本文讲的是 【CS论坛】维护网络安全的四块基石,最近被入侵的大企业有个长长的名单:塔吉特、家得宝、史泰博(Staples)、迈克尔斯(Michaels,美国工艺品零售商)、凯马特(Kmart,美国超市连锁)、eBay、安腾(Anthem,美国医疗保险公司)、索尼娱乐影业……但这些也只是冰山一角。

虽然很多企业都在对预防性安全措施加大投入,但还是在对抗网络罪犯的战争中处于下风。虽然有很多机构使用了美国国家标准术研究所(NIST)和其它标准化机构开发的应对策略,但我们仍未找到解决网络安全威胁的最佳方法。

普华永道发布的调研报告(《在互联世界中控制网络风险》,2015)在2014年跟踪了9700家公司,并发现了近430万起安全事件,该数字自2009年以来以年平均增长66%的速度稳步提升。大家不禁开始怀疑针对网络安全方面的投入是否有效。

一方面董事会寻求得到整个企业所受安全威胁的定量数据,而另一方面企业里的业务部门却深受各种网络攻击之苦。企业和监管者都迫切地想要知道如何报道和平息数据泄露和网络攻击事件,如何将安全威胁最小化。我们可以从以下四个基本层面来考虑安全防御策略:

  1. 持续监控
    大多数机构都基于发射井式工具来采集安全数据,比如数据欺骗与丢失防护、漏洞管理、SIEM。这导致待分析数据的流量、强度、复杂度都非常高。不幸的是,我们只能通过手动过程来检查大量的日志文件,这导致很多重大漏洞并不能在第一时间发现。

使用NIST提供的持续性检测策略只会让数据安全问题更加突出,因为它只是增加了扫描频率和堆积的日志数据量。大数据集可以把特定的行为进行归类,不过还有一些需要克服的技术挑战。大数据风险管理软件可以帮助组织聚集不同的数据源,从而降低成本。通过统一的解决方案,简化流程,创造情景感知模型以及时发现漏洞与威胁。它还可以收集历史趋势数据,帮助预测安全趋势。

  1. 安全威胁视觉化
    对机构而言,检测实时威胁的最有效方法之一就是利用视觉演示,将公司的网络架构及相关风险陈列出来。该方法为安全人员提供了一些交互式视角,它可以呈现诸如系统和组件之间、系统与系统之间、组件与组件之间的关系。最重要的是,它可以使安全人员通过查看受影响的系统和组件情况,快速分辨相关威胁的严重程度。这使得各机构可以专注于解决高风险业务模块,增加管理透明度。
  2. 基于风险的优先级排序
    为了领先攻击者一步,对漏洞和安全事件进行优先级排序是很重要的。安全监控产生了大数据,但未经分类组织的大数据没有利用价值。更重要的是,信息安全决策应该基于对数据的观察,对其进行优先级排序和可行性分析之后再进行行动。没有基于风险的排序,机构可能将宝贵的资源浪费在那些并不重要的安全事件上。

进一步讲,安全相关的大数据需要基于责任人和处理者的需求进行严格的分类。面对大数据的时候,不同的部门可能有着不同的需求。

  1. 闭环修复
    最近,各机构的主题专家开始使用基于风险的闭环修复策略,以进行风险分类和风险可承受评估。这一过程需要资产分类,以定义业务危险危险程度;另外,它还使用基于风险的优先级排序以及闭环跟踪测量评估策略。

通过对现存资产、人员、过程、潜在风险、可能威胁进行组织并建立持续检查回路,各机构可以显著提升业务部门、安全部门、IT部门三者的协同行动效率。这使得对安全措施变得有形化,从而可以评估。

关注这四块网络安全的基石,各机构不仅可以满足董事会对安全定量报告的需求,还可以帮助业务部门消除网络攻击的风险。这套方法论还有助于对攻击产生的破坏进行实时修复,增进公司威胁的可见性。

原文发布时间为:四月 22, 2015
本文作者:Venvoo
本文来自云栖社区合作伙伴安全牛,了解相关信息可以关注安全牛。
原文链接:http://www.aqniu.com/learn/7392.html

【CS论坛】维护网络安全的四块基石相关推荐

  1. 【CS论坛】安全风险评估的3种错误方式

    本文讲的是[CS论坛]安全风险评估的3种错误方式,即使计算机安全防御专家也难以区分真正的威胁和假警报.这里列出应该避免的3种关键却又普遍的错误. 计算机安全人员在防御这件事上是出了名的不成功.原因很多 ...

