真正有用的四大安全指标

简介: 本文讲的是 真正有用的四大安全指标,随着安全问题越来越多的受到董事会和管理层的关注,不仅管理层需要各种指标以得到对安全态势更为清晰的视角

本文讲的是 真正有用的四大安全指标,随着安全问题越来越多的受到董事会和管理层的关注,不仅管理层需要各种指标以得到对安全态势更为清晰的视角,安全专业人士也逐渐被要求提供一些可以跟踪公司当前防御状态的各项指标。但,哪些数字才是真正有用的呢?

image

通常情况下,高级管理层不太清楚该过问哪类问题,还可能会太过关注预防而疏于减轻损失。类似响应安全事件的平均费用或是防火墙阻止了多少次攻击这样的指标对非安全人员来说貌似挺合乎情理的,但这些东西真的对公司的安全计划毫无推进效能。相反,专家们建议将注意力放在那些可以影响行为或改变策略的指标上。

像漏洞修补平均成本和打补丁平均时间这样的指标,如果公司拥有成熟和高度优化的流程,那还是很有用的。但问题在于,当前95%的公司都达不到这一标准。不过,度量参与度、有效性和暴露窗口期的几种指标还是可以为公司提供用以制定计划和改善防御项目的信息的。以下就是可指引管理层得出有用结论的四大安全指标:

安全指标 1:项目参与程度

参与度指标着眼于公司内部的覆盖率。它们可能度量有多少业务单位经常进行渗透测试或多少终端处于自动补丁系统维持更新状态。据王所言,这些基本信息能够帮助公司评估安全控制采用级别并标识出潜在的安全空白区。

比如说,能够宣称公司系统100%保持更新到一个月之内或许听起来挺好的,但这其实是个不现实的目标,因为打补丁本身有可能对某些系统带来操作性风险。目光投向参与度指标能够帮助排除那些不符合列入常规补丁规则的系统——专注于那些应该打补丁的系统。

安全指标 2:攻击持续时间

驻留时间,或者说攻击者处在公司网络中的时间,同样可以带来有价值的结论。攻击持续信息能够帮助安全专家们准备好限制和控制威胁并最小化损失。

调查显示,攻击者在公司网络内部潜伏的平均时间一般是几个月,期间熟悉公司的基础设施,进行侦察活动,在网络中游弋,以及偷取信息。

防御目标应该是尽可能减少驻留时间,不给攻击者留下逡巡公司网络删除关键数据的机会。清楚驻留时间可以帮助安全团队找出处理漏洞补救和事件响应的方法。

“攻击者在你网络中停留的时间越长,他们能获取到的信息就越多,能造成的伤害也就越大。”

安全指标 3:代码缺陷密度

缺陷密度,或者说每千行(或百万行)代码中的问题数,可以帮助公司评估自身开发团队的安全实践水平。

不过,上下文是关键。如果一个应用正处于开发初期,那么,高缺陷密度意味着所有问题都被发现了。这是好事。另一方面,如果一个应用已经处于维护模式,缺陷密度就应该更低些,并呈现下降趋势,这样才表明应用随着时间的流逝而变得更安全。如若不然,应用代码有问题是肯定的。

安全指标 4:暴露窗口期

公司有可能找出了应用中的缺陷,但直到解决缺陷问题之前该应用都是脆弱而易被攻破的。暴露窗口期指标着眼于一年中应用对已知严重漏洞和问题毫无防范能力的天数。“我们的目标是:让严重漏洞被发现而补丁尚未出台的时间缩减为0天。”

误导性指标

管理层一般都喜欢关注安全事件预防,其原因有部分是源于固有的“所有的攻击都能被阻挡在外围”的传统观念。比如说,看到被阻止的入侵尝试次数就会令所有人都感觉良好。但这一信息根本不能提供任何可行操作——它帮不了安全团队找出有哪些攻击没被拦住。Raytheon/Websense首席技术官约书亚·道格拉斯说:“你解决不了任何问题。”

平均响应时间,或者说发现并解决问题有多快,是另一个没什么卵用的指标。响应时间忽视了攻击者倾向于在网络中横向移动这一事实。你也许能修复一个问题,但如果没人试图确定攻击者在网络中的其他行为,那么被同一个攻击者侵害的其他系统就有可能一直都没被发现。只关注单个事件而非安全态势整体会导致整个安全环境都很脆弱。

这不是解决一个就万事ok的问题,而是解决一个还得拔除一堆的问题。
另一个常见的跟踪指标是漏洞减少数量,但这指标本身也不是那么有用。即使补上了大量低级别漏洞,只要关键漏洞仍然门户洞开,公司风险依然如故。某些漏洞就是比其他的更具重量级。

在近期一次Raytheon/Websense调查中,受访高管里只有28%认为他们公司采用的安全指标是“完全有效的”,65%的高管觉得他们公司所用的指标“一定程度上有效”。安全从业人员需要向高级管理层阐明该怎样关注那些有助于达成明确目标的安全问题。否则,就会有太多的注意力被浪费在根本不能切实降低风险或改善安全状态的信息上。

“你有限的时间和资金都用在正确的地方了吗?”

