都在说数字化转型,你的安全保障模式真的适合数字世界吗?

随着网络环境的不断变化,入侵者总是在寻找新的方法来利用组织系统和应用程序中的弱点。因此,网络相关事件已经成为企业的最大风险之一,因为他们试图了解自己的网络弹性和面临的威胁。 2020-05-14 08:38:03 数字化转型网络安全漏洞 冠状病毒凸显了智能建筑网络安全的必要性 智能建筑往往将重点放在“绿色”上,以牺牲网络风险为代价。这些智能建筑还给所有者、资产管理者和租户带来了前所未有的新威胁,造成了新的数字漏洞,而我们在COVID-19之后的连接只会更加明显。 2020-05-13 15:54:47 冠状病毒智能建筑网络安全 FBI和CISA披露十大常被利用漏洞 今日,网络安全和基础架构安全局(CISA)和联邦调查局(FBI)发布2016年至2019年以来最常被利用的十大安全漏洞。 2020-05-13 15:00:25 漏洞网络安全网络攻击 WannaCry三周年之际,美国披露了新型朝鲜恶意软件 不久前,美国政府悬赏高达500万美元,任何能够提供“朝鲜在网络空间进行非法活动的信息”的人,包括过去的信息和正在实施的黑客行动,都可以拿到赏金。 2020-05-13 14:32:21 恶意软件黑客网络攻击 微隔离的五大关键问题 微隔离以及基于微隔离的零信任架构的本质是一次安全范型的转移或者变革,因此成功实施微隔离的决定性因素并非厂商或产品,而是企业CISO自身对微隔离的概念理解、实践方法、策略路径的选择。 2020-05-13 13:09:21 微隔离网络攻击网络安全 基于机器学习的用户实体行为分析技术在账号异常检测中的应用 伴随企业业务的不断扩增和电子化发展,企业自身数据和负载数据都开始暴增。然而,作为企业核心资产之一的内部数据,却面临着日益严峻的安全威胁。越来越多以周期长、频率低、隐蔽强为典型特征的非明显攻击绕过传统安全检测方法,对大量数据造成损毁。 2020-05-13 11:10:32 安全 机器学习数据 收到勒索电子邮件时该怎么办 收到勒索邮件并不是什么新鲜事,但随着近期频率的增加,很多人都产生疑虑,正在寻找指导。如果你已经收到了这样一封电子邮件,并且想要知道应该如何回复,那么您来对地方了。 2020-05-13 10:36:06 勒索邮件邮件安全网络攻击 加强大数据时代个人信息保护 个人信息保护涉及主体广,不仅需要立法、司法、行政监管方面发力,更需要企业、个人等相关主体从各自角度出发,在职责定位、认知自律等方面协同发力,共同完善个人信息保护机制。 2020-05-13 10:03:06 大数据安全信息泄露 2020年4月,研究人员监测到4亿恶意软件感染 2020年4月,全球恶意软件感染量上升至4.04亿,有时甚至一天就会感染1000万账户。网络罪犯正在充分利用冠状病毒中的锁定功能。至少这是新数字所揭示的。 2020-05-13 09:34:59 恶意软件黑客网络攻击 探索云安全面临的常见威胁 随着云服务的采用和普及,企业需要知道如何去保护企业的网络环境,本文对于云上会遇到的常见风险做了梳理,并为企业提供相关的解决方案。

随着网络环境的不断变化,入侵者总是在寻找新的方法来利用组织系统和应用程序中的弱点。因此,网络相关事件已经成为企业的最大风险之一,因为他们试图了解自己的网络弹性和面临的威胁。

随着网络环境的不断变化,入侵者总是在寻找新的方法来利用组织系统和应用程序中的弱点。因此,网络相关事件已经成为企业的最大风险之一,因为他们试图了解自己的网络弹性和面临的威胁。

因此,安全保障在帮助组织进行有效的网络风险管理、遵守监管和法律合规要求以及防范代价高昂的安全漏洞方面变得至关重要。许多机构已经意识到这一转变:根据MarketsandMarkets的研究显示,到2023年,全球安全保障市场预计将增长到54.8亿美元。

[[326018]]

安全保障旨在通过各种方法(如基于证据的风险评估、控制差距分析和安全测试),向组织提供对其安全控制有效性的信心和信任,以帮助识别对组织构成的风险。然而,越来越多的安全漏洞和一些组织无法遵守基本的安全卫生,反映了我们目前的安全保障模式的不足。

