热门标签 | HotTags
当前位置:  开发笔记 > 后端 > 正文

软件资产管理(SAM)助力企业网络安全

一提到“软件”,人们通常会立即想到自己电脑桌面上的那些常用软件图标。虽然软件早已经成为释放人类和社会的重要生产力、推动社会飞速前进的历史助推器,但人们对

一提到“软件”,人们通常会立即想到自己电脑桌面上的那些常用软件图标。虽然软件早已经成为释放人类和社会的重要生产力、推动社会飞速前进的历史助推器,但人们对软件之重要意义的认识与理解却仍是不足——很显然,软件的范畴远远超出了电脑桌面上那些用于网页浏览、办公操作与社会交往的应用软件的范围。

软件:被低估的效用

在某种意义上,软件决定了我们如何获得储存信息、如何购物与沟通、如何驾驶、如何通过最便捷的路径行驶至正确地点……当然了,软件不仅仅为我们带来各种看得见摸得着的智能与便利,它们同时在以更为深刻的方式影响着我们现在抑或是未来的生活——不论是快节奏的商业生活,还是衣食住行之日常生活。

不去论软件在太空探测、生命科学研究等前沿领域的功用,单就软件所收集、储存、和分析的数据,以及由这些数据转换而成的信息与思想,它们所发挥的功用就已超越我们的想象。来自全世界的人们、政府和商业组织等都受益于软件对于数据与信息的处理能力:更为精准的天气预报、更为舒适的航空飞行、更为绿色节能的建筑、更加环保宜居的智慧城市、更为高效的业务流程。

软件:被低估的风险

与软件通常被窄化和低估的功能一样,与软件“如影随形”的巨大风险也容易被人们,尤其是企业等商业组织所严重低估——这就颇能解释为何一些企业仍在使用盗版软件了,因为他们没有意识到,使用非授权软件会对他们的业务,对他们的企业信息安全带来严重的危害。

据BSA | 软件联盟成员公司IBM在2015年发布的一份报告表明,在全球范围内,平均每家企业每七分钟就会遭受一次网络攻击。而中国企业所遭受的攻击数量正在加剧增长,普华永道(PWC)一份报告显示,2015年在中国大陆和香港所发生的信息安全事件相比2014年上升了5倍之多。根据IDC的一项调查表明,网络恶意攻击事件和非授权软件的使用是密切相关的。

每一次恶意软件攻击都给企业造成了无法挽回的直接或间接的损失。根据IDC最新报告表明,仅2015年一年,全球企业因为网络攻击而导致的直接经济损失高达4000亿美元。而在此之外,31%以上的企业还因此在品牌形象和企业声誉上遭受重大损失。

更糟糕的是,绝大多数企业甚至不能及时察觉到这种攻击。IBM的报告指出,企业平均要在七个月之后才能发现自身被攻击的事实——而此时,即便是“亡羊补牢”的最佳时机亦已过去良久了。

SAM:知彼先知己 避“害”兼趋“利”

软件所带来的巨大网络安全风险,既在于软件的无所不能、无所不在,更来自企业等组织机构对于软件风险的严重低估而导致的对于软件管理的轻视。

2015年,非授权软件的全球使用率仍高达39%,甚至在银行、保险和证券行业等关键行业,非授权软件的使用率也高达25%。虽然绝大多数的CIO们都承认部分员工会用公司电脑偷偷从网络上下载并使用来路不明的软件,但问题却比CIO们预估的更严峻——他们预测最多15%的员工会有这样的行为,而实际上的比例却达26%以上,而其中84%的员工都承认曾在公司电脑上安装过两个甚至更多的盗版软件。

而随着移动办公的流行,这种情况将更为变本加厉,由此产生的后果与风险将不堪想象。因此,如果说防范网络攻击、保护企业网络信息安全有多种途径和方式的话,那么其中必不可少的一步则理应是,先进行自我检查,知彼先知己,对企业的软件资产“心中有数”、“掌控有力”。

