网络风险、网络威胁、网络安全,是一回事吗?

简介:

网络安全和网络威胁这俩词儿常与网络风险搞混,而且经常被交换使用,但它们真心天差地别。这几个概念之间的差异在哪儿?到底是什么真正定义了公司的网络风险态势、内部风险态势和公司风险环境中的威胁可利用性呢?

上月在旧金山举行的 2017 RSA 大会,可谓安全行业的一个剪影。最大的收获是:几十年对着清单打勾勾的合规驱动式安全方法之后,“风险”终于成为了安全的新合规。终端用户和厂商都在谈论风险,各种形式的风险。

虽然这是个好的发展趋势,本次大会依然表现出了存在于网络风险、网络安全和网络威胁之间内在联系上的混淆。某厂商甚至宣称“威胁就是新风险”。而这在风险专家看来,就是明晃晃的无知。什么才真正定义了网络风险?网络风险是由多种因素构成,包括合规形势、威胁、漏洞、可达性和业务关键性。

我们必须认识到一个事实,那就是:仅仅关注来自内部安全情报的发现,比如漏洞扫描、配置管理数据库、SIEM系统等等,会导致修复行动的偏差和资源分配的不足。2014的“贵宾犬”漏洞就是个很好的例子。国家漏洞数据库(NVD)给该漏洞打的通用安全漏洞评分(CVSS)是5.5分,而满分是10,这就造成大多数公司都选择不对其进行修复。

通常,公司企业仅修复 CVSS 7分及其以上的漏洞——为了能够应对自身环境中持续的漏洞攻击。然而,如果企业早知道几十万“贵宾犬”漏洞利用被执行,他们大概就会修改自己对该漏洞的评估了。

安全事件的发生需要两个条件:必须出现某种形式的漏洞(例如:软件缺陷或不安全编程;IT基础设施的不安全配置;不安全业务运营;内部人或其他人恶意进行或误操作的风险行为),以及得有威胁利用该漏洞。

一般情况下,安全人员无法直接控制威胁。因此,公司更倾向于专注已知的更显眼的事实——漏洞和控制失败,而忽略网络风险评估中的威胁因素。但是,随着过去几年漏洞数量的大幅增长,如果不审查漏洞被利用的影响和可能性,几乎不可能修复所有漏洞。关键在于,为什么要分配资源去修复根本没有相关威胁且不可及的漏洞呢?

鉴于威胁就是利用漏洞的人,该关系必须是风险评估过程中的一个关键因素。它可再不能被当成拖油瓶来看待了。事实上,高级安全运营团队采用威胁情报来获得威胁人士(比如黑客、有组织犯罪团伙,或者国家支持的攻击者)的能力、当前活动和潜在计划方面的洞见。

一旦内部安全情报与外部威胁数据(比如漏洞利用、恶意软件、威胁人士、信任情报)融合,这些发现就必须与业务关键性相联系起来,这样才能确定安全漏洞的真正风险,以及它们对业务的最终影响。

总之,网络风险,是公司在外部威胁上下文中,对内部安全漏洞潜在暴露面的整体视图。网络风险管理除了带来运营优势,还更好地关联起了各方利益相关者,比如董事会、高管层、业务部门,以及安全和IT运营团队,甚至内部/外部审计员。

本文转自d1net(转载)

目录
相关文章
|
11月前
|
人工智能 供应链 安全
2025 年网络法律论坛 | 应对安全风险,构建韧性举措
2025年查尔斯顿网络法律论坛汇聚法律、网络安全与保险行业专家,探讨全球威胁态势、人工智能应用及监管变化等议题。主旨演讲揭示非对称威胁与供应链漏洞,强调透明度和协作的重要性。小组讨论聚焦AI合理使用、监管热点及网络保险现状,提出主动防御与数据共享策略。论坛呼吁跨领域合作,应对快速演变的网络安全挑战,构建更具韧性的防御体系。
280 1
2025 年网络法律论坛 | 应对安全风险,构建韧性举措
|
9月前
|
人工智能 安全 网络安全
网络安全厂商F5推出AI Gateway,化解大模型应用风险
网络安全厂商F5推出AI Gateway,化解大模型应用风险
298 0
|
11月前
|
人工智能 安全 5G
5G网络安全全解析——新机遇与潜在风险
5G网络安全全解析——新机遇与潜在风险
439 4
|
11月前
|
人工智能 Kubernetes 安全
网络安全公司前沿洞察:F5凭何成为网络安全领域的中流砥柱
网络安全公司前沿洞察:F5凭何成为网络安全领域的中流砥柱
453 4
|
机器学习/深度学习 数据采集 人工智能
GeneralDyG:南洋理工推出通用动态图异常检测方法,支持社交网络、电商和网络安全
GeneralDyG 是南洋理工大学推出的通用动态图异常检测方法,通过时间 ego-graph 采样、图神经网络和时间感知 Transformer 模块,有效应对数据多样性、动态特征捕捉和计算成本高等挑战。
404 18
GeneralDyG:南洋理工推出通用动态图异常检测方法,支持社交网络、电商和网络安全
|
供应链 监控 安全
业务上云的主要安全风险及网络安全防护建议
业务上云面临数据泄露、配置错误、IAM风险、DDoS攻击、合规与审计、供应链及内部威胁等安全挑战。建议采取全生命周期加密、自动化配置检查、动态权限管理、流量清洗、合规性评估、供应链可信验证及操作审批等措施,构建“预防-检测-响应”一体化安全体系,确保数据保护、权限收敛、合规审计和弹性防护,保障云端业务安全稳定运行。
1534 1
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将介绍网络安全的重要性,分析常见的网络安全漏洞及其危害,探讨加密技术在保障网络安全中的作用,并强调提高安全意识的必要性。通过本文的学习,读者将了解网络安全的基本概念和应对策略,提升个人和组织的网络安全防护能力。
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已成为我们日常生活中不可或缺的一部分。本文将深入探讨网络安全漏洞、加密技术和安全意识等方面的问题,并提供一些实用的建议和解决方案。我们将通过分析网络攻击的常见形式,揭示网络安全的脆弱性,并介绍如何利用加密技术来保护数据。此外,我们还将强调提高个人和企业的安全意识的重要性,以应对日益复杂的网络威胁。无论你是普通用户还是IT专业人士,这篇文章都将为你提供有价值的见解和指导。
|
存储 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已经成为了我们生活中不可或缺的一部分。本文将介绍网络安全的基本概念,包括网络安全漏洞、加密技术以及如何提高个人和组织的安全意识。我们将通过一些实际案例来说明这些概念的重要性,并提供一些实用的建议来保护你的信息和数据。无论你是网络管理员还是普通用户,都可以从中获得有用的信息和技能。
286 0
|
SQL 监控 安全
网络安全与信息安全:漏洞、加密与安全意识
随着互联网的迅猛发展,网络安全和信息安全问题日益受到关注。本文深入探讨了网络安全漏洞、加密技术以及提高个人和组织的安全意识的重要性。通过分析常见的网络攻击手段如缓冲区溢出、SQL注入等,揭示了计算机系统中存在的缺陷及其潜在威胁。同时,详细介绍了对称加密和非对称加密算法的原理及应用场景,强调了数字签名和数字证书在验证信息完整性中的关键作用。此外,还讨论了培养良好上网习惯、定期备份数据等提升安全意识的方法,旨在帮助读者更好地理解和应对复杂的网络安全挑战。