在網絡安全防禦生命週期中向左移動

確定您的風險狀況應該是所有網絡安全計劃的首要目標。 然而,由於在網絡安全生命週期的關鍵“識別”階段缺乏可見性和理解,組織經常會失敗。 在不了解風險狀況的情況下專注於保護,檢測,回應和恢復會導致安全策略失敗。

 

網絡安全防禦生命週期有一個NIST框架,旨在幫助組織減少和更好地管理網絡風險。 它描述了連續體上連續生命週期的各個階段,如:識別 - >保護 - >檢測 - >回應 - >恢復(圖1)

Figure1:Nist Cybersecurity Framework.

近年來,網絡防禦行業一直非常關注與此生命週期的保護,檢測和回應/恢復相關的創新。 在越來越多的領域和專業領域,網絡安全領域已經與數百家供應商(約500家)爆炸式增長。 你怎麼知道你的工具箱中是否需要這些工具中的每一個?

 

這一切都始於“識別”階段,首先是對您自己的風險狀況的初步了解,然後發展成更全面的風險管理策略,重點是減少您的網絡風險。 這個開始允許測量回應,而不是撒網的方法,不太可能產生你正在尋找的結果。 了解您自己的風險狀況需要不斷更新您的資產和有關這些資產重要性的信息,並直接或間接地了解這些資產所暴露的攻擊面。 將這種洞察力與人類引入的風險(無論是在組織內部還是外部)相結合,可以更好地了解風險。

 

過去,資產識別是一個相對簡單的問題需要解決。 您的資產是您知道的實物資產,您可以觸摸,而且大多數情況下,他們從未離開過建築物。 當您從這個世界進入BYOD,物聯網,虛擬機,公共雲,容器和現在無服務器計算的世界時,這些資產可能會越來越短暫,難以發現和控制。 此外,過去幾年的弱點數量大幅增加,去年出現了大幅增長,今年的目標是接近甚至超過去年(圖2)。 資產從實質存在到越來越短暫的演變所創造的不斷變化的彈性攻擊面,在組織在任何特定時間真正理解其網絡曝光的能力方面造成了巨大的差距。 我們稱之為Cyber Exposure差距。

 

 

 

 

 

 

最近備受矚目的違規行為,例如Equifax,被認為是由於幾個月來沒有修補Apache Struts漏洞,因此導致重點關注加快修復整個企業環境中的漏洞所需的時間。

 

對於大多數組織來說,這不是一個容易解決的問題。 由於在不斷變化和不斷擴展的資產環境中存在大量弱點,因此處理組織中發現的漏洞的複雜性已經成倍增加。 更進一步考量,必須考慮可以減輕特定情況和配置下的弱點的各種安全產品的影響。 最後但同樣重要的是,由於當今資產的多樣性,解決這些弱點的過程現在也跨越了各種人類所有者和運營商。

 

除了了解組織當前網絡暴露所需的努力之外,未來的技術採用決策還面臨安全考慮,例如:

採用X技術會增加風險嗎?我們如何減輕風險?

我如何了解不斷變化的網絡風險狀況,以便始終知道應該注意哪些方面?

如何更加積極主動地縮小網絡曝光率?

那麼,我們應該從哪裡開始呢?

 

組織安全狀況中最薄弱的部位發生在攻擊面,攻擊途徑(攻擊媒介)和障礙/(缺乏)控制的交叉點。 識別這些弱點應該是所有網絡安全計劃的首要目標。 由於在關鍵的“識別”階段缺乏可見性和理解,這也是幾個失敗的地方。

作為一種慣例,我們會更好地在生命週期中進一步向左移動,以通過正確的解決方案解決正確的問題。 也就是說,僅僅為了更好的網絡衛生而在計劃開始時向左移動是不夠的,它必須是您計劃的一個活躍部分,在那裡重新審視並持續評估。

企業中發現的最大漏洞在哪裡? 閱讀Tenable Research的漏洞情報報告,了解相關信息。

創泓科技股份有限公司  台北總公司

Uniforce Technology Corporation

台北市內湖區洲子街77號10樓

電話 +886-2-2658-3077 

傳真 +886-2-2658-3097

服務專線 0809-085-580

技 術 客 服    0809-085-580

業 務 部 門    台北 - 222 / 221 / 205 / 226 / 288

技 術 部 門    台北 - 301 / 302 / 303 / 308 / 309

Copyrights © 2019 uniforce Technology Co., Ltd.