如何使用基于风险的方法应对网络安全威胁

简介: 如何使用基于风险的方法应对网络安全威胁

640.png


为什么组织必须从以严重性为中心的观点转变为以风险为中心的观点,通过主动和全面的安全策略将优势还给安全团队。


网络安全策略落后已不是什么秘密。在快速变化的威胁形势下,最近的一份报告发现 40% 的首席安全官认为他们的组织没有做好充分准备。

该统计数据涉及在过去几年中数字化转型工作如何加速以及攻击面如何扩大。

同时,网络犯罪分子的复杂性也越来越高,新漏洞的数量不断增加。甚至更早的漏洞,例如今年早些时候被命名为地方性漏洞的 Log4j,在未来几年仍将对组织构成威胁。

今年早些时候,Skybox Research Lab 透露,2021 年发布了 20,174 个新漏洞,高于 2020 年的 18,341 个,突显出漏洞在野外增加的速度有多快。


在过去的一年里,CISA 发布了 30 多个警报,警告组织注意已知被利用的漏洞,其中许多漏洞影响着广泛的行业。影响许多设备和组织的警报示例之一是Icefall 漏洞,CISA 在 6 月提醒公众注意。


这些警报解决了影响全球多个关键基础设施环境中的操作技术 (OT) 设备的 56 个漏洞。受影响的供应商包括霍尼韦尔、摩托罗拉、欧姆龙、西门子、艾默生、JTEKT、Bentley Nevada、Phoenix Contract、ProConOS 和 Yokogawa 等知名企业。

影响这些设备的漏洞并不复杂,无法最大限度地减少摩擦并专注于健康安全和环境 (HSE) 影响。这使威胁行为者能够更快地发现新漏洞并将其武器化,从而导致许多漏洞。

网络安全已成为董事会层面的关注点。安全团队努力应对由不断扩大的技能差距、日益分散的网络、可见性和补救以及扫描差距驱动的不断增加的工作量。

安全团队的任务是解决发现和修复具有最高业务风险的漏洞这一日益严峻的挑战。违规的业务影响对组织来说可能是巨大的。随着威胁和压力的增加,那些继续依赖传统的网络安全被动方法的人将继续落后。


漏洞扫描器是不够的


常用的“扫描和修补”策略忽略了现代漏洞管理的关键组成部分,尤其是在设置修复优先级时。仅靠扫描仪无法提供足够完整的网络拓扑感知,使安全操作超载并发出警报,因此无法正确识别公司的真实风险。

传统方法,例如依靠电子表格和手动评估来深入了解漏洞,可能会让资源受限的团队感到沮丧。这些方法未能包括影响漏洞风险的所有元素,导致安全团队无意中将资源浪费在网络犯罪分子可能永远不会发现或不知道如何利用的问题上。

如果不及时准确地检测高风险漏洞并确定其优先级,安全团队将无法成功降低公司面临的风险,即使他们正在关闭大量漏洞。是时候采用一种新方法,将网络安全从一种被动措施转变为一种有效流程,从而主动识别和降低风险。

最近的NSA和CISA指南强调组织从传统方法转向漏洞管理的重要性,指出保护 OT/ICS 的传统方法不足以解决当前对这些系统的威胁。这些组织建议创建一个完整的“连接清单”作为缓解的关键步骤。

该指南还强调了在黑客攻击之前解决漏洞暴露风险的重要性。为成功遵循这些建议,组织必须通过学习识别整个威胁环境中暴露的漏洞并确定其优先级,从而采取主动的漏洞管理方法。


采用基于风险的方法


安全团队应寻求采用基于风险的漏洞管理方法,方法是更加关注使用更复杂的评估策略、优先级排序和补救功能来消除网络犯罪分子可见的漏洞。

基于风险的网络安全方法对于任何网络风险管理计划都是必不可少的。通过量化风险的概率及其将产生的影响,组织可以就是否减轻、接受或转移该风险做出明智的决定。

这种方法可以帮助组织更有效地分配资源,这比以往任何时候都更加重要,并且可以更快、更有效地响应威胁。基于风险的管理还将安全优先级与业务保持一致,并帮助安全领导者在他们的观点和结果上更具战略性。

虽然基于风险的网络安全策略有多个方面,但组织应关注三个关键组成部分以成功实施:

  • 暴露分析:通过进行暴露分析,组织可以识别可利用的漏洞并关联组织网络配置和安全控制中的数据,以确定网络攻击在何处构成最高风险。此策略确定可用于访问易受攻击系统的攻击向量或网络路径。  

  • 风险评分:网络风险评分为组织提供了一种客观的衡量标准,用于评估安全态势,其中考虑了一系列风险因素,包括关键资产离线的财务影响、威胁情报的可利用性、风险暴露和资产重要性。如果对手破坏系统,风险评分允许组织量化每天的业务成本。

