DevSecOps实践中 如何平衡网络安全与IT运维 用事件应急响应举个例子

简介:

在今年RSA期间,安全加报道过DevSecOps中, 安全运营服务是网信产业中的创新模式之一,工具链集成及安全自动化已经进入实际应用 。随后又有过2次话题,1次是 安全开发与安全运营的关系 ,2次是 自动化安全运营5个步骤 ,今天再来看一个分析,是说网络安全与IT运维的关系平衡。

拥有IT已经远远不够了, 企业还需要一个独立的安全团队。警察和消防员是一个很好的例子, 他们都能在你需要的时候帮助你, 但他们每个人都有非常具体的针对特定功能的特定培训。

网络安全是最近的热门话题。大多数人似乎认为这是一个新兴的领域, 最近所有的媒体都在报道勒索和攻击。对于许多人来说, 过去的几年是他们第一次听到网络和安全这样的字眼。不幸的是, 它往往认为是IT的另一种责任。这不应该, 事实也不是这样。

IT和网络安全应该被认为是两个完全不同的领域, 就像警察和消防员一样。你不会指望一个警察单独出现在失火的房间里, 就像你不会期望一个消防员独自出现在持械抢劫的现场。当然, 这两种职业在需要的时候都能帮助你, 但他们的训练是专门针对他们特定的目的。同样这也适用于IT和网络安全。这两个领域之间有很多交叉, 但在同一场战争中却是两个不同的战场。

IT专业人士 支撑业务运营

IT专业人员的日常活动包括运维和优化。简而言之, 这归结为构建新的基础结构、配置必要的应用程序并支持它们。都是关于系统的正常运行时间。这是一个粗略的简化。在其中, 您将拥有您的架构师、工程师和管理员。根据环境的大小和复杂性, 此角色可能由单个人执行。让这些专业人士负责组织的网络安全, 并非合理的期望。

网络安全人士 保障业务安全

网络安全专业人士的日常活动包括组织的安全性和合规性。这远远超出了IT的基础架构职责范围。安全性是一个扩展组织物理设施的过程,包括供应商、审计、业务连续性、以及所有资产和机密数据的保障。它不仅关乎到存储在您服务器上的文件, 它也关乎于躺在您办公桌上的文件。它不是要确保您的 web 服务器是可访问的, 而是确保它被授权的人访问。它不是为网络仿冒电子邮件安装垃圾邮件过滤器, 而是在组织内研究和传达社会工程学的威胁。它们创建强健的安全策略, 并维护环境中存在的顶级漏洞。

用事件应急响应的例子 来说明两者的关系

让我们来讨论一个 it 和安全性重叠的主题: 事件响应。想象一下, 一个没有网络安全团队的组织刚刚被勒索病毒攻击。此勒索隐藏在 pdf文件 中, 并通过网络仿冒电子邮件进行分发。这封电子邮件看起来像是来自首席执行官, 这给一个不知情的员工施加了足够的压力,只能打开了文件。

所有的电脑随之重新启动,  每个人都收到一个勒索信, 要求钱。在这种情况下, 组织决定从备份中恢复数据, 而不是支付赎金, 因此它将停机时间传达给每个人, 并开始从备份还原所有受影响的资产。然后, 它调查发送的电子邮件, 并通过垃圾邮件过滤器或防火墙相应地将发件人列入黑名单。在那之后, 一切如常。

一个专门的网络安全小组对于网络攻击会有特定的事件响应计划。它将专注于威胁严重性的识别、受影响机器的控制以及受损数据的识别。他们知道, 一家曾经受到过损害的公司可能会再次受到损害。攻击者可能已经设置了后门, 或者收集了足够的信息卖给别人。在受影响的基础结构上运行取证是关键。正常运行时间和优化并不代表基础设施没有感染病毒。即使在公司正常运行之后, 网络安全小组仍将继续他们的攻击取证。直到有一份正式的文件 "经验教训" 交付给执行官, 以及更新的事件响应计划, 事件响应才会结束。

企业需要安全防护与IT运维的兼顾

这里的关键不是一个比另一个更有效或怎样, 而是IT和网络安全是在完全不同的波段上运行, 并结合了重要的制衡。他们相互依赖, 互相依赖。网络安全不是一个新的或新兴的领域。当互联网仅是少数几所大学的几台连接的计算机时, 恶意软件就出现了。今天, 有两种类型的网络攻击: 有知觉的和自动化的。it 团队可以通过某些修补程序或防火墙来防止组织遭受一些自动攻击。当涉及到沟通, 教育, 已知威胁防御, 趋势和新的有知觉的网络攻击, 就需要适当的技能设置和经验才能防御了。



