基于风险容忍度的网络安全管理方法
■李汇
网络安全是保护信息系统、网络、设备和数据不受未经授权的访问、使用或损坏。网络安全不仅对个人重要,对各种规模和行业的组织也很重要。
本文有10个技巧可帮助提高网络安全状况,抵御网络威胁。
进行网络风险评估:网络风险评估是一个识别、分析和评估组织面临的潜在网络威胁和弱点的过程。网络风险评估有助于确定网络安全工作的优先级,分配资源,并实施适当的控制和缓解战略。
实施网络安全政策:网络安全策略是定义组织网络安全目标、角、责任和标准的文档。网络安全政策有助于建立清晰一致的框架来管理网络风险,确保遵守相关的法律法规,并向利益相关者传达期望和要求。
培训和教育员工:员工是抵御网络攻击的第一道防线。因此,培训和教育员工网络安全的最佳实践非常重要,例如使用强密码、避免钓鱼、更新软件、备份数据和报告事件。此外,还应该在员工中建立一种网络意识和问责的文化,并鼓励其分享反馈和建议,以改善网络安全。
使用加密和身份验证:加密是一种将数据转换为不可读格式的技术,这种格式只能由具有解密密钥的授权方访问。身份验证是在授予对数据或系统的访问权限之前验证用户或设备身份的一种技术。加密和身份验证可帮助保护数据免遭未经授权的访问、使用或修改。
安装防病毒及防火墙软件:防病毒软件是一种检测并清除设备上恶意软件的程序,被称为“防火墙软件”的程序跟踪并调节设备上的入站和出站网络流量。防病毒和防火墙软件可以通过阻止或删除恶意软件、病毒、蠕虫、特洛伊木马、间谍软件和软件等,有助于预防、检测和响应网络攻击。
定期更新软件:软件更新是改进软件性能、功能或安全性的补丁或修复。软件更新可帮助修复软件中可能被网络攻击者利用的漏洞或错误。因此,应该定期更新软件。
经常备份资料:数据备份是创建数据副本,并将其存储在单独的位置或设备中的过程。数据备份可帮助恢复数据,以防万一网络攻击、自然灾害、人为错误或硬件故障。
在连接到公共WiFi时使用虚拟专用网络(VPN):VPN 是一种通过互联网在设备和远程服务器之间创建安全加密连接的服务。当连接到公共WiFi网络时,VPN可帮助保护数据不被黑客或其他恶意行为者拦截或篡改。
监控和审计网络安全活动:监控和审计是收集、分析和报告与网络安全活动有关的数据和信息的过程。
监控和审计可帮助衡量网络安全控制的有效性,识别网络安全状况中的任何差距或弱点,并在需要时采取纠正措施。
审查并更新网络安全计划:网络安全计划是一份文件,其概述了实现网络安全卓越和应对网络事件的战略。网络安全计划可帮助将网络安全工作与业务目标、目的和优先级保持一致。
等更好。
基于威胁的方法
基于威胁的风险管理方法的一个重要方面是理解漏洞和威胁不是一回事。公开的漏洞可能导致威胁(因此应该成为每个企业安全流程和计划的标准部分)。然而,“威胁”指的是漏洞有可能被利用的人或事件。威胁还依赖于系统或资源的上下文和可用性。例如,Log4Shell漏洞利用了Log4j漏洞。该漏洞对运行该实用程序的未打补丁版本的企业造成威胁。没有运行未打补丁的版本的企业——
—没有威胁。因此,各企业必须具体了解:
其IT产业中的所有资产和实体;
这些资产的安全卫生状况(时间点和历史);
资产的背景(非关键、业务关键和暴露在互联网上或有空隙等);
为确保这些资产的安全而实施的和操作的控制。
有了这些信息和环境,安全团队就可以开始构建适合企业及其风险承受能力的威胁模型。反之,使用的威胁模型将允许团队对威胁进行优先排序和管理,并有效地降低风险。
基于人员、流程和技术的方法
人、流程和技术(PPT)通常被认为是技术的“三大支柱”。一些安全专家认为PPT是一个框架。无论从哪个角度来看,PPT都是最全面的风险管理方法。
PPT方法的目标是允许安全团队全面管理风险,同时纳入企业的成熟度、预算、威胁概况、人力资源、技能集和整个企业的技术堆栈,以及其运营和程序、风险偏好等。一个平衡良好的PPT计划是一个多层次的计划,它均匀地依赖于这3个支柱。其中一个领域的任何弱点都会倾斜天平,并使安全团队更难取得成功和管理风险。
每个企业都应该仔细评估其个人能力、业务目标和可用资源,以确定最适合它们的风险管理战略。无论选择哪条道路,安全团队都必须与业务保持一致,并让企业利益相关者参与进来,以确保持续的支持。
