最新!Gartner公布持续威胁评估框架CARTA 对应NIST提出的对内持续监控框架ISCM

美国国家标准与技术研究院(NIST)推出了 信息安全持续监控 (ISCM)框架,旨在持续感知信息安全、漏洞和威胁,以支持组织风险管理决策。该框架介绍了持续监控需要使用的工具和技术,以实现实时了解威胁和漏洞的目的。而Gartner提出的对外持续威胁评估框架CARTA,主要考虑考虑外部事件,该框架认为,领导人必须采用持续的适应性风险和信任评估战略方法, 以便实时、风险和信任决策提供自适应响应。

持续评估生态系统风险CARTA

推荐的技术多集中于 组织内的监控活动和根据特征检测已知威胁 ,这两点都很重要。但要综合评估风险,还需要考虑外部事件。 持续威胁评估 (将在下文详述)主要关注的是这方面的问题,助您了解本组织所面临的动态威胁以及这种威胁对于风险级别的影响。这有点儿像开车。您会根据仪表盘读数变速、加油或进行车辆保养。但还得考虑天气、道路以及交通条件的变化,根据这些因素进行调整。时刻关注内外部因素可以缓解风险,提高安全到达目的地的几率。

Gartner的2017年安全与风险管理峰会的开篇主题演讲扩大了风险评估范围,聚焦CARTA(持续自适应风险与信任评估),以应对日益增长的数字领域风险。CARTA作为对NIST框架的补充,提供了全业务流程,覆盖了从公司如何开发技术产品到供应链外部合作伙伴的整个过程。CARTA流程主要用于持续评估生态系统风险,不囿于企业内部,可根据需要进行调整。

越来越多的安全团队感到缓解数字领域风险是个令人头疼的挑战。根据ESG的最新研究,26%的网络安全从业人员称,安全分析和运营与两年前相比难度增加,原因是威胁格局变化太快,很难把握。思科最近的一份报告确证了这个说法,其中提到,全球网络威胁格局的快速变化和复杂性让安全专家越来越不安。在谈到其中两个动态因素(业务中断型攻击造成的影响越来越大;技术发展的速度和规模)时,报告说:

“重要的是,防御方要了解攻击策略的变化,据此调整安全运营,对用户进行安全教育。”

Gartner官网介绍了CARTA框架

为了在先进的、有针对性的攻击、安全和风险管理的世界中安全地启用数字业务计划, 领导人必须采用持续的适应性风险和信任评估战略方法, 以便实时、风险和信任决策提供自适应响应。

目录

  • 分析
  • 从攻击保护和访问保护到检测/响应
  • 信息安全是决定的全部 (他们只需要是连续的适应)
  • 风险和信任必须成为持续的适应
  • 安全响应必须成为连续自适应
  • 数据保护必须成为连续自适应
  • 安全操作中心必须通过分析不断适应
  • Bimodal需要Bimodal安全与宪章的战略方针
  • 展望未来-构建数字商业应用的宪章
  • 展望未来: 将宪章思维扩展到更多信息安全过程

这份文档,Gartner售价495美元

https://www.gartner.com/doc/3723818/use-carta-strategic-approach-embrace

而这需要先强化 威胁情报 工作

那么应如何了解攻击策略并据此调整呢?如何持续进行此项工作呢?众所周知,攻击者是动态变化的,我们需要持续监控、评估威胁和战术。CARTA规范了如何使用分析和自动化技术检测、响应其他系统忽视的恶意活动,将有限的资源用在与业务最相关的威胁上,帮助疲于应付的团队更有效地保护组织。要做到这一点,需要从威胁数据入手。这不一定表示需要获得更多的威胁信息。多数组织一般可从各个渠道(商业来源、开源、业界和现有安全厂商)获得大量的威胁情报,数量之巨以至于感到无从下手。更不用说,还能够从自己的防御层端点产品中获得海量的日志和事件数据。

