天天看點

企業安全管理實踐:有效提升安全能力

本文講的是 : <b>企業安全管理實踐:有效提升安全能力 </b>  ,  【IT168 編譯】安全管理人員需要負責提高企業的安全監控、分析、操作和業務支援。他們面臨的最大挑戰之一是實作更多的效果,特别是面對近期增加的資料洩露風險以及攻擊者繞過現有安全控制的能力,作為企業的安全管理人員,他們應該怎麼做呢?

企業安全管理實踐:有效提升安全能力

  通常情況下,安全有效性是由企業阻止已知和未知威脅的能力來衡量。為了防止攻擊者利用漏洞來發動攻擊,企業通常會依賴于部署安全控制和安全工具。然而,從最近的Target資料洩露事故來看,這不再是有效的可擴充的方法。根據媒體報道,Target不僅部署了常用安全控制,還有進階的安全工具,在接近實時檢測到了最初的資料洩露。問題在于,來自其最佳工具的資料沒有及時被處理和關聯來阻止這個網絡曆史上最大的第三方資料洩露事故。

  Target這樣的情況并不少見。很多企業部署了最佳工具,但仍然依賴于手工流程來分析成堆的日志。這也難怪,關鍵問題沒有及時得到解決。根據Verizon 2013年資料洩露調查報告顯示,69%的資料洩露是由第三方發現,而不是通過内部資源。需要分析的安全資料的規模已經非常大,非常複雜,難以管理。這可能需要幾個月甚至幾年來拼湊出一個可操作的視圖。

  為了處理這些資料,我們必須收集所有必要的資料來分析出進階持續威脅或複雜網絡攻擊的名額。大資料集可以分析特定行為,但還有一些真正的技術需要克服。

  根據Gartner表示,這些資料可以有效檢測到進階攻擊,并且支援新的業務計劃,這些資料在未來五年将會迅速增長,到2016年,企業資訊安全企業分析的資料量将會翻一倍。到2016年,40%的企業将會積極分析至少10TB的資料以擷取資訊安全情報,比2011年減少3%。

  是以,盡管安全涉及到大資料,提高安全有效性的第一步是覆寫範圍。在過去,很多企業依賴于采樣和時間點評估來驗證安全控制的存在和效力。鑒于現在安全威脅的速度和複雜性,這種風格的控制保障已經過時。為了提高安全程序,我們需要持續收集和分析相關資料以測試安全控制的有效性。這也是為什麼我們看到法律法規中增強了對安全控制連續診斷的要求,例如PCI DSS 3.0、NIST SP 800-137。

  除了控制評估的頻率,企業需要擴大其覆寫範圍,從阻止威脅擴大到包含防止資料洩露。在最後,網絡攻擊的真正危害在于資料洩露,而不在于漏洞利用。

  這種預防性的積極主動模型是基于互聯安全和IT工具,以及持續監控和評估它們産生的資料。這裡的目标是實作一個閉環的自動修複的過程。

  連續安全監控包括自動化資料分類、技術控制一體化、自動化合規測試、部署評估調查,以及自動化資料的整合。通過利用通用控制架構,企業可以減少重複,提高資料收集以及資料分析的精确度,并減少多餘的勞動密集型努力達75%。

  這種方法允許提高資料評估的頻率(例如每周一次),并需要安全資料自動化,通過從不同來源(例如安全資訊和事件管理、資産管理、威脅情報和漏洞掃描程式)聚合和整合資料。其有點事态勢感覺能力,這可以幫助及時發現漏洞利用和威脅,以及曆史趨勢資料來幫助預測安全事件。最終,這種模式可以顯著提高企業的安全有效性。

原文釋出時間為:2015年7月6日

本文作者:鄒铮

本文來自雲栖社群合作夥伴IT168,了解相關資訊可以關注IT1684

原文标題 :企業安全管理實踐:有效提升安全能力

繼續閱讀