  • 漏洞评估和优先级排序:该策略允许具有复杂环境和有限资源的组织通过对构成最大风险的漏洞进行优先级排序,在最重要的地方将他们的努力归零。为确定严重性,漏洞评估和优先级排序可以自动考虑威胁情报、资产上下文和攻击路径分析。

基于风险的网络安全管理方法具有变革性,使组织能够专注于其最重要的资产,摆脱救火模式,并主动领先于威胁。


自动化解决方案可以快速有效地实施基于风险的方法,并为安全团队节省宝贵的时间。它们还提供了持续监控风险并自动实时响应变化的能力。

最近的一项行业基准研究发现,在 2021 年没有违规的组织中,有 48% 是基于风险的网络安全领域的领导者。

目录
打赏
0
0
0
0
5
分享
相关文章
深入解析PDCERF:网络安全应急响应的六阶段方法
PDCERF是网络安全应急响应的六阶段方法,涵盖准备、检测、抑制、根除、恢复和跟进。本文详细解析各阶段目标与操作步骤,并附图例,助读者理解与应用,提升组织应对安全事件的能力。
507 89
5个减少网络延迟的简单方法
高速互联网对工作与娱乐至关重要,延迟和断线会严重影响效率和体验。本文探讨了导致连接缓慢的三个关键因素:吞吐量、带宽和延迟,并提供了减少延迟的实用方法。包括重启设备、关闭占用带宽的程序、使用有线连接、优化数据中心位置以及添加内容分发网络 (CDN) 等策略。虽然完全消除延迟不可能,但通过这些方法可显著改善网络性能。
121 6
基于神经网络逆同步控制方法的两变频调速电机控制系统matlab仿真
本课题针对两电机变频调速系统,提出基于神经网络a阶逆系统的控制方法。通过构造原系统的逆模型,结合线性闭环调节器实现张力与速度的精确解耦控制,并在MATLAB2022a中完成仿真。该方法利用神经网络克服非线性系统的不确定性,适用于参数变化和负载扰动场景,提升同步控制精度与系统稳定性。核心内容涵盖系统原理、数学建模及神经网络逆同步控制策略,为工业自动化提供了一种高效解决方案。
【Azure K8S | AKS】在AKS的节点中抓取目标POD的网络包方法分享
在AKS中遇到复杂网络问题时,可通过以下步骤进入特定POD抓取网络包进行分析:1. 使用`kubectl get pods`确认Pod所在Node;2. 通过`kubectl node-shell`登录Node;3. 使用`crictl ps`找到Pod的Container ID;4. 获取PID并使用`nsenter`进入Pod的网络空间;5. 在`/var/tmp`目录下使用`tcpdump`抓包。完成后按Ctrl+C停止抓包。
56 12
GeneralDyG:南洋理工推出通用动态图异常检测方法,支持社交网络、电商和网络安全
GeneralDyG 是南洋理工大学推出的通用动态图异常检测方法,通过时间 ego-graph 采样、图神经网络和时间感知 Transformer 模块,有效应对数据多样性、动态特征捕捉和计算成本高等挑战。
108 18
GeneralDyG:南洋理工推出通用动态图异常检测方法,支持社交网络、电商和网络安全
业务上云的主要安全风险及网络安全防护建议
业务上云面临数据泄露、配置错误、IAM风险、DDoS攻击、合规与审计、供应链及内部威胁等安全挑战。建议采取全生命周期加密、自动化配置检查、动态权限管理、流量清洗、合规性评估、供应链可信验证及操作审批等措施,构建“预防-检测-响应”一体化安全体系,确保数据保护、权限收敛、合规审计和弹性防护,保障云端业务安全稳定运行。
神经架构搜索:自动化设计神经网络的方法
在人工智能(AI)和深度学习(Deep Learning)快速发展的背景下,神经网络架构的设计已成为一个日益复杂而关键的任务。传统上,研究人员和工程师需要通过经验和反复试验来手动设计神经网络,耗费大量时间和计算资源。随着模型规模的不断扩大,这种方法显得愈加低效和不够灵活。为了解决这一挑战,神经架构搜索(Neural Architecture Search,NAS)应运而生,成为自动化设计神经网络的重要工具。
基于Huffman树的层次化Softmax:面向大规模神经网络的高效概率计算方法
层次化Softmax算法通过引入Huffman树结构,将传统Softmax的计算复杂度从线性降至对数级别,显著提升了大规模词汇表的训练效率。该算法不仅优化了计算效率,还在处理大规模离散分布问题上提供了新的思路。文章详细介绍了Huffman树的构建、节点编码、概率计算及基于Gensim的实现方法,并讨论了工程实现中的优化策略与应用实践。
109 15
基于Huffman树的层次化Softmax:面向大规模神经网络的高效概率计算方法
网络安全风险管理
网络安全风险管理
101 5
AI助理

你好,我是AI助理

可以解答问题、推荐解决方案等