企业安全管理实践:有效提升安全能力

本文讲的是 : 企业安全管理实践:有效提升安全能力   ,  【IT168 编译】安全管理人员需要负责提高企业的安全监控、分析、操作和业务支持。他们面临的最大挑战之一是实现更多的效果,特别是面对近期增加的数据泄露风险以及攻击者绕过现有安全控制的能力,作为企业的安全管理人员,他们应该怎么做呢?

  通常情况下,安全有效性是由企业阻止已知和未知威胁的能力来衡量。为了防止攻击者利用漏洞来发动攻击,企业通常会依赖于部署安全控制和安全工具。然而,从最近的Target数据泄露事故来看,这不再是有效的可扩展的方法。根据媒体报道,Target不仅部署了常用安全控制,还有高级的安全工具,在接近实时检测到了最初的数据泄露。问题在于,来自其最佳工具的数据没有及时被处理和关联来阻止这个网络历史上最大的第三方数据泄露事故。

  Target这样的情况并不少见。很多企业部署了最佳工具,但仍然依赖于手工流程来分析成堆的日志。这也难怪,关键问题没有及时得到解决。根据Verizon 2013年数据泄露调查报告显示,69%的数据泄露是由第三方发现,而不是通过内部资源。需要分析的安全数据的规模已经非常大,非常复杂,难以管理。这可能需要几个月甚至几年来拼凑出一个可操作的视图。

  为了处理这些数据,我们必须收集所有必要的数据来分析出高级持续威胁或复杂网络攻击的指标。大数据集可以分析特定行为,但还有一些真正的技术需要克服。

  根据Gartner表示,这些数据可以有效检测到高级攻击,并且支持新的业务计划,这些数据在未来五年将会迅速增长,到2016年,企业信息安全企业分析的数据量将会翻一倍。到2016年,40%的企业将会积极分析至少10TB的数据以获取信息安全情报,比2011年减少3%。

  因此,尽管安全涉及到大数据,提高安全有效性的第一步是覆盖范围。在过去,很多企业依赖于采样和时间点评估来验证安全控制的存在和效力。鉴于现在安全威胁的速度和复杂性,这种风格的控制保障已经过时。为了提高安全进程,我们需要持续收集和分析相关数据以测试安全控制的有效性。这也是为什么我们看到法律法规中增强了对安全控制连续诊断的要求,例如PCI DSS 3.0、NIST SP 800-137。

  除了控制评估的频率,企业需要扩大其覆盖范围,从阻止威胁扩大到包含防止数据泄露。在最后,网络攻击的真正危害在于数据泄露,而不在于漏洞利用。

  最后,但并非最不重要的,覆盖范围需要扩展到内部网络和端点之外,应该包含分散的网页内容、社交媒体渠道、移动平台以及第三方基础设施。虽然这提高了安全中大数据的挑战,但网络犯罪并不是单维的,并且需要一个集成的网络安全架构,涵盖网络、终端和安全分析。

  这种预防性的积极主动模型是基于互联安全和IT工具,以及持续监控和评估它们产生的数据。这里的目标是实现一个闭环的自动修复的过程。

  连续安全监控包括自动化数据分类、技术控制一体化、自动化合规测试、部署评估调查,以及自动化数据的整合。通过利用通用控制框架,企业可以减少重复,提高数据收集以及数据分析的精确度,并减少多余的劳动密集型努力达75%。

  这种方法允许提高数据评估的频率(例如每周一次),并需要安全数据自动化,通过从不同来源(例如安全信息和事件管理、资产管理、威胁情报和漏洞扫描程序)聚合和整合数据。其有点事态势感知能力,这可以帮助及时发现漏洞利用和威胁,以及历史趋势数据来帮助预测安全事件。最终,这种模式可以显著提高企业的安全有效性。

原文发布时间为:2015年7月6日

本文作者:邹铮

原文标题 :企业安全管理实践:有效提升安全能力

时间: 2024-10-29 09:07:47

企业安全管理实践:有效提升安全能力的相关文章

企业安全管理的“六脉神剑”

当考虑确定计算系统.数据和网络的可用性和完整性控制时,与可考虑潜在机会授权的管理员相比,普通用户拥有更少的特权.系统管理员.执行备份的操作人员.数据库管理员.维修技师甚至帮助台支持人员的运营商,都纷纷在网络中提升权限.为了确保你系统的安全性,还必须考虑可以防止管理员滥用特权的控制.用于管理日常事务以及组织内的数据访问的自动化控制不能保证自己的完整性和可用性,避免过度管理任务的控制.如果控制管理使用权限的控件也不强,那么任何其他的控件也会被削弱.下面一起来看企业安全管理的"六脉神剑"--

企业安全实践:数据安全需更多调查措施

本文讲的是企业安全实践:数据安全需更多调查措施,有些人养蜂是为了采蜜,有些是为了授粉;我养蜂则是为了对抗蜜蜂衰竭失调症(CCD).现在,英国研究人员Thomas Thwaites正致力于在郊区用蜜蜂定位转基因植物的项目.蜜蜂在此项目中的应用主要是希望检测制药侵权,例如韩国公司为培养含老年痴呆症疫苗的转基因番茄所做的研究.将基因注入植物的技术是业余爱好者和罪犯也可以做到事情--比如培养转基因的生物体,它们可能是表面上看起来无害的番茄,但其基因中却注入了大麻有效成分THC. 这个项目目前还处于研究阶