原文发布时间为:九月 7, 2015
本文作者:nana
本文来自云栖社区合作伙伴安全牛,了解相关信息可以关注安全牛。
原文链接:http://www.aqniu.com/learn/10037.html

相关文章
|
分布式计算 JavaScript NoSQL
|
JavaScript 前端开发 Windows
文件快速删除工具, 解决你的node_modules
摘要:   还在为删除文件慢烦恼吗?强大工具dlf来帮助你。作为一名前端开发,最常见的就是node_modules,如果dependencies很多,osx系统删除还好,Windows用户就麻烦了。本文分享一块命令行文件及文件夹删除工具。
1627 0
|
3天前
|
人工智能 自然语言处理 JavaScript
2026年Windows+Ollama本地部署OpenClaw保姆级教程:本地AI Agent+阿里云上快速搭建
2026年OpenClaw凭借本地部署、私有化运行的特性,成为打造个人智能体的核心工具,而Ollama作为轻量级本地大模型管理工具,能让OpenClaw摆脱对云端大模型的依赖,实现**本地推理、数据不泄露、全流程私有化**的智能体验。本文基于Windows 11系统,从硬件环境准备、Ollama安装与模型定制、OpenClaw部署配置、技能扩展到常见问题排查,打造保姆级本地部署教程,同时补充阿里云OpenClaw(Clawdbot)快速部署步骤,兼顾本地私有化需求与云端7×24小时运行需求,文中所有代码命令均可直接复制执行,确保零基础用户也能快速搭建属于自己的本地智能体。
5298 29
|
10天前
|
存储 人工智能 负载均衡
阿里云OpenClaw多Agent实战宝典:从极速部署到AI团队搭建,一个人=一支高效军团
在AI自动化时代,单一Agent的“全能模式”早已无法满足复杂任务需求——记忆臃肿导致响应迟缓、上下文污染引发逻辑冲突、无关信息加载造成Token浪费,这些痛点让OpenClaw的潜力大打折扣。而多Agent架构的出现,彻底改变了这一现状:通过“单Gateway+多分身”模式,让一个Bot在不同场景下切换独立“大脑”,如同组建一支分工明确的AI团队,实现创意、写作、编码、数据分析等任务的高效协同。
4297 29
|
14天前
|
人工智能 自然语言处理 监控
OpenClaw skills重构量化交易逻辑:部署+AI全自动炒股指南(2026终极版)
2026年,AI Agent领域最震撼的突破来自OpenClaw(原Clawdbot)——这个能自主规划、执行任务的智能体,用50美元启动资金创造了48小时滚雪球至2980美元的奇迹,收益率高达5860%。其核心逻辑堪称教科书级:每10分钟扫描Polymarket近千个预测市场,借助Claude API深度推理,交叉验证NOAA天气数据、体育伤病报告、加密货币链上情绪等多维度信息,捕捉8%以上的定价偏差,再通过凯利准则将单仓位严格控制在总资金6%以内,实现低风险高频套利。
7723 66
|
4天前
|
人工智能 JSON JavaScript
手把手教你用 OpenClaw + 飞书,打造专属 AI 机器人
手把手教你用 OpenClaw(v2026.2.22-2)+ 飞书,10分钟零代码搭建专属AI机器人!内置飞书插件,无需额外安装;支持Claude等主流模型,命令行一键配置。告别复杂开发,像聊同事一样自然对话。
2172 7
手把手教你用 OpenClaw + 飞书,打造专属 AI 机器人
|
4天前
|
人工智能 运维 安全
OpenClaw极速部署:ZeroNews 远程管理OpenClaw Gateway Dashboard指南+常见错误解决
OpenClaw作为高性能AI智能体网关平台,其Gateway Dashboard是管理模型调用、渠道集成、技能插件的核心操作界面,但默认仅支持本地局域网访问。官方推荐的Tailscale、VPN等远程访问方案在国内网络环境中体验不佳,而ZeroNews凭借轻量化部署、专属域名映射、多重安全防护的特性,成为适配国内网络的最优远程管理解决方案。
1501 2
|
5天前
|
存储 人工智能 BI
2026年OpenClaw(Clawdbot)极简部署:接入小红书全自动运营,一个人=一支团队
2026年的小红书运营赛道,AI自动化工具已成为核心竞争力。OpenClaw(原Clawdbot)凭借“Skill插件化集成、全流程自动化、跨平台联动”的核心优势,彻底颠覆传统运营模式——从热点追踪、文案创作、封面设计到自动发布、账号互动,仅需一句自然语言指令,即可实现全链路闭环。而阿里云作为OpenClaw官方推荐的云端部署载体,2026年推出专属秒级部署方案,预装全套运行环境与小红书运营插件,让零基础用户也能10分钟完成部署,轻松拥有7×24小时在线的“专属运营团队”。
1667 8

热门文章

最新文章