机房360首页
当前位置:首页 » 安全资讯 » 网络安全界的完美风暴:三步实现最大限度的保护

网络安全界的完美风暴:三步实现最大限度的保护

来源:ZDNet 作者:DJ编辑 更新时间:2015-2-15 14:54:01

摘要:网络威胁领域呈现出攻击变得越来越诡计多端、步调一致的态势。据赛门铁克公司的《2014年互联网安全威胁报告》声称,2013年是“特大数据泄密事件频发的一年。

  2013年发现的零日漏洞数量超过以往任何一年;安全泄密事件总数比2012年猛增了62%;被泄露的身份数量飙升了近500%,总共达到了惊人的5.52亿个。

  让人有点不安的现实是,想对贵企业搞破坏的那些人总是准备好、总是愿意、有时能够充分利用数量激增的联网设备以及IT/业务部门安全方法存在的缺陷带来的安全漏洞。

  鉴于安全漏洞领域的这场完美风暴,安全专业人士和业务部门负责人可能要问一下自己怎样才能加强保护,缓解网络泄密事件造成的可能危害很大的影响。

  可能让人大跌眼镜的是,答案在于,我们可以采取好多办法,加强保护,并尽量减小泄密事件造成的影响,前提是IT负责人和业务负责人携手合作,改变他们认识和面对如今日益复杂的网络威胁领域的方式。

  可以做些什么呢?下面是众多企业、行业和政府可以在2015年采取的三个最重要的步骤:

  第一个步骤:准备

  企业若想尽量减小发生破坏性泄密事件的风险,第一步是致力于将IT问题和业务问题紧密联系起来。IT部门应当与负责业务决策的领导人建立紧密的合作关系,包括参与定期讨论,从而了解他们如何看待与网络安全有关的好处和风险。之后进行一番全面的评估,了解贵企业面临的风险和漏洞,这一点很重要。

  这种评估需要做什么工作?首先就要了解自己拥有哪些重要信息,重要信息位于何处,谁在使用它,它有什么样的价值,目前得到如何的保护,以及基础设施及/或流程面临什么样的安全漏洞或风险。你还需要对供应链进行一番评估。

  作为准备工作的一部分,你应该充分利用威胁情报服务和数据发现工具方面取得的最新进展。威胁情报让你可以极其深入地了解整个威胁领域,这在攻击日益步调一致、诡计多端的这个时代下显得尤为重要。你在威胁可能如何出现、来自哪里以及攻击如何启动方面掌握的情况越多,就越能智能化地准备应对威胁,包括制定一项行之有效的响应计划。

  第二个步骤:检测和响应

  尽管一家企业尽了最大的努力来防备和保护,但泄密事件还是有可能会发生。在泄密事件发生之前,将必要的政策、流程和技术落实到位至关重要。比如说,如果你确保自己全面了解网络系统,就能更有效地识别与泄密事件有关的行为,从而尽量减小其影响。能够在全面了解情况的这个基础上将目光范围缩小到特定的事件,这同样很重要。

  从响应的角度来看,确保响应准备机制落实到位不仅必不可少,经常评估这些计划和准备工作也很重要,从而确定它们是不是足够有效,有没有机会完善它们,那样你就能更迅速地遏制并纠正泄密事件。事件响应计划不仅可以最大限度地减小泄密事件的影响,还能降低与泄密事件相关的成本:如果与安全顾问合作,作为响应工作的一部分,可以进一步降低那些成本。

  第三个步骤3:恢复

  即使贵企业迅速响应泄密事件,还是会有一些不良影响需要消除。目的在于,让你的人员、流程和系统尽快恢复到正常状态。恢复过程的一部分就是准备工作;幸好,大多数企业确实已落实了业务连续性和灾难恢复计划。

  然而,在这个重大数据泄密事件频发的时候,现在可能需要重新评估自己的恢复计划,确定万一遭到攻击,能不能有效地恢复如初。你需要考虑泄密事件可能给系统、人员和流程造成的种种影响,并且考虑到业务运营方式方面因而出现的变化。比如说:

  •如果所有员工的智能手机或平板电脑遭到危及,你有没有落实相应的程序和流程?

  •如果某个严重的恶意威胁导致笔记本电脑上的硬盘不稳定,你能在多短的时间内重新构建新硬盘?

  •你落实了什么流程,以便为重要的员工快速配置新系统?

  结束语

  有句老话说得好:“期待最好的结果,为最坏的情况做打算,并做好迎接意外的准备”。若想应对如今错综复杂的威胁环境,规划和准备是关键。这种准备工作的一方面就是,将你手头的所有情报充分利用起来,为最坏的情况做打算,同时落实必要的流程、技术和系统,以应对将来出现在你面前的不可避免的意外。本文介绍了如何开始迈出第一步。

  责任编辑:DJ编辑

机房360微信公众号订阅
扫一扫,订阅更多数据中心资讯

本文地址:http://www.jifang360.com/news/2015215/n288265547.html 网友评论: 阅读次数:
版权声明:凡本站原创文章,未经授权,禁止转载,否则追究法律责任。
相关评论
正在加载评论列表...
评论表单加载中...
  • 我要分享
推荐图片