精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業(yè)動態(tài) → 正文

為什么安全應該首先防范內(nèi)部威脅?

責任編輯:editor004 作者:Harris編譯 |來源:企業(yè)網(wǎng)D1Net  2017-02-24 11:53:34 本文摘自:機房360

數(shù)據(jù)泄露始終成為頭條新聞,但通過外部的網(wǎng)絡攻擊目標實際上是非常罕見的,組織的努力可能需要更好地服務于其他防御機制。

企業(yè)遭遇攻擊很容易通過新聞報道而家喻戶曉。但那些具有國家層面支持的、有針對性的網(wǎng)絡攻擊的性質(zhì)比普通網(wǎng)絡釣魚騙局更加嚴重。但只是因為一個特定的威脅具有新聞價值,這并不意味著它是正確的事情,這需要組織耗費大量寶貴的資源進行保護。

這其中的原因可能不完全是顯而易見的,所以需要花點時間來理解為什么那些具有新聞價值的安全攻擊實際上可能會影響企業(yè)的安全態(tài)勢。然后,將解釋為什么面向內(nèi)部的方法更為有效。

具有新聞價值的安全漏洞的現(xiàn)實

當宣布有一個大型安全漏洞時,組織將會發(fā)生什么?那會這個消息會在社交應用軟件Slack上討論,還是通過電子郵件從首席執(zhí)行官那里發(fā)送給整個公司,并發(fā)出警告消息?團隊是否急于購買工具來防范類似的威脅?如果是這樣,可能是停止的時候了。

事實是,人們在新聞中聽到的大多數(shù)零日攻擊(被發(fā)現(xiàn)后立即被惡意利用的安全漏洞)對組織的影響非常小。而更常見的威脅,如網(wǎng)絡釣魚,惡意軟件或利用常見漏洞攻擊組織的機會則要高得多。

所以,如今行業(yè)專家鼓勵企業(yè)采取面向內(nèi)部的安全方法,而不是外向的方法。這將使相關人員可以了解哪些漏洞和威脅與其組織最為相關,以及如何持續(xù)關注和重視。遵循這種方法,相關人員將能夠保持正常軌道上,將其團隊的時間和資源用于正確的優(yōu)先級事項上。

組織的目標應該始終是確定并優(yōu)先考慮其環(huán)境中的風險,然后以有條不紊的方式處理它們。以下介紹如何做到這一點。

1.確定組織安全目標

首先,第一步是與團隊進行誠實的對話:安全對組織意味著什么?

對于一些公司來說,如果是在受監(jiān)管的行業(yè),或者如果客戶需要,可能意味著需要維持某些安全標準。對于其他人來說,可以防御常見的惡意軟件。對于一些人來說,則會對每一段代碼進行靜態(tài)分析,以支持連續(xù)釋放周期。

要開始定義組織的獨特安全目標,需要提出以下問題:

·組織處在什么行業(yè)?

·組織的客戶是什么行業(yè)?

·組織(或組織的客戶)遵守什么合規(guī)規(guī)定?

·組織在過去遇到過什么類型的攻擊或威脅?

·組織所在行業(yè)中的其他公司經(jīng)常遇到什么類型的攻擊或威脅?

·組織擁有什么類型的敏感數(shù)據(jù)

將這些答案寫在工作表中,例如云安全策略設置中提供的表格。一旦組織清楚了解什么是最重要和適用于其業(yè)務,就可以確定首要任務,需要天天堅持,這樣就會實現(xiàn)和管理它們。

這樣,下一次大型攻擊到來時,組織可以驗證其團隊是否應該修補新發(fā)布的漏洞,或者購買一個全新的工具來應對類似的威脅,或者如果最好地保持當前軌道。

2.審核組織的環(huán)境

一旦從安全角度定義了對組織很重要的內(nèi)容,就應該將重點放在那里。在大多數(shù)情況下,最好在開始時查看自己的環(huán)境中發(fā)生了什么。可以想到就像鎖好門窗戶,就不必擔心外面攻擊的威脅一樣。通常,人們發(fā)現(xiàn)主要漏洞來自簡單的錯誤,如過時的安全證書或未修補的軟件。

如果組織在云計算中工作,你可能會使用AWS的服務。因此,開始實施安全的一個好地方是確保組織的服務配置正確,并確保提供滿足組織和客戶需求的最佳實踐。

以下五個最受歡迎的AWS服務,也是安全最佳實踐的示例:

·CloudTrail-是否在所有地區(qū)啟用?

·EC2-是否啟用EBS加密?

·IAM-是否為root禁用訪問密鑰?

·RDS-是否啟用備份?

·S3-訪問控制列表是否為每個人提供權限?

所有這些最佳實踐可能首先聽起來壓倒性的。但是,利用ThreatStack的審核功能等應用程序,組織可以掃描整個基礎架構,并根據(jù)AWS最佳做法和CIS基準自動比較其安全設置。這將幫助組織確保正確的安全設置已就位并啟用,同時還為組織提供了衡量未來活動的基準。當然,組織還應該確保其有多個冗余備份,并驗證它們已加密。

3.連續(xù)監(jiān)測

一旦定義了目標,并審核了當前環(huán)境,就可以為組織設置“正常”的基準。使用此基準,組織可以監(jiān)視整個云環(huán)境中的異?;顒?。當可疑事件發(fā)生時,應該收到警報,尤其是發(fā)生未經(jīng)授權的登錄或密鑰文件更改等嚴重性事件時。

要實現(xiàn)此目的,請設置與組織的各種威脅的重要性匹配的警報嚴重性級別。這樣,當發(fā)生需要防御大多數(shù)事件的高嚴重性事件時,組織就會知道立即采取行動。

