【CS論壇】維護網路安全的四塊基石

晚來風急發表於2017-09-04

本文講的是 【CS論壇】維護網路安全的四塊基石,最近被入侵的大企業有個長長的名單:塔吉特、家得寶、史泰博(Staples)、邁克爾斯(Michaels,美國工藝品零售商)、凱馬特(Kmart,美國超市連鎖)、eBay、安騰(Anthem,美國醫療保險公司)、索尼娛樂影業……但這些也只是冰山一角。

雖然很多企業都在對預防性安全措施加大投入,但還是在對抗網路罪犯的戰爭中處於下風。雖然有很多機構使用了美國國家標準術研究所(NIST)和其它標準化機構開發的應對策略,但我們仍未找到解決網路安全威脅的最佳方法。

普華永道釋出的調研報告(《在互聯世界中控制網路風險》,2015)在2014年跟蹤了9700家公司,並發現了近430萬起安全事件,該數字自2009年以來以年平均增長66%的速度穩步提升。大家不禁開始懷疑針對網路安全方面的投入是否有效。

一方面董事會尋求得到整個企業所受安全威脅的定量資料,而另一方面企業裡的業務部門卻深受各種網路攻擊之苦。企業和監管者都迫切地想要知道如何報導和平息資料洩露和網路攻擊事件,如何將安全威脅最小化。我們可以從以下四個基本層面來考慮安全防禦策略:

  1. 持續監控
    大多數機構都基於發射井式工具來採集安全資料,比如資料欺騙與丟失防護、漏洞管理、SIEM。這導致待分析資料的流量、強度、複雜度都非常高。不幸的是,我們只能通過手動過程來檢查大量的日誌檔案,這導致很多重大漏洞並不能在第一時間發現。

使用NIST提供的持續性檢測策略只會讓資料安全問題更加突出,因為它只是增加了掃描頻率和堆積的日誌資料量。大資料集可以把特定的行為進行歸類,不過還有一些需要克服的技術挑戰。大資料風險管理軟體可以幫助組織聚集不同的資料來源,從而降低成本。通過統一的解決方案,簡化流程,創造情景感知模型以及時發現漏洞與威脅。它還可以收集歷史趨勢資料,幫助預測安全趨勢。

  1. 安全威脅視覺化
    對機構而言,檢測實時威脅的最有效方法之一就是利用視覺演示,將公司的網路架構及相關風險陳列出來。該方法為安全人員提供了一些互動式視角,它可以呈現諸如系統和元件之間、系統與系統之間、元件與元件之間的關係。最重要的是,它可以使安全人員通過檢視受影響的系統和元件情況,快速分辨相關威脅的嚴重程度。這使得各機構可以專注於解決高風險業務模組,增加管理透明度。
  2. 基於風險的優先順序排序
    為了領先攻擊者一步,對漏洞和安全事件進行優先順序排序是很重要的。安全監控產生了大資料,但未經分類組織的大資料沒有利用價值。更重要的是,資訊保安決策應該基於對資料的觀察,對其進行優先順序排序和可行性分析之後再進行行動。沒有基於風險的排序,機構可能將寶貴的資源浪費在那些並不重要的安全事件上。

進一步講,安全相關的大資料需要基於責任人和處理者的需求進行嚴格的分類。面對大資料的時候,不同的部門可能有著不同的需求。

  1. 閉環修復
    最近,各機構的主題專家開始使用基於風險的閉環修復策略,以進行風險分類和風險可承受評估。這一過程需要資產分類,以定義業務危險危險程度;另外,它還使用基於風險的優先順序排序以及閉環跟蹤測量評估策略。

通過對現存資產、人員、過程、潛在風險、可能威脅進行組織並建立持續檢查迴路,各機構可以顯著提升業務部門、安全部門、IT部門三者的協同行動效率。這使得對安全措施變得有形化,從而可以評估。

關注這四塊網路安全的基石,各機構不僅可以滿足董事會對安全定量報告的需求,還可以幫助業務部門消除網路攻擊的風險。這套方法論還有助於對攻擊產生的破壞進行實時修復,增進公司威脅的可見性。

原文釋出時間為:四月 22, 2015
本文作者:Venvoo
本文來自雲棲社群合作伙伴安全牛,瞭解相關資訊可以關注安全牛。
原文連結:http://www.aqniu.com/learn/7392.html


相關文章