网络攻击面已经成为现代企业的安全领导者重点关注的防护领域,根据Censys公司最新发布的《2023年企业安全领导力状况调查报告》数据显示,几乎所有(93%)的受访用户都表示遭受过一次以上的网络攻击,而了解和管理组织的攻击面将是他们未来12个月中的首要任务。随着网络威胁态势地不断加剧,如果不能准确掌握组织内外部的所有资产及其中的脆弱性,就无法进行更有效的威胁防御工作。
研究人员同时发现,尽管很多企业已经开始高度关注网络攻击面的监测与管理,但是对自身网络攻击面的了解程度却远远不够。持续而准确地理解攻击面绝非易事,企业在正式开展攻击面管理工作之前,应该仔细思考以下几个问题。
组织有哪些面向互联网的资产
这是所有企业的安全负责人都需要能够明确回答的基础问题。企业只有知道所有数字资产的位置,才能更好地确定安全团队的注意力和资源分配到哪里。对于还没有部署应用攻击面管理解决方案的团队来说,往往很难回答出这个问题。因为与过去相比,“资产位于哪里”包含了更多的内容,比如固定IP地址正逐渐迁移至云端,越来越多的员工使用远程设备,位置的分散使安全团队难以准确地管理和清点自己的资产,这些挑战也引出了下一个重要的攻击面问题。
在组织的攻击面上有哪些未知的资产
企业的安全团队往往认为他们能够全面掌握组织的所有资产,但实际上,研究人员发现攻击面上占比约43%的资产是用户并不知道的,而这些未知或未管理的资产正是攻击者的主要攻击目标。报告研究发现,69%的组织承认因为未知资产被入侵而遭受了损失。如果企业不知道自己拥有什么,如何保护它呢?
组织攻击面视图的更新频率是多少
现代企业的数字资产每天都在变化,陈旧的数据无法驱动新一代威胁防护技术的应用。如果只是间歇性地或每周进行一次攻击面态势扫描,那么很多先进的安全防护措施将会难以落地实现。研究人员发现,互联网上的恶意扫描时间间隔平均为3min,相比之下,只有14%的企业组织会持续性地进行攻击面监控扫描。
企业安全团队应该优先处理哪些风险
尽管企业暴露的IT资产很多,但攻击者并不会对所有的资产漏洞都感兴趣,他们会从那些最容易被利用的弱点切入,进而攻破重要系统,造成数据泄露。因此,企业安全团队不能将时间和资源浪费在处理误报和低风险的事情上,而是要将有限的资源和精力,优先投入到防护最紧急的威胁。为了在高风险威胁爆发之前采取行动,企业需要回答哪些资产存在关键的暴露面,企业是否有足够的洞察力来确定风险处置的优先级?
企业是否有云上所有资产的完整视图
当前,多云和混合云的采用率仍然在持续上升,随着组织将更多业务资产迁移到多云环境中,而相应的安全管理能力却很难及时跟上。这会造成一些问题,因为未管理的云可能会导致影子IT的出现,从而为威胁行为者敞开大门。本次报告所调研的一家大型企业组织就表示,通过资产梳理后发现,有超过600个云资产是在他们监控之外的,比企业资产管理台账中记录的在线资产多出了80%。
攻击面上是否存在安全合规性风险
现在的企业组织在数字化发展过程中,都需要遵守大量的安全监管要求和法规,因为保持合规对业务稳定开展非常重要,否则将会面临数据泄露和监管的风险。保持合规很大程度上取决于您能否有
网络连接被重设效地跟踪和监控那些处于网络攻击面上的暴露性资产。企业该如何获得确保合规性所需的全面和持续的资产可见性?企业是否具有自动化生成安全审计报告的能力?
企业攻击面上的资产是如何相互连接的
只有了解各类数字资产的连接方式,安全团队才能更好地识别网络中最容易受攻击者入侵的地方,如果攻击者可以通过网络中的一个资产间接攻击或损害其他的关键资产,他们就会不断尝试到可行的攻击方法。毕竟,如果给予攻击者一点机会,他们就会乘虚而入。这也说明了为什么建立和应用零信任安全框架非常重要。
企业的网络攻击面是如何变化的
持续观察企业网络攻击面的变化,对企业建立良好的网络卫生环境非常重要:首先,企业能够以此来衡量攻击面可能扩大或缩小的程度。如果变化程度超出预想,那么跟踪这些变化可以为安全团队提出需要解决的问题;其次,了解资产的变化规律可以帮助安全团队更好地调查威胁,例如通过索引字段和多年积累的历史数据,获得攻击事件调查更多背景信息。

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。