网络安全状况调查:IT人员正在被安全任务牵着鼻子走

简介:

2015年Network Instruments网络状态调查发现,现在,85%的网络团队会定期参与安全调查工作,其中四分之一的团队每周有10到20小时在处理安全任务。

网络安全状况调查:IT人员正在被安全任务牵着鼻子走

这些调查结果展现了IT和企业安全的现状,并突出了企业需要特别关注的一些风险领域。笔者在其工作中注意到的是,IT(一般来说)正在被安全工作占据。曾经专门从事设计、部署、管理等工作的人员现在担负着更多围绕安全性以及保持企业灵活性的职责。

笔者常常听到其客户和同事说他们的IT委员会会议总是在围绕安全、合规性和审计展开讨论,而无论会议主题是什么,安全都是前沿与核心。我们看到这种情况是因为,近几年网络已经变得更加独立、高性能和稳定。另外,企业越来越多地依靠外包以及云服务,至少与上世纪90年代和本世纪初的网络相比是这样。

该网络安全状况调查发现企业检测安全问题主要是通过以下三种方法:

1. 系统日志

2. 简单网络管理协议

3. 追踪性能异常

这足以说明企业在如何吃力地应对安全威胁和漏洞。现在很多企业面临的挑战是他们需要分析大量数据,试图关联所有数据并从中挖掘与安全问题有关的信息,这些挑战可能是导致企业面对安全问题和数据泄露事故的原因——因为他们的网络和安全工作人员没有适当的工具,也几乎没有经过培训。

该调查还发现,三分之二的受访者在攻击期间才部署安全措施。这表明安全团队在艰难地确保安全性,特别是在主动部署补丁和修复最基本的安全问题方面。事实上,在任何给定时间任何给定网络中执行的很多安全漏洞利用都可以追踪到已经部署的安全控制,无论是网络团队还是安全团队部署。来自Verizon、Trustwave、思科等公司的研究也支持这一观点。

该网络状况调查还发现,超过半数的受访者在数据泄露事故真正发生后才开始进行调查。这给网络和安全团队之间脆弱且交织的关系增加了挑战:并不是每个安全专业人员都像网络团队人员一样了解网络协议以及网络管理功能。正如企业利用安全团队来确保检查威胁和漏洞,安全团队在需要更详细网络信息时也应该利用网络团队。通常是网络团队向安全团队提供异常活动和攻击事件的具体细节信息,并且由网络团队提供具体建议来解决出现的安全问题。但另一方面,安全和信息风险管理不是很多网络专业人员(如开发人员和数据库管理员)的强项。

我们很容易推测知道,在很多IT专业人员之间存在基本的培训差距,是这样吗?一般来说,企业安全是每个员工的责任。这就是说,管理网络信息风险的责任最终在企业安全团队,更具体来说,即负责监管安全团队的管理层。

IT正演变为对安全有着核心依赖性;这是IT行业的基石之一,不管具体IT工作职责是什么。整合所有人和所有事物来建立成功的企业团队需要优秀的领导层,这样的领导层不仅需要可以沟通网络和安全工作,而且还应该了解网络和安全职能面临的根本挑战。

那么,企业如何获得这一领导力?首先企业需要把合适的人选安排在IT和安全合适的职位。我们越来越多地看到完全没有技术经验的人担当IT和安全领导——对于大多数企业而言,这并不会改善安全状况,只会带来不好的影响。为了安排合适的人员,管理层必须了解IT和安全,这中间存在太多差距。另一个阻碍企业发展的因素是缺乏懂得技术且可与高管沟通IT和安全的价值的管理层。对于这一难题,现在并没有快速的解决办法;不过,从长远来看,IT和安全团队的人员如果想要发展自己的职业,他们在加强其技术技能的同时,也需要加强自己的软技能。

控制整体业务风险需要对网络和安全专业人员进行持续培训。在很多情况下,IT专业人员并没有时间进行培训,或者他们不认为有新东西要学。这也是导致数据泄露事故频发的原因之一。对此,除了利用社交媒体转载的各种有用资源外,IT专业人员应该积极参与安全会议以及研讨会等。

企业将网络运营和其他安全整合成一个联合企业团队无疑会以这样或那样的方式影响着大多数人。这肯定会在更大程度上影响某些团体和企业,因为并非所有企业(特别是中小企业)都有专门的网络和安全团队。如果企业有一些工作人员专门负责所有事物的正常运行和安全性,而他们并不一定是网络或安全专家,这些企业就已算是好的了。

