如何使用基于风险的方法应对网络安全威胁

简介: 如何使用基于风险的方法应对网络安全威胁

640.png


为什么组织必须从以严重性为中心的观点转变为以风险为中心的观点,通过主动和全面的安全策略将优势还给安全团队。


网络安全策略落后已不是什么秘密。在快速变化的威胁形势下,最近的一份报告发现 40% 的首席安全官认为他们的组织没有做好充分准备。

该统计数据涉及在过去几年中数字化转型工作如何加速以及攻击面如何扩大。

同时,网络犯罪分子的复杂性也越来越高,新漏洞的数量不断增加。甚至更早的漏洞,例如今年早些时候被命名为地方性漏洞的 Log4j,在未来几年仍将对组织构成威胁。

今年早些时候,Skybox Research Lab 透露,2021 年发布了 20,174 个新漏洞,高于 2020 年的 18,341 个,突显出漏洞在野外增加的速度有多快。


在过去的一年里,CISA 发布了 30 多个警报,警告组织注意已知被利用的漏洞,其中许多漏洞影响着广泛的行业。影响许多设备和组织的警报示例之一是Icefall 漏洞,CISA 在 6 月提醒公众注意。


这些警报解决了影响全球多个关键基础设施环境中的操作技术 (OT) 设备的 56 个漏洞。受影响的供应商包括霍尼韦尔、摩托罗拉、欧姆龙、西门子、艾默生、JTEKT、Bentley Nevada、Phoenix Contract、ProConOS 和 Yokogawa 等知名企业。

影响这些设备的漏洞并不复杂,无法最大限度地减少摩擦并专注于健康安全和环境 (HSE) 影响。这使威胁行为者能够更快地发现新漏洞并将其武器化,从而导致许多漏洞。

网络安全已成为董事会层面的关注点。安全团队努力应对由不断扩大的技能差距、日益分散的网络、可见性和补救以及扫描差距驱动的不断增加的工作量。

安全团队的任务是解决发现和修复具有最高业务风险的漏洞这一日益严峻的挑战。违规的业务影响对组织来说可能是巨大的。随着威胁和压力的增加,那些继续依赖传统的网络安全被动方法的人将继续落后。


漏洞扫描器是不够的


常用的“扫描和修补”策略忽略了现代漏洞管理的关键组成部分,尤其是在设置修复优先级时。仅靠扫描仪无法提供足够完整的网络拓扑感知,使安全操作超载并发出警报,因此无法正确识别公司的真实风险。

传统方法,例如依靠电子表格和手动评估来深入了解漏洞,可能会让资源受限的团队感到沮丧。这些方法未能包括影响漏洞风险的所有元素,导致安全团队无意中将资源浪费在网络犯罪分子可能永远不会发现或不知道如何利用的问题上。

如果不及时准确地检测高风险漏洞并确定其优先级,安全团队将无法成功降低公司面临的风险,即使他们正在关闭大量漏洞。是时候采用一种新方法,将网络安全从一种被动措施转变为一种有效流程,从而主动识别和降低风险。

最近的NSA和CISA指南强调组织从传统方法转向漏洞管理的重要性,指出保护 OT/ICS 的传统方法不足以解决当前对这些系统的威胁。这些组织建议创建一个完整的“连接清单”作为缓解的关键步骤。

该指南还强调了在黑客攻击之前解决漏洞暴露风险的重要性。为成功遵循这些建议,组织必须通过学习识别整个威胁环境中暴露的漏洞并确定其优先级,从而采取主动的漏洞管理方法。


采用基于风险的方法


安全团队应寻求采用基于风险的漏洞管理方法,方法是更加关注使用更复杂的评估策略、优先级排序和补救功能来消除网络犯罪分子可见的漏洞。

基于风险的网络安全方法对于任何网络风险管理计划都是必不可少的。通过量化风险的概率及其将产生的影响,组织可以就是否减轻、接受或转移该风险做出明智的决定。

这种方法可以帮助组织更有效地分配资源,这比以往任何时候都更加重要,并且可以更快、更有效地响应威胁。基于风险的管理还将安全优先级与业务保持一致,并帮助安全领导者在他们的观点和结果上更具战略性。

虽然基于风险的网络安全策略有多个方面,但组织应关注三个关键组成部分以成功实施:

  • 暴露分析:通过进行暴露分析,组织可以识别可利用的漏洞并关联组织网络配置和安全控制中的数据,以确定网络攻击在何处构成最高风险。此策略确定可用于访问易受攻击系统的攻击向量或网络路径。  

  • 风险评分:网络风险评分为组织提供了一种客观的衡量标准,用于评估安全态势,其中考虑了一系列风险因素,包括关键资产离线的财务影响、威胁情报的可利用性、风险暴露和资产重要性。如果对手破坏系统,风险评分允许组织量化每天的业务成本。

  • 漏洞评估和优先级排序:该策略允许具有复杂环境和有限资源的组织通过对构成最大风险的漏洞进行优先级排序,在最重要的地方将他们的努力归零。为确定严重性,漏洞评估和优先级排序可以自动考虑威胁情报、资产上下文和攻击路径分析。