原文发布时间:2017年7月13日

本文由:csoonline发布,版权归属于原作者

原文链接:http://toutiao.secjia.com/it-is-not-cybersecurity#

本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站

相关文章
|
27天前
|
云安全 监控 安全
云计算环境下的网络安全策略与实践
在数字化时代,云计算已成为企业和个人存储、处理数据的重要方式。然而,随着云服务的普及,网络安全问题也日益凸显。本文将探讨如何在云计算环境中实施有效的网络安全措施,包括加密技术、访问控制、安全监控和应急响应计划等方面。我们将通过具体案例分析,展示如何在实际场景中应用这些策略,以保护云中的数据不受威胁。
|
1月前
|
监控 安全 网络安全
网络安全新前线:零信任架构的实践与挑战
网络安全新前线:零信任架构的实践与挑战
32 0
|
2月前
|
监控 安全 Linux
网络安全事件应急响应
应急响应是针对网络安全事件的快速处理流程,包括信息收集、事件判断、深入分析、清理处置、报告产出等环节。具体步骤涵盖准备、检测、抑制、根除、恢复和总结。
|
2月前
|
监控 安全 网络安全
云计算与网络安全:探索云服务中的信息安全实践
【9月更文挑战第36天】在数字化转型的浪潮中,云计算已成为企业IT架构的核心。然而,随着其应用的广泛性,网络安全问题也日益凸显。本文将深入探讨云计算环境中的网络安全挑战,并提出相应的安全策略和技术解决方案。我们将从云服务的基本原理出发,分析常见的网络威胁,并介绍如何通过加密、访问控制和安全监控等手段来保护云环境。文章旨在为读者提供一套实用的云安全指南,帮助他们在享受云计算带来的便利的同时,确保数据的安全和隐私。
60 16
|
2月前
|
监控 安全 网络安全
云计算环境下的网络安全策略与实践
在数字化时代,云计算已成为企业信息技术架构的核心组成部分。然而,随着云服务的普及,网络安全威胁也日益增多。本文旨在探讨云计算环境中的网络安全挑战,并提供实用的安全策略和措施,以帮助组织保护其数据和应用程序免受网络攻击。通过深入分析云服务模型、网络安全基础以及信息安全技术,本文将为读者提供一系列针对性的安全建议,包括身份和访问管理、数据加密、安全监控和响应等关键领域。文章还将讨论如何在云计算环境中实施这些策略,并强调持续安全意识和培训的重要性。
|
2月前
|
安全 网络安全 数据安全/隐私保护
网络安全的守护者:漏洞管理与加密技术的实践之路
【9月更文挑战第33天】在数字时代的浪潮中,网络安全成为了维护信息资产安全的关键防线。本文将深入探讨网络安全中的两个核心要素——漏洞管理和加密技术,揭示它们如何协同工作以保护我们的在线世界。我们将通过实际案例,展示这些技术如何在现实世界中发挥作用,并强调安全意识的重要性。无论你是IT专业人士还是普通网民,这篇文章都将为你提供宝贵的知识和启示。
|
3月前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:构建安全防线的关键技术与实践
本文旨在探讨网络安全与信息安全领域的核心要素,包括网络安全漏洞、加密技术以及安全意识的重要性。通过深入分析这些关键技术和概念,旨在为读者提供一套全面的安全防范策略,帮助个人和企业更好地应对日益增长的网络威胁,保护自身信息资产安全。
92 4
|
3月前
|
存储 监控 安全
网络安全与信息安全:保护数据的重要性与实践措施
本文深入探讨了网络安全和信息安全领域内的关键概念,包括网络漏洞、加密技术以及安全意识的重要性。通过分析这些要素,文章提供了实用的策略来增强个人和企业的数据保护能力。我们将探讨如何识别和防范潜在的网络威胁,并强调了持续更新安全知识和采取预防措施的必要性。
|
6天前
|
SQL 安全 网络安全
网络安全与信息安全:知识分享####
【10月更文挑战第21天】 随着数字化时代的快速发展,网络安全和信息安全已成为个人和企业不可忽视的关键问题。本文将探讨网络安全漏洞、加密技术以及安全意识的重要性,并提供一些实用的建议,帮助读者提高自身的网络安全防护能力。 ####
43 17
|
16天前
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将介绍网络安全的重要性,分析常见的网络安全漏洞及其危害,探讨加密技术在保障网络安全中的作用,并强调提高安全意识的必要性。通过本文的学习,读者将了解网络安全的基本概念和应对策略,提升个人和组织的网络安全防护能力。