对于面临需要整合网络和安全团队挑战的企业,或者由IT负责各种事情的企业,最好试图解决这些问题,并在事情变得更加复杂(以及数据泄露事故的机率正变大)之前采取行动。

培训、安全工具(例如安全信息和事件管理及漏洞管理系统,或者甚至外包这些功能)以及一流的IT和安全监管可以整合安全和网络团队为一个有凝聚力的团队,以处理不断增加的安全任务。如果任何这些元素缺失或不足,那么企业都可能面临数据泄露的危险。


作者:Kevin Beaver


来源:51CTO


相关文章
|
2天前
|
监控 安全 网络安全
企业网络安全:构建高效的信息安全管理体系
企业网络安全:构建高效的信息安全管理体系
18 5
|
10天前
|
编解码 安全 Linux
网络空间安全之一个WH的超前沿全栈技术深入学习之路(10-2):保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali——Liinux-Debian:就怕你学成黑客啦!)作者——LJS
保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali以及常见的报错及对应解决方案、常用Kali功能简便化以及详解如何具体实现
|
10天前
|
安全 网络协议 算法
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-1):主动信息收集之ping、Nmap 就怕你学成黑客啦!
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-1):主动信息收集之ping、Nmap 就怕你学成黑客啦!
|
10天前
|
网络协议 安全 NoSQL
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-2):scapy 定制 ARP 协议 、使用 nmap 进行僵尸扫描-实战演练、就怕你学成黑客啦!
scapy 定制 ARP 协议 、使用 nmap 进行僵尸扫描-实战演练等具体操作详解步骤;精典图示举例说明、注意点及常见报错问题所对应的解决方法IKUN和I原们你这要是学不会我直接退出江湖;好吧!!!
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-2):scapy 定制 ARP 协议 、使用 nmap 进行僵尸扫描-实战演练、就怕你学成黑客啦!
|
3天前
|
云安全 安全 网络安全
云计算与网络安全:技术融合下的安全挑战与应对策略
【10月更文挑战第33天】在数字化转型的浪潮中,云计算作为支撑现代企业IT架构的核心,其安全性成为业界关注的焦点。本文从云计算服务的基本概念出发,探讨了云环境下的网络安全风险,并分析了信息安全的关键技术领域。通过对比传统网络环境与云端的差异,指出了云计算特有的安全挑战。文章进一步提出了一系列应对策略,旨在帮助企业和组织构建更为坚固的云安全防护体系。最后,通过一个简化的代码示例,演示了如何在云计算环境中实施基本的安全措施。
|
10天前
|
人工智能 安全 Linux
网络空间安全之一个WH的超前沿全栈技术深入学习之路(4-2):渗透测试行业术语扫盲完结:就怕你学成黑客啦!)作者——LJS
网络空间安全之一个WH的超前沿全栈技术深入学习之路(4-2):渗透测试行业术语扫盲完结:就怕你学成黑客啦!)作者——LJS
|
10天前
|
安全 大数据 Linux
网络空间安全之一个WH的超前沿全栈技术深入学习之路(3-2):渗透测试行业术语扫盲)作者——LJS
网络空间安全之一个WH的超前沿全栈技术深入学习之路(3-2):渗透测试行业术语扫盲)作者——LJS
|
10天前
|
SQL 安全 网络协议
网络空间安全之一个WH的超前沿全栈技术深入学习之路(1-2):渗透测试行业术语扫盲)作者——LJS
网络空间安全之一个WH的超前沿全栈技术深入学习之路(1-2):渗透测试行业术语扫盲)作者——LJS
|
10天前
|
网络协议 安全 算法
网络空间安全之一个WH的超前沿全栈技术深入学习之路(9-2):WireShark 简介和抓包原理及实战过程一条龙全线分析——就怕你学成黑客啦!
实战:WireShark 抓包及快速定位数据包技巧、使用 WireShark 对常用协议抓包并分析原理 、WireShark 抓包解决服务器被黑上不了网等具体操作详解步骤;精典图示举例说明、注意点及常见报错问题所对应的解决方法IKUN和I原们你这要是学不会我直接退出江湖;好吧!!!
下一篇
无影云桌面