  2. 【CS论坛】网络空间威胁:理想与现实的差距

    本文讲的是[CS论坛]网络空间威胁:理想与现实的差距,安全高管人员的观念与网络空间安全的现实差距,正在不断的扩大. 这并非危言耸听.思科上周发布的<2015年度安全报告>显示,90%的接受 ...

  3. 青少年是维护网络安全的主力军

    2016年国家网络安全宣传周于9月19日在武汉拉开序幕,各省市也相应积极开展了本地区网络安全宣传活动.连日来,一系列主题活动吸引了广大民众的积极参与,人们争相观展.学习交流.热议网络安全相关话题,特别 ...

  4. 维护网络安全要攻防兼备

    当今时代是信息化席卷全球的时代,也是互联网在我国全面普及的时代.目前,仅重庆全市的网民就近1400万.可是,网络中隐藏的安全隐患你又知道多少?19日,2016重庆网络安全宣传周启动仪式正式举行,全国首 ...

  5. 秒杀奥斯卡的“第四块广告牌”就在你身边!

    作为年度爆款影片,<三块广告牌>一定刷屏了你的社交网络.可你是否知道打破人们想象的"第四块广告牌"正悄然改变着你的生活?让英特尔带你一起探索这块神奇广告牌的奥秘吧! 作 ...

  6. 墨客FileStorm生态与四块科技生态联合发布会

    2018年12月15日下午,由四块科技和墨客联合主办的墨客子链+FileStorm+四块存储设备及其四块落地应用上线运营联合发布会在四块科技深圳总部顺利召开.本次发布会集合了墨客美国硅谷团队.IPFS ...

  7. 互联网时代如何维护网络安全

    互联网在现代社会发展中的作用日益凸显,网络已经由传统的媒介载体演变为基础的工作.生活平台.网络的社会普及性和依赖度日渐提高,对于越来越多的社会公众来说,它不仅仅是工作.生活的重要平台,甚至已经成为工作 ...

  8. 四块固态硬盘联合刷新PCMark05世界记录

      来自澳大利亚超频团队i4memory.com的Eva2000近日刷新了沉寂已久的PCMark05世界纪录,而且最特殊的是,他是采用四块固态硬盘组成RAID 0完成的. 跑分平台: 处理器:Core ...

  9. Arduino--读取四块G-302(BH1750FVI)的光照强度

    用ARDUINO读取四块G-30(BH1750FVI)的光照强度 G-302是一款常见的光照强度传感器.核心芯片是BH1750FVI,这个芯片是3.3V供电的.但G-302模块带有TTL转换芯片,可以 ...

最新文章

  1. PCL显示法线no override found vtkactor
  2. Python培训教程分享:Python模块如何导入__all__属性?
  3. RDKit | 基于RDKit和k-均值对化合物进行非分层聚类
  4. iOS推送:要支持戴口罩解锁了!以为是黑科技,原来是骗我买iWatch...
  5. 小程序确定取消弹窗_微信小程序定制开发价格确定条件?
  6. libvirtError: 无效参数:could not find capabilities for domaintype=kvm
  7. c# 中通快递对接_快递共配是什么?行业前景怎么样?
  8. 打造高效前端工作环境-tmuxinator
  9. linux ntp server配置文件,Linux下配置ntp server
  10. 深度学习|三维重建:R-MVSNet
  11. 世界第一个聊天机器人源代码_这是世界上第一个“活着”的机器人
  12. FTP局域网内文件共享
  13. 机器学习之邹博笔记1
  14. php mysql 去重,数据库文本去重
  15. linux ubuntu extmail,利用Ubuntu ExtMail 30分钟配置好一个功能强大的邮件
  16. 想定制Android系统实现改机?看完我也会了
  17. 民办三本,我从3K到15K的一年
  18. 解决CSDN导入md文档时图片显示不出来,出现[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-jiakLQhy-1628602853830)提示
  19. Python Magic——文件操作
  20. 爪爪博士:关于猫斑秃和猫藓的具体区别有哪些?

热门文章

  1. 单元测试界的高富帅,Pytest框架,手把手教学,高阶用法实战
  2. 一个杯子帮你理解软件测试
  3. java流有什么用_在Java中,流比循环有什么优势?
  4. 基于tutk方案的p2p源码_基于JAVA的局域网文件共享平台P2P实训项目源码(毕业设计 课程设计)...
  5. oracle 安装的提示ntp,oracle rac 安装 PRVG-13606 ntp 同步报错解决过程
  6. php libswf,PHP停解析swf文件头
  7. c语言银行家算法模拟程序,银行家算法C语言模拟程序
  8. using matlab drawing line graph for latex
  9. As-Conformal-As-Possible Surface Registration
  10. qmake manual=Variables