周子学:发挥大企业带动作用提高自主创新能力

工业和信息化部总经济师 周子学 软件服务业作为信息产业的核心和灵魂,是国家经济社会发展的基础性.先导性.战略性产业,是经济增长的倍增器.产业升级的助推器.发展方式的转换器.新兴产业的孵化器,在推进信息化与工业化融合.转变经济发展方式.维护国家安全等方面发挥着越来越重要的作用.软件服务业已成为我国增长最快的"朝阳产业".加快发展软件服务业,能够提升信息网络等战略性新兴产业核心竞争力,加速走中国特色新型工业化道路的进程,为国家信息安全保障和经济社会持续健康发展提供支撑. 国际金融危机的爆发

东软杨纪文:网安企业发展要提升综合能力

以"万物皆变,人是安全的尺度"为主题的2017互联网安全大会,近日在北京举行.东软集团股份有限公司副总裁兼网络安全事业部总经理杨纪文在现场接受了记者的采访,就互联网安全产业进一步发展需要解决的问题以及互联网安全产业发展如何提高综合能力等,发表了个人观点. 记者:您觉得中国网络安全产业做大做强,目前面临哪些问题? 杨纪文:在中国网络安全已经发展了30多年,跟国际相比,实际上比部分国际先进的网络安全厂商发展的历史都要更长.但从现状上来说,中国的网络安全企业在国际上几乎并没有占据一席之地,所

开源数据库企业应用实践 PostgreSQL专场培训,名额有限请抓紧报名

培训名额有限,报名请点击-->>免费报名 探探DBA 张文升 将带来<PostgreSQL互联网企业实战>分享 张文升负责探探的数据库架构.运维和调优的工作,拥有8年开发经验,曾任去哪儿网DBA 张文升:这次话题我主要想分享PostgreSQL在互联网应用的一些经验. 网络上有很多文章,可能是年代太久远,也可能是其它原因,都认为PostgreSQL只适合做OLAP,不适合在互联网的应用.数据分析是PostgreSQL的强项,多表join.丰富的FDW.窗口函数等在数据分析都有很大的

浅谈关于生产计划车间管理制造企业的三个制造能力

制造业是将可用资源与能源,通过制造过程转化为可供人们使用或利用的工业品的行业,它在国民经济发展中举足轻重.据统计,当今世界上70%的财富是由制造业"制造"出来的.按通常理解,所有的工厂企业都属于制造业,所以工厂自动化,也可称为制造自动化.把制造业仅仅理解为机械加工行业是非常狭隘的,事实上,除传统的机械加工行业外,冶金.化工.轻纺.电子.医药.食品.航空航天.军工.建材.汽车.机车.轮船.水电设备生产等行业都属于制造业. 不同的企业有着不同的特点,有的企业生产许多种类的产品,但每种产品的

31家企业通过通信网络安全服务能力评定

2015年12月29日,中国通信企业协会通信网络安全专业委员会在北京组织召开了2015年下半年通信网络安全服务能力评审会,通过通信网络安全服务能力评定的31家企业参会. 为深入贯彻落实工信部<关于加强电信和互联网行业网络安全工作的指导意见>的要求,做好对网络安全服务机构的通信网络安全服务能力评定工作,中国通信企业协会始终本着"公开.公正.透明"和宁缺毋滥的原则,严格按照<通信网络安全服务能力评定管理办法>的规定,积极稳妥地做好2015年通信网络安全服务能力评定的

成都网页游戏企业超100家 研发能力居全国前3

打造网页游戏领域的"Chinajoy",国内网页游戏翘楚聚首蓉城,揭启中国原创网页游戏行业最大规模盛会.昨日,首届"中国原创网页游戏可续发展高峰论坛暨中国原创网页游戏博览会"在成都开幕.本届博览会吸引了100余家国内外知名网页游戏开发商及运营商参加,同时参展企业将超过20家.杭州泛城.杭州无端科技.上海游族.成都叶网.群英网络.成都梦工厂深圳迅雷游戏.网易游戏.成都欢娱互动等百余家业界精英"抱团"打造中国网页游戏"Chinajoy&qu

Spring.NET企业架构实践(三)

Nhibernate + WCF + ASP.NET MVC + NVelocity 对PetShop4.0重构(三)--持久层 什么是持久层?先解释什么是持久,英文persistence,将内存中的数据固化,保持在物理储存设备中.然而在企业应用中,往往通过 关系型数据库来完成这一过程.那么持久层的定义是:相对于三层架构中的表示层.业务层而言,专门负责持久化数据的独立领域.设 计模式中的"单一职责"原则确定了分层的目的,说白了,持久层就是专门与数据库打交道的.如图1所示 图1 在Pet