您现在的位置是:网络安全 >>正文
从被动事件响应到主动威胁管理的五个关键步骤
网络安全13431人已围观
简介随着数字化转型的深入发展,网络安全工作已经得到企业组织的高度重视。但是在很多企业中,还是将安全建设的重心放在如何响应和处置已经发生的安全事件上,这样的防护模式并不能减少企业未来面对的安全风险。在此背景 ...
随着数字化转型的从被深入发展,网络安全工作已经得到企业组织的动事高度重视 。但是主动在很多企业中 ,还是威胁将安全建设的重心放在如何响应和处置已经发生的安全事件上,这样的管理关键防护模式并不能减少企业未来面对的安全风险。在此背景下,步骤研究机构Gartner提出,从被企业组织应该将网络安全工作的动事重心从被动事件响应转向主动威胁管理。模板下载
Gartner副总裁级分析师Jeremy D’Hoinne认为,主动通过鼓励安全团队采用主动的威胁风险管理心态 ,将会有效改善企业内 、管理关键外部的步骤安全态势,并可为企业长期安全管理战略的从被转变提供决策支撑。因为主动威胁管理并不关注攻击事件本身,动事而是主动关注攻击路径,站在攻击者的角度去思考攻击可能发生在哪里 ,以及可能采用的攻击战术和实施手段 。为了实现主动威胁管理的源码库防护目标,组织需要完成以下五个关键步骤。
步骤1 :界定组织的攻击面
云计算的快速应用 ,及远程办公方式的兴起 ,直接导致现代企业组织的网络攻击面迅速扩大,并导致联网架构出现越来越多的盲点 。因此,要实现有效的网络威胁主动管理,首先要从界定组织的攻击面做起,香港云服务器全面跟踪数字化环境中所有变化的因素并及时清点数字化资产 。界定攻击面的最终目的是,确保组织中没有暴露的资产未受监控 ,最大限度地消除安全盲点 。
步骤2:持续进行资产发现
为了准确识别和界定攻击面 ,组织需要通过探测互联网数据集和证书数据库 ,或模拟攻击者的入侵方式 ,全面分析组织的数字资产,并针对所发现的源码下载安全缺口,寻找实用的应对方法。很多组织会将界定攻击面和资产发现相混淆,已发现的资产和漏洞的数量本身并不代表成功,基于业务风险和潜在影响准确地识别未知资产和新增资产对企业更加重要 。做好主动威胁管理的基础是要持续量化资产暴露面和风险问题,并且提供针对性的治理。
步骤3 :评估威胁优先级
尽管企业暴露的IT资产很多,但并不是免费模板所有的资产漏洞黑客都会感兴趣 。攻击者通常会从一个最容易被利用的弱点切入,进而攻破重要系统,造成数据篡改、信息泄露、病毒勒索等安全事件的发生。对网络威胁进行优先级评估的目的不是为了解决资产上的每一个安全问题 ,而是要将有限的亿华云资源和精力 ,优先投入到防护最紧急的威胁。优先级的确定应该考虑以下因素 :
威胁的紧迫感;威胁的严重性与破坏性;相应安全控制措施的可用性;对相关威胁风险的容忍度;企业面临的风险等级 。步骤4:开展有效性验证
根据Gartner的定义,在主动威胁管理的要求中,会明确涉及威胁有效性验证的要求,因此企业的安全团队不能只聚焦于识别发现和评估通知的能力 ,同样应当具备攻击有效性验证核查以及收敛攻击面的能力。从技术角度 ,融合验证收敛能够提升识别验证与处置的效果 ,防止大范围误报、海量告警无从处理的情况发生。从管理角度,开展攻击有效性验证也保证了流程的闭环 ,避免只告警待整改、不整改的情况发生 。
实践表明 ,攻击验证应当整合平台自动化验证以及安全服务涉及的专家验证,其中自动化验证能够尽速缩减验证范围 ,提升人员验证的效率;而专家验证可以基于自动化验证结果 ,也可基于专门场景 。
步骤5:实施完善的威胁管理计划
主动威胁管理是一种更加务实且有效的系统化威胁管理方法 ,可以有效降低组织遭受网络安全攻击的可能性 。通过优先考虑高等级的潜在威胁处置,CTEM实现了不断完善的安全态势改进,同时还强调有效改进安全态势的处置要求 。主动威胁管理工作的开展需要一套完善的实施计划 ,并遵循治理、风险和合规性(GRC)的要求。
在实施主动威胁管理计划时 ,虽然自动化技术有助于解决一些明显或不明显的问题 ,但企业不能完全依赖它。企业应该将主动威胁管理计划传达给安全团队所有成员和其它部门的利益相关者 ,确保大家都已充分了解。实施完善的威胁管理接话,可以减少审批、实施过程或缓解部署等方面的障碍 ,确保团队将主动威胁管理中发现的问题及应对措施诸实施,并将跨团队的协同工作完整记录。
参考链接:https://www.expresscomputer.in/guest-blogs/gartner-how-to-manage-cybersecurity-threats-not-episodes/103287/
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/news/365f599629.html
相关文章
无芯RFID技术概述
网络安全RFID简介RFID系统主要由两个部分组成:读写器和标签。读写器又包括中间件和相关硬件。中间件充当读写器的控制部件。硬件包括询问器电路和天线。RFID询问器的控制单元包括处理器、存储单元、模数转换器A ...
【网络安全】
阅读更多vivo y29限制后台进程怎么设置
网络安全vivo Y29限制后台进程怎么设置?vivo Y29限制后台进程方法。在开发者选项中不少安卓机子都有限制后台进程功能,那么它要怎么设置才合理呢?下面小编就给大家带来vivo Y29限制后台进程方法! ...
【网络安全】
阅读更多用苹果笔记本安装PE系统的完整教程(一步步教你在苹果笔记本上安装PE系统,轻松实现多系统切换)
网络安全苹果笔记本虽然强大,但仍有一些功能和软件无法满足用户需求,因此安装PE系统成为了一种常见的解决办法。本文将详细介绍如何在苹果笔记本上安装PE系统,并实现便捷的多系统切换,让你的使用体验更加丰富多样。1 ...
【网络安全】
阅读更多
热门文章
最新文章
友情链接
- Realtek 蓝牙安全连接配对漏洞可导致攻击者发起拒绝服务攻击
- 一键2009点了会有什么神奇的事情发生?(探索电脑神秘力量的奇妙之旅)
- GitHub成为欧洲恶意软件传播的首选平台
- 探索2023年vivo最新款手机的革新之路(领先科技、卓越性能、引领未来)
- W7手动还原系统教程(一步步教您如何使用W7手动还原系统,保护和修复您的计算机)
- 探索bcd-458wdvmu1的卓越性能和功能(一款引领技术创新的多功能设备)
- W7硬盘系统安装教程(简单易懂的W7硬盘系统安装教程,让你轻松搭建个人电脑)
- Windows 截图工具 Greenshot 曝高危漏洞 可执行任意代码(PoC已公开)
- 微软联合执法机构捣毁全球 Lumma 窃密软件网络
- 福布斯:如何确保客户的数据安全 亿华云云服务器源码库网站建设企业服务器b2b信息平台香港物理机