真正需要的是找到方法,汇总全球威胁数据,将其转换为统一格式后进行分析,采取对应措施。接下来还要补充其他的内外部威胁和事件数据,不断充实威胁情报。将内部事件和相关指标与外部指标、攻击者、攻击方法等数据关联,可以获得更多的关键情境信息,有助于了解规则型防御工具所无法检测到的攻击策略。

通过汇总、丰富数据可大大加深对数据的认识,但没有过滤掉海量结果数据中的无用噪声。这样,区分轻重缓急就变得尤为重要。要确定聚焦哪个领域以及如何最有效地管理风险,需要自己定义优先级,因为不同的公司有不同的标准和风险预测。若有能力基于自定义参数(如与指标源、类型、属性和情境以及攻击者属性相关的参数)修改风险值,就可以为威胁情报设置优先级,过滤数据噪声。

和威胁评估一样,确定优先级是个自动过程,应长期进行。威胁格局随内部环境的变化而动态变化,需要不断加入更多的数据和情境信息以及攻击方情况及其TTP(策略、技术和过程),扩充数据库。对优先级和威胁反复自动计算、评估,可确保自己不偏离主要任务,专注于缓解组织风险。

持续威胁评估是对内部持续监控的补充

无论使用了什么样的风险管理框架或流程(ISCM、CARTA或其他),要综合了解风险,应有实时把握组织所面临真正风险的能力。面对当今的动态威胁格局,持续威胁评估是综合了解安全风险的关键。它是对内部持续监控的补充,是评估数字领域风险的必要环节。威胁不断变化,相关数据库也应与时俱进,这样才能始终聚焦内部真实动态,先发制人,主动缓解风险,甚至可以预测潜在风险。

原文发布时间:2017年8月31日 

本文由:darkreading发布,版权归属于原作者

原文链接:http://toutiao.secjia.com/gartner-carta-framework#

时间: 2024-12-21 09:47:05

最新!Gartner公布持续威胁评估框架CARTA 对应NIST提出的对内持续监控框架ISCM的相关文章

企业如何应对安全威胁?看看更新的NIST网络安全框架

企业如何应对安全威胁?看看更新的NIST网络安全框架.NIST网络安全框架,是美国国家标准与技术研究所发布的一份指南,旨在指导各种企业和组织重视信息安全.该框架最早在2014年2月颁布,在今年的1.1新版本中也新增了内容.该框架最早应用在美国国家基础安全设施机构,如电力机构等等.由于它提供了一个通用性的指导,因此能够适应并应用在不同需求的企业中,现在已得到在美国国内及世界各地的广泛应用. 该框架使企业和组织有可能应用风险管理的原则和最佳实践案例,来提升关键基础设施的安全性和弹性.它为各种组织和机

Gartner公布2017年全球云计算魔力象限:阿里云进入前四

据媒体报道,6月16日,国际知名调研机构Gartner公布了2017年全球云计算IaaS魔力象限,阿里云强势崛起成为这一核心领域的前四名.这也是中国云计算厂商首次进入Gartner的IaaS魔力象限.排在阿里云之前的是,AWS.微软和Google. Gartner成立于1979年,是世界领先的研究和咨询公司.该公司为商界领袖了解相关行业而提供客观见解,帮助他们作出正确决定.其发布的行业魔力象限被认为是产业风向标. Gartner报告显示,阿里云处于魔力象限的Visionaries(有远见者.愿景

Gartner公布第二季度全球服务器市场数据

摘要: 日前,调查公司Gartner公布第二季度全球服务器市场数据,结果显示,全球服务器市场持续疲软,唯一的区域亮点是亚太.全球市场竞争格局调整明显,IBM.HP份额萎缩超出预期,Dell份额 日前,调查公司Gartner公布第二季度全球服务器市场数据,结果显示,全球服务器市场持续疲软,唯一的区域亮点是亚太.全球市场竞争格局调整明显,IBM.HP份额萎缩超出预期,Dell份额稳步提升,浪潮出货量位列第五,这是中国厂商第一次进入全球前五强. 根据Gartner数据,2013年第二季度全球服务器出货