基于风险的网络安全管理方法具有变革性,使组织能够专注于其最重要的资产,摆脱救火模式,并主动领先于威胁。


自动化解决方案可以快速有效地实施基于风险的方法,并为安全团队节省宝贵的时间。它们还提供了持续监控风险并自动实时响应变化的能力。

最近的一项行业基准研究发现,在 2021 年没有违规的组织中,有 48% 是基于风险的网络安全领域的领导者。

相关文章
|
2月前
|
存储 安全 网络安全
云计算与网络安全:技术融合下的风险与对策
【9月更文挑战第16天】在数字化时代的浪潮中,云计算以其高效、便捷的特点成为企业信息化的首选。然而,云服务的普及也带来了新的网络安全挑战。本文将深入探讨云计算环境中的安全风险,分析云服务模型特有的安全需求,并提出相应的信息安全措施。我们将通过实际案例,了解如何在享受云计算便利的同时,保障数据的安全性和隐私性。
|
1月前
|
安全 算法 网络安全
网络安全与信息安全:守护数字世界的坚盾在这个高度数字化的时代,网络安全和信息安全已成为全球关注的焦点。无论是个人隐私还是企业数据,都面临着前所未有的风险和挑战。本文将深入探讨网络安全漏洞、加密技术以及安全意识的重要性,旨在为读者提供实用的知识,帮助构建更加安全的网络环境。
【10月更文挑战第4天】 在数字化浪潮中,网络安全与信息安全成为不可忽视的议题。本文通过分析网络安全漏洞的类型与成因,探讨加密技术的原理与应用,并强调提升安全意识的必要性,为读者提供一套全面的网络安全知识框架。旨在帮助个人和企业更好地应对网络威胁,保护数字资产安全。
114 65
|
20天前
|
云安全 安全 网络安全
云计算与网络安全:技术融合下的风险与对策
【10月更文挑战第22天】本文深入探讨了在云计算环境下,网络安全和信息安全领域的挑战与机遇。通过分析当前云服务的安全架构,识别潜在的安全威胁,并提出了相应的防范措施。文章旨在为读者提供一套全面的云计算安全解决方案,以保障数据的安全性和完整性。
|
1月前
|
云安全 安全 网络安全
云计算与网络安全:技术融合下的风险与对策
【10月更文挑战第5天】在数字化时代的浪潮中,云计算以其强大的数据处理和存储能力成为企业数字化转型的重要推手。然而,随之而来的网络安全问题也日益凸显。本文将从云计算服务的基本概念出发,深入探讨网络安全的重要性,并通过信息安全的关键技术,揭示云计算环境下的安全风险及应对策略。我们将通过具体案例分析,展现如何在享受云服务带来的便捷的同时,保障数据的安全性和完整性。文章旨在为读者提供一套实用的云计算安全指南,以期在快速发展的云计算时代中,为企业和个人打造一道坚固的安全防线。
34 1
|
1月前
|
机器学习/深度学习 计算机视觉
TPAMI 2024:计算机视觉中基于图神经网络和图Transformers的方法和最新进展
【10月更文挑战第3天】近年来,图神经网络(GNNs)和图Transformers在计算机视觉领域取得显著进展,广泛应用于图像识别、目标检测和场景理解等任务。TPAMI 2024上的一篇综述文章全面回顾了它们在2D自然图像、视频、3D数据、视觉与语言结合及医学图像中的应用,并深入分析了其基本原理、优势与挑战。GNNs通过消息传递捕捉非欧式结构,图Transformers则结合Transformer模型提升表达能力。尽管存在图结构构建复杂和计算成本高等挑战,但这些技术仍展现出巨大潜力。论文详细内容见:https://arxiv.org/abs/2209.13232。
49 3
|
2月前
|
机器学习/深度学习 安全 网络安全
云端盾牌:云计算时代的网络安全守护在这个数字脉搏加速跳动的时代,云计算以其高效、灵活的特性,成为推动企业数字化转型的强劲引擎。然而,正如每枚硬币都有两面,云计算的广泛应用也同步放大了网络安全的风险敞口。本文旨在探讨云计算服务中网络安全的关键作用,以及如何构建一道坚不可摧的信息防线,确保数据的安全与隐私。
云计算作为信息技术领域的革新力量,正深刻改变着企业的运营模式和人们的生活。但在享受其带来的便利与效率的同时,云服务的安全问题不容忽视。从数据泄露到服务中断,每一个安全事件都可能给企业和个人带来难以估量的损失。因此,本文聚焦于云计算环境下的网络安全挑战,分析其根源,并提出有效的防护策略,旨在为云服务的安全使用提供指导和参考。
71 8
|
1月前
|
安全 网络安全 API
云计算与网络安全:技术融合下的风险与对策
【10月更文挑战第7天】在数字化时代,云计算作为信息技术的一股强大力量,正在深刻改变着企业运营和个人生活。然而,随着云服务的广泛应用,网络安全问题也日益凸显。本文将探讨云计算环境下的网络安全挑战,分析常见的安全威胁,并提出相应的防护措施。我们将通过实际案例,展示如何在享受云计算便利的同时,保障数据的安全性和隐私性。
37 0
|
2月前
|
存储 安全 网络安全
云计算与网络安全:技术融合下的风险与机遇
【9月更文挑战第15天】在数字化浪潮的推动下,云计算已成为企业信息技术架构的核心。然而,随着云服务的广泛应用,网络安全问题也日益凸显。本文将深入探讨云计算环境下的网络安全挑战,分析信息安全的关键技术领域,并提供实用的安全策略和建议。我们将通过案例分析,了解如何在享受云计算带来的便利的同时,保障数据的安全和隐私。
42 3
|
3天前
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【10月更文挑战第39天】在数字化时代,网络安全和信息安全成为了我们生活中不可或缺的一部分。本文将介绍网络安全漏洞、加密技术和安全意识等方面的内容,帮助读者更好地了解网络安全的重要性,并提供一些实用的技巧和方法来保护自己的信息安全。
14 2
|
4天前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【10月更文挑战第38天】本文将探讨网络安全与信息安全的重要性,包括网络安全漏洞、加密技术和安全意识等方面。我们将通过代码示例和实际操作来展示如何保护网络和信息安全。无论你是个人用户还是企业,都需要了解这些知识以保护自己的网络安全和信息安全。