,从而造成重大经济损失。 ……但企业尚未采取足够的应对措施 在安永2014年度全球信息安全调查*中,67%的受访者认为其信息安全风险环境 的威胁有所加剧。这也正是我们的主要客户将网络安全置于公司事务的首位或第 二位的原因。您的企业是时候考虑可能受到的安全威胁及其对生存的影响了。 企业需要采取更加主动的网络安全防范措施 在多变的威胁环境中,零日攻击、网络犯罪和秘密侦察活动日新月异,运用传统 方法维护网络安全显得越来越重要,但却不足以妥善应对各个企业的风险。现在 安全的环境也许在未来会出现漏洞,因此企业千万不能自满。 * 本报告中所有调查统计 企业能做的就是加强防御能力,避免受到现有威胁的攻击。一个只能在新漏洞主 数据均来源于安永2014 动出击后才做出反应的企业,可能会发现自己采取什么措施都为时已晚了。 年度开展的第17次全球 信息安全调查。参与该调 本报告将阐述网络威胁情报(CTI)流程的重要性,还就企业如何了解、重视这 查的是来自全球最大型

文档评论(0)

wumanduo11 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档