Gartner公布2013年第四季度服务器市场数据

[天极网服务器频道2月27日消息]Gartner公布最新的2013年http://www.aliyun.com/zixun/aggregation/30439.html">第四季度的服务器市场数据,2013年第四季度全球服务器出货量与上年同期相比增长3.2%,不过第四季度营收则同比下滑6.6%.纵观2013年全年,世界范围内服务器出货量增长2.1%,服务器营收则下降4.5%. 惠普在2013年第四季度当中继续领跑全球服务器市场的营收排行,占全球服务器市场营收总额的28.1%.这一比例比20

《网络安全原理与实践》一1.3 威胁评估

1.3 威胁评估 网络安全原理与实践网络攻击是网络安全过程为保护其网络资产所必须抵制的.网络安全攻击是怀有恶意或者其他目的的尝试,攻击者以一种通常不被允许的途径使用或者修改网络中的可用资源.从网络攻击的类型入手去理解网络攻击是个好方法.网络攻击一般分成3个主要类型: 利用网络对资源或者信息进行未经授权的访问:对网络上的信息进行未经授权的操作和更改:拒绝服务式攻击.第14章提供了对不同网络攻击类型的更详细的分析. 在前两类攻击中的关键字是"未经授权的(unauthorized)".网络安

《数字时代》最新一期公布2010年台湾网络100强总榜单

据我国台湾媒体报道,<数字时代>最新一期公布2010年台湾网络100强总榜单,以网络新闻服务平台为主的NOWnews<今日新闻网>在新闻类别项目,一举超越壹苹果网络.中时电子报及自由时报电子报,在原生新闻网站中,更是位居首位. 根据<数字时代>的报导,在百大网站排名中,除了社群网站大爆发,造成排名大洗牌的现象,在新闻类别里黑马窜起引人关注.NOWnews今日新闻从2009年的第40名跃居至第25名(总分466),在新闻类别位居第二名,壹苹果网络排名30(总分457.7)

Docker监控:基于阿里云容器服务构建自己的Docker监控框架

微服务架构通过将一个复杂系统分解成一系列独立开发.部署和运维的服务,提升了整个系统的敏捷性,可以灵活的响应业务和规模的变化.而Docker技术则将服务的部署和环境完全解耦,利用Docker的可移植性和敏捷性,快速交付分布式应用,从而大大提升了部署运维效率.然而大规模分布式微服务应用,也会给系统监控带来新的挑战. 除去分布式应用自身的复杂性,微服务倡导的快速迭代和动态部署都会加剧管控的复杂性.从技术角度来看,传统的监控系统大多是针对物理机或虚拟机设计的,通常使用静态的配置项来建立应用.环境与监控指

PFQ —— 支持多语言的高性能网络监控框架

PFQ 是一个支持多语言的网络框架,主要用于 Linux 操作系统下进行高效的包捕获和传输,适用于多核处理器系统中的网络监控框架. PFQ 专门为多核处理器而优化,包括对多个硬件队列的网络设备优化,支持任意网络设备驱动,并提供一个脚本用来加速和优化对设备数据的获取. 该框架可用来开发高性能的应用,使用 C.C++11 和 Haskell .此外 PFQ 还包含一个纯函数语言 PFQ/lang . PFQ/lang 灵感来自于 Haskell 可以用来创建运行在内核空间中网络设备驱动之上的小应用程

使用阿里云容器监控服务与第三方监控框架集成搭建自己的容器看板

一.概述 阿里云容器监控服务日前正式上线,容器监控服务提供了非常简单快速地与第三方开源监控方案集成的能力.本篇文章就带领大家一起试用阿里云容器监控服务,并使用目前比较流行的第三方开源监控框架做集成,搭建自己的监控看板. 二.操作 1. 编排模板与注意事项 version: '2' services: #定义influxdb influxdb: image: tutum/influxdb:0.9 ports: - "8083:8083" #暴露web界面端口 - "8086:8