好消息是,推进软件资产管理(SAM)没有想象中那么困难。国际标准组织(ISO)已认证了一整套管理流程,该流程对任何规模与性质的企业均适用:清点既有软件资产——评估企业的软件资产需求——制定软件资产管理政策与流程——最终让软件资产管理成为公司管理框架的一部分。SAM的标准化,也在很大程度上加速了SAM在全世界的推广速度,不论是创业型企业,还是颇具规模的成熟型企业,这些步骤都有利于他们迅速厘清现状、找到病症并对症下药。

“毫无疑问, 软件已经成为现代企业的核心资产之一。企业在尽其所用的同时,必须同样准备好应对软件所带来的安全风险。” BSA|软件联盟高级副总裁兼总法律顾问Jodie L. Kelley女士说,“好消息是我们拥有一套已经被证实的最佳解决方案——软件资产管理(SAM),能够帮助企业应对软件资产管理中遇到的挑战,最小化企业安全风险。我们相信越来越多的企业将会认识到软件资产管理的重要性,并将软件资产管理(SAM)作为企业战略的一部分,充分发挥软件的利好,助力企业不断提高自身竞争力。”

本文转自d1net(转载)



推荐阅读
  • Docker的安全基准
    nsitionalENhttp:www.w3.orgTRxhtml1DTDxhtml1-transitional.dtd ... [详细]
  • 1:有如下一段程序:packagea.b.c;publicclassTest{privatestaticinti0;publicintgetNext(){return ... [详细]
  • 数据管理权威指南:《DAMA-DMBOK2 数据管理知识体系》
    本书提供了全面的数据管理职能、术语和最佳实践方法的标准行业解释,构建了数据管理的总体框架,为数据管理的发展奠定了坚实的理论基础。适合各类数据管理专业人士和相关领域的从业人员。 ... [详细]
  • 本文详细分析了JSP(JavaServer Pages)技术的主要优点和缺点,帮助开发者更好地理解其适用场景及潜在挑战。JSP作为一种服务器端技术,广泛应用于Web开发中。 ... [详细]
  • Explore how Matterverse is redefining the metaverse experience, creating immersive and meaningful virtual environments that foster genuine connections and economic opportunities. ... [详细]
  • 本题探讨了一种字符串变换方法,旨在判断两个给定的字符串是否可以通过特定的字母替换和位置交换操作相互转换。核心在于找到这些变换中的不变量,从而确定转换的可能性。 ... [详细]
  • Explore a common issue encountered when implementing an OAuth 1.0a API, specifically the inability to encode null objects and how to resolve it. ... [详细]
  • 技术分享:从动态网站提取站点密钥的解决方案
    本文探讨了如何从动态网站中提取站点密钥,特别是针对验证码(reCAPTCHA)的处理方法。通过结合Selenium和requests库,提供了详细的代码示例和优化建议。 ... [详细]
  • Java 中的 BigDecimal pow()方法,示例 ... [详细]
  • 本文详细介绍了如何在BackTrack 5中配置和启动SSH服务,确保其正常运行,并通过Windows系统成功连接。涵盖了必要的密钥生成步骤及常见问题解决方法。 ... [详细]
  • 探讨如何高效使用FastJSON进行JSON数据解析,特别是从复杂嵌套结构中提取特定字段值的方法。 ... [详细]
  • 本文介绍如何利用动态规划算法解决经典的0-1背包问题。通过具体实例和代码实现,详细解释了在给定容量的背包中选择若干物品以最大化总价值的过程。 ... [详细]
  • 本文详细探讨了Java中的24种设计模式及其应用,并介绍了七大面向对象设计原则。通过创建型、结构型和行为型模式的分类,帮助开发者更好地理解和应用这些模式,提升代码质量和可维护性。 ... [详细]
  • 本文基于刘洪波老师的《英文词根词缀精讲》,深入探讨了多个重要词根词缀的起源及其相关词汇,帮助读者更好地理解和记忆英语单词。 ... [详细]
  • 本文介绍了Java并发库中的阻塞队列(BlockingQueue)及其典型应用场景。通过具体实例,展示了如何利用LinkedBlockingQueue实现线程间高效、安全的数据传递,并结合线程池和原子类优化性能。 ... [详细]
author-avatar
只被你耐_396
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有