当代安全保障模式面临的挑战

我们目前的方法是反应性的——有证据表明,组织在大多数安全威胁发生后才作出反应。主动的安全保障模式是交付有效运营模型的关键支持因素,该操作模型包含对人员、流程和技术的保护。实现可靠数字安全的主要障碍之一是组织过程的灵活性,阻碍了主动防御策略。

我们的模型保质期也很短,因为威胁总是在不断变化。内部和外部审计会根据演练时的风险趋势和主题来评估针对威胁的控制措施的有效性。如果不持续监控、评估和更新保障模型就会变得过时。

最后,当前模型是静态的。随着云计算的普及和触觉互联网的出现,越来越多的企业正在通过数字技术寻找机会。敏捷方法正在加速数字转换的交付。现代的保障模型无法适应这种迭代增量开发和部署模式。

成功安全保障功能的几个要素

考虑合作。为了安全保障功能获得成功,组织需要打破竖井,并在关键的涉众之间实现更多的协作。

  • 首先,要对关键业务资产进行识别、分类和优先级排序,如果这些关键资产被利用或访问,则会对业务策略产生严重影响。
  • 接下来,您需要集中管控。组织应该集中管理战略性企业安全控制,以便更好地了解这些控制的操作有效性。
  • 最后,保持最新的安全策略、标准和合规性需求。了解策略、流程、标准和合规性如何影响所需的控制状态。这些必须由业务目标和组织的特定风险偏好来驱动。

建立主动和动态的安全保障模型

为了适应现代挑战,组织必须重新定义和调整其安全保证操作模型以提高速度和敏捷性,这一点很重要。有效的保障模型需要在主动和被动的方法之间找到适当的平衡,以建立更安全的组织并保持利益相关者的信任。从以下步骤开始:

  • 将您的安全保证策略与业务目标关联起来,以改进组织的安全状况;
  • 将您的安全保证运营模型与风险管理和治理工作结合起来,以实现运营效率;
  • 根据您的风险偏好,定义组织的成熟度路线图以进行控制;
  • 进行基于证据的评估,以产生信任。证据收集应集中在关键的控制目标上;
  • 将保证集成到开发迭代中以协助敏捷交付。调整保障流程以促进DevSecOps文化并在开发阶段解决任何安全问题;
  • 确保从一开始就嵌入了安全性。根据设计原则将安全性纳入产品交付过程。对于敏捷开发,这意味着确保安全计划包含在sprint目标中;

公司还应该进行更智能、更平衡的保障活动,以帮助进行频繁的评估。安全保障应以务实和适当的方式进行,以防止网络攻击和入侵。这包括以下几个方面:

  • 将多个网络安全框架合理化为控制目标,并根据组织面临的威胁对目标进行优先排序,以提供更有针对性的评估;
  • 根据安全配置文件或资产开发安全控制目录/清单。根据组织的风险偏好实施响应评估方法;
  • 在可能的情况下,利用自动化工具支持进行安全评估,如第三方网络安全风险和隐私影响评估;
  • 利用自动化测试(内部源代码和第三方代码评估)作为持续集成/持续交付(CI/CD)管道的一部分,以支持敏捷开发;
  • 通过执行基于MITRE ATT&CK框架的基于场景的安全测试,自动化进行证据收集。应该对关键的安全控制进行测试,以持续评估控制的有效性,并提供额外的信任级别。问问自己:“时间点、基于证据的评估经得起真正的考验吗?”

总之,一个成功的数字安全保障模型必须有助于加速持续的、基于证据的安全评估,有效地管理网络安全风险,证明符合不断变化的监管要求,并授权组织获得对其安全态势的信心。

©本文为清一色官方代发,观点仅代表作者本人,与清一色无关。清一色对文中陈述、观点判断保持中立,不对所包含内容的准确性、可靠性或完整性提供任何明示或暗示的保证。本文不作为投资理财建议,请读者仅作参考,并请自行承担全部责任。文中部分文字/图片/视频/音频等来源于网络,如侵犯到著作权人的权利,请与我们联系(微信/QQ:1074760229)。转载请注明出处:清一色财经

(0)
打赏 微信扫码打赏 微信扫码打赏 支付宝扫码打赏 支付宝扫码打赏
清一色的头像清一色管理团队
上一篇 2023年5月7日 22:36
下一篇 2023年5月7日 22:36

相关推荐

发表评论

登录后才能评论

联系我们

在线咨询:1643011589-QQbutton

手机:13798586780

QQ/微信:1074760229

QQ群:551893940

工作时间:工作日9:00-18:00,节假日休息

关注微信