安全的优先级 - 你会从哪里开始?

 

在企业高管密切关注的信息网络中,有两个关键趋势正在发生变化。首先IT团队正在努力跟上互联网转型的需求,包括向公有云和服务的转移,快速的采用物联网设备等。其次是自动化攻击的惊人增长,这类攻击始终如一地瞄准已知的设备,应用程序和网络漏洞。

2017年影响最大的攻击,从Petya到Equifax的被突破,在补丁已经可用几个星期或者几个月后,依然没有被修复。事实上,约有90%的公司或者组织至少有三年以上的漏洞没有被修复。这意味着良好的网络基础安全仍然需要重视。我们来看看从哪里开始,最重要的步骤会是什么?

1、优先考虑漏洞

确定优先级的一种方法是了解哪些漏洞最有可能成为攻击目标。了解攻击者所研究的漏洞种类可以帮助确定哪些资产需要优先安装补丁。IT团队有效的使用网络安全报告,然后提出有针对性的关键问题,例如"我们看得懂这些警报的原因吗?"和"我们的扫描是否能检测到这些漏洞?"然后,将这些漏洞管理放在你用来保护的网络资产上。这也有助于理解成功的攻击具有较高的重复发生概率。这意味着每当安全事件发生时,都要查看其攻击数据,并检查你的环境中是否存在相同的暴光。如果是这样,把减少这种风险或完全消除风险作为优先事项。

2、进行风险评估

要真正领先攻击者,请提前了解需要通过风险评估来加强防范的地方。根据ISACA,风险评估的目标是了解你现有的系统和环境,并通过分析所收集的信息、数据来识别风险。
NIST最近的"关键性分析过程模型"描述了"根据对组织目标的重要性及其不当操作可能损害这些目标所产生的影响,对程序,系统和组件进行优先级排序的结构化方法"。你应该先收集所有相关信息。包括网络基础架构、笔记本电脑/台式机,物联网设备,数据管理系统和其他连接设备在内的物理资产的完整清单。还需要包括部署的安全解决方案,如防火墙,入侵检测系统和网络监控工具。接下来,串联你网络中运行的所有应用程序和服务,包括Shadow IT。还应该了解有关网络组件,个人及其角色,应用程序和服务的信息。

大部分信息可以使用各种工具自动收集,如SIEM解决方案。

最后,你需要交叉引用所有这些信息,以符合规定最低安全控制的合规性要求,以及任何可记录的程序和指导政策。

收集这些信息后,需要执行一些任务,包括:

  • 分析确定IT和安全的近期和长期业务需求和目标。

  • 审查现有的安全策略,标准,指南,协议和程序。

  • 分析资产以优先考虑潜在威胁和漏洞。

  • 评估计算机和网络组件的物理保护。

  • 分析安全设备,远程访问系统和AAA设备,并将其与网络和业务需求进行比较。

  • 评估当前的安全意识和员工的当前水平。

  • 与供应商,承包商以击服务提供方和云厂商审核安全协议。 只有这样你才能设计和更新现有的风险管理和安全技术、策略等。

3、关注新的挑战

公司,特别是那些正在进行互联网转型的公司,要重新确定安全工作的优先次序,并分析确定新出现的风险。但是,随着攻击的数量,速度和自动化持续增加,将修补优先级与实际的情况联系起来变得越来越重要,因为您可以将有限的资源集中在最关键和新出现的风险上。基于整体的风险评估将帮助你对抗新的挑战。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

信息安全方案

搜索「我的资源」,获取免费下载

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值