IBM《2020年資料洩露成本報告》釋出,企業如何實現立體防護

lumin1020發表於2020-08-18

      【IT168原創】疫情黑天鵝加速推動了各大行業的數字化發展程式,作為企業的IT負責人CIO,最擔心的安全威脅有哪些?來自IDC的報告指出:這些威脅包括零日攻擊、勒索軟體、APT攻擊等等,以及一些駭客組織透過利用軟體漏洞進行滲透,進而給企業造成一些損失。

  當然,這些問題並不是完全和疫情相關,疫情只是將某些問題放大的一個因素。近日,IBM釋出了《2020年資料洩露成本報告》,該報告是基於3200多名在過去一年遭受過資料洩露相關組織的安全專家進行的深度訪談編制而成。在遞增的資料洩露報告裡面,80%的資料洩露事件導致客戶個人身份資訊暴露,而隨著歐盟的GDPR、中國的《網路安全法》的實施程式不斷深入,二者對於個人資料保護要求是越來越嚴格,資料洩露不僅僅會給企業自身帶來風險和損失,更可能帶來合規上的隱患,導致企業遭受嚴重的罰金,這方面都是企業當前面臨的問題。這同時也是造成企業耗費成本最高的一項。

  等保2.0、中國版GDPR,IBM的“特事特辦”

  具體到政策層面,不管是去年12月實施的等保2.0,還是即將釋出的資料安全管理辦法(中國版GDPR),IBM都在積極應對,給出客戶最優的解決方案。

  張煒,IBM網路安全事業部中國地區銷售總監

  IBM網路安全事業部中國地區銷售總監張煒在接受IT168記者採訪時表示,在等保2.0的要求中,明確提出審計資料集中管控的要求,首先是應對分散在各個裝置上的審計資料進行收集彙總和集中分析,並保證審計記錄的留存時間符合法律法規要求,其次是應能對網路中發生的各類安全事件進行識別、報警和分析。

  針對這些要求,IBM的核心產品QRadar加上Data Store日誌資料湖解決方案可以完全滿足等保2.0的要求。僅僅是這部分還不夠,IBM還擁有三重防護裡面涉及到的關於特權賬戶的管理,包括對於資料安全的分級分類的保護,都有相關的解決方案。

  張煒還特別分享了測評實施的細節內容,第一,應該核查各個裝置是否配置並啟用了相關策略,將審計資料傳送到獨立於裝置自身的外包集中安全審計系統中;第二,應該核查是否部署統一的集中安全審計系統,統一收集和儲存個裝置日誌,並根據需要進行集中審計分析;第三,應核查審計記錄的留存時間是否至少為6個月。

  對於IBM來說,僅僅幫助客戶做到資料安全、符合監管機構的合規,其實是不夠的。構建綜合性自動化的安全平臺、不斷應對來自國內和國外的安全挑戰,這對於企業來說更加重要。

   打造立體防護平臺,無懼內外風險

  對於疫情期間不斷增多的有針對性的攻擊,IBM一直在幫助客戶構建一個基於傳統資料中心到混合雲架構,滿足遠端接入方式的安全平臺,從而實現全面的立體防護。此外,IBM透過安全免疫力檢測的定向安全服務,在企業內部查詢全漏洞、安全風險,並且提供整改建議,在疫情期間這項服務還升級成遠端、線上接入方式,讓企業能夠以新的方式,體驗到IBM的專業安全工具和服務,幫助企業診斷網路內部以及雲端架構的漏洞、風險,進而減少相關的損失,這是IBM在後疫情時代的一些動態變化。

  馮聖波,IBM資訊保安架構師

  IBM資訊保安架構師馮聖波以某銀行資訊共享平臺為例,解讀了QRadar SIEM的工作機制,它透過自有的X-Force威脅情報(Gartner第三方認可的高可信的商用威脅情報)以及內建的規則進行分析,將這些威脅進行相應的分類,隨後利用IBM的API介面實現與人行的資訊共享平臺打通,把銀行要求的像釣魚郵件、假冒APP的資料、反欺詐等等一系列的攻擊資料都輸送到銀行。而這些資料分析結果後續又可以被共享,反饋給本金融單位再做進一步的態勢分析,形成外部的威脅情報,強化態勢感知。

  總結來說,使用者可以透過QRadar SIEM建立上下統一排程的指揮平臺,協助金融單位快速共享情報,形成對行業內安全資產的風險管控,實現對金融行業網路安全整體的“可見、可查、可控”能力:“可見”,即透過對態勢資料的綜合分析,展現行業層面所受到的攻擊和威脅態勢,監控各成員單位的安全狀況,形成對整體安全風險的全域性視野和掌控能力;“可查”,即各成員單位之間共享威脅情報,預警行業內的重要安全風險,做好安全威脅的主動應對;“可控”,即透過建立一個上下統一排程的指揮平臺,從事前、事中、事後角度對全行業安全事件、安全漏洞和安全威脅有效納管,向各金融單位提供管理、技術、資料、資源等方面的支撐。


來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/69965512/viewspace-2712467/,如需轉載,請註明出處,否則將追究法律責任。

相關文章