欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

网络安全界的完美风暴:三步实现最大限度的保护

来源:本站整理 作者:佚名 时间:2015-02-13 TAG: 我要投稿

 网络威胁领域呈现出攻击变得越来越诡计多端、步调一致的态势。据赛门铁克公司的《2014年互联网安全威胁报告》声称,2013年是“特大数据泄密事件频发的一年。”

2013年发现的零日漏洞数量超过以往任何一年;安全泄密事件总数比2012年猛增了62%;被泄露的身份数量飙升了近500%,总共达到了惊人的5.52亿个。

让人有点不安的现实是,想对贵企业搞破坏的那些人总是准备好、总是愿意、有时能够充分利用数量激增的联网设备以及IT/业务部门安全方法存在的缺陷带来的安全漏洞。

鉴于安全漏洞领域的这场完美风暴,安全专业人士和业务部门负责人可能要问一下自己怎样才能加强保护,缓解网络泄密事件造成的可能危害很大的影响。

可能让人大跌眼镜的是,答案在于,我们可以采取好多办法,加强保护,并尽量减小泄密事件造成的影响,前提是IT负责人和业务负责人携手合作,改变他们认识和面对如今日益复杂的网络威胁领域的方式。

可以做些什么呢?下面是众多企业、行业和政府可以在2015年采取的三个最重要的步骤:

第一个步骤:准备

企业若想尽量减小发生破坏性泄密事件的风险,第一步是致力于将IT问题和业务问题紧密联系起来。IT部门应当与负责业务决策的领导人建立紧密的合作关系,包括参与定期讨论,从而了解他们如何看待与网络安全有关的好处和风险。之后进行一番全面的评估,了解贵企业面临的风险和漏洞,这一点很重要。

这种评估需要做什么工作?首先就要了解自己拥有哪些重要信息,重要信息位于何处,谁在使用它,它有什么样的价值,目前得到如何的保护,以及基础设施及/或流程面临什么样的安全漏洞或风险。你还需要对供应链进行一番评估。

作为准备工作的一部分,你应该充分利用威胁情报服务和数据发现工具方面取得的最新进展。威胁情报让你可以极其深入地了解整个威胁领域,这在攻击日益步调一致、诡计多端的这个时代下显得尤为重要。你在威胁可能如何出现、来自哪里以及攻击如何启动方面掌握的情况越多,就越能智能化地准备应对威胁,包括制定一项行之有效的响应计划。

第二个步骤:检测和响应

尽管一家企业尽了最大的努力来防备和保护,但泄密事件还是有可能会发生。在泄密事件发生之前,将必要的政策、流程和技术落实到位至关重要。比如说,如果你确保自己全面了解网络系统,就能更有效地识别与泄密事件有关的行为,从而尽量减小其影响。能够在全面了解情况的这个基础上将目光范围缩小到特定的事件,这同样很重要。

从响应的角度来看,确保响应准备机制落实到位不仅必不可少,经常评估这些计划和准备工作也很重要,从而确定它们是不是足够有效,有没有机会完善它们,那样你就能更迅速地遏制并纠正泄密事件。事件响应计划不仅可以最大限度地减小泄密事件的影响,还能降低与泄密事件相关的成本:如果与安全顾问合作,作为响应工作的一部分,可以进一步降低那些成本。

第三个步骤3:恢复

即使贵企业迅速响应泄密事件,还是会有一些不良影响需要消除。目的在于,让你的人员、流程和系统尽快恢复到正常状态。恢复过程的一部分就是准备工作;幸好,大多数企业确实已落实了业务连续性和灾难恢复计划。

然而,在这个重大数据泄密事件频发的时候,现在可能需要重新评估自己的恢复计划,确定万一遭到攻击,能不能有效地恢复如初。你需要考虑泄密事件可能给系统、人员和流程造成的种种影响,并且考虑到业务运营方式方面因而出现的变化。比如说:

•如果所有员工的智能手机或平板电脑遭到危及,你有没有落实相应的程序和流程?

•如果某个严重的恶意威胁导致笔记本电脑上的硬盘不稳定,你能在多短的时间内重新构建新硬盘?

[1] [2]  下一页

【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。
  • 最新更新
    • 相关阅读
      • 本类热门
        • 最近下载