組織可以通過查看其環(huán)境中發(fā)生的情況,以及確定需要完成的工作的優(yōu)先級,持續(xù)主動地維護其安全目標。

結語

一旦組織定義了安全目標,審核了環(huán)境,并設置了持續(xù)監(jiān)控,就應該確信其團隊,工具和流程將注意力集中在他們應該關注的事項上,從而主動為組織提供最具影響力和有價值的結果。在這一點上,將會很少有讓浪費組織寶貴的時間,資金和資源的的風險。

關鍵字:ThreatStackSlack

本文摘自:機房360

x 為什么安全應該首先防范內(nèi)部威脅? 掃一掃
分享本文到朋友圈
當前位置:安全行業(yè)動態(tài) → 正文

為什么安全應該首先防范內(nèi)部威脅?

責任編輯:editor004 作者:Harris編譯 |來源:企業(yè)網(wǎng)D1Net  2017-02-24 11:53:34 本文摘自:機房360

數(shù)據(jù)泄露始終成為頭條新聞,但通過外部的網(wǎng)絡攻擊目標實際上是非常罕見的,組織的努力可能需要更好地服務于其他防御機制。

企業(yè)遭遇攻擊很容易通過新聞報道而家喻戶曉。但那些具有國家層面支持的、有針對性的網(wǎng)絡攻擊的性質(zhì)比普通網(wǎng)絡釣魚騙局更加嚴重。但只是因為一個特定的威脅具有新聞價值,這并不意味著它是正確的事情,這需要組織耗費大量寶貴的資源進行保護。

這其中的原因可能不完全是顯而易見的,所以需要花點時間來理解為什么那些具有新聞價值的安全攻擊實際上可能會影響企業(yè)的安全態(tài)勢。然后,將解釋為什么面向內(nèi)部的方法更為有效。

具有新聞價值的安全漏洞的現(xiàn)實

當宣布有一個大型安全漏洞時,組織將會發(fā)生什么?那會這個消息會在社交應用軟件Slack上討論,還是通過電子郵件從首席執(zhí)行官那里發(fā)送給整個公司,并發(fā)出警告消息?團隊是否急于購買工具來防范類似的威脅?如果是這樣,可能是停止的時候了。

事實是,人們在新聞中聽到的大多數(shù)零日攻擊(被發(fā)現(xiàn)后立即被惡意利用的安全漏洞)對組織的影響非常小。而更常見的威脅,如網(wǎng)絡釣魚,惡意軟件或利用常見漏洞攻擊組織的機會則要高得多。

所以,如今行業(yè)專家鼓勵企業(yè)采取面向內(nèi)部的安全方法,而不是外向的方法。這將使相關人員可以了解哪些漏洞和威脅與其組織最為相關,以及如何持續(xù)關注和重視。遵循這種方法,相關人員將能夠保持正常軌道上,將其團隊的時間和資源用于正確的優(yōu)先級事項上。

組織的目標應該始終是確定并優(yōu)先考慮其環(huán)境中的風險,然后以有條不紊的方式處理它們。以下介紹如何做到這一點。

1.確定組織安全目標

首先,第一步是與團隊進行誠實的對話:安全對組織意味著什么?

對于一些公司來說,如果是在受監(jiān)管的行業(yè),或者如果客戶需要,可能意味著需要維持某些安全標準。對于其他人來說,可以防御常見的惡意軟件。對于一些人來說,則會對每一段代碼進行靜態(tài)分析,以支持連續(xù)釋放周期。

要開始定義組織的獨特安全目標,需要提出以下問題:

·組織處在什么行業(yè)?

·組織的客戶是什么行業(yè)?

·組織(或組織的客戶)遵守什么合規(guī)規(guī)定?

·組織在過去遇到過什么類型的攻擊或威脅?

·組織所在行業(yè)中的其他公司經(jīng)常遇到什么類型的攻擊或威脅?

·組織擁有什么類型的敏感數(shù)據(jù)

將這些答案寫在工作表中,例如云安全策略設置中提供的表格。一旦組織清楚了解什么是最重要和適用于其業(yè)務,就可以確定首要任務,需要天天堅持,這樣就會實現(xiàn)和管理它們。

這樣,下一次大型攻擊到來時,組織可以驗證其團隊是否應該修補新發(fā)布的漏洞,或者購買一個全新的工具來應對類似的威脅,或者如果最好地保持當前軌道。

2.審核組織的環(huán)境

一旦從安全角度定義了對組織很重要的內(nèi)容,就應該將重點放在那里。在大多數(shù)情況下,最好在開始時查看自己的環(huán)境中發(fā)生了什么。可以想到就像鎖好門窗戶,就不必擔心外面攻擊的威脅一樣。通常,人們發(fā)現(xiàn)主要漏洞來自簡單的錯誤,如過時的安全證書或未修補的軟件。

如果組織在云計算中工作,你可能會使用AWS的服務。因此,開始實施安全的一個好地方是確保組織的服務配置正確,并確保提供滿足組織和客戶需求的最佳實踐。

以下五個最受歡迎的AWS服務,也是安全最佳實踐的示例:

·CloudTrail-是否在所有地區(qū)啟用?

·EC2-是否啟用EBS加密?

·IAM-是否為root禁用訪問密鑰?

·RDS-是否啟用備份?

·S3-訪問控制列表是否為每個人提供權限?

所有這些最佳實踐可能首先聽起來壓倒性的。但是,利用ThreatStack的審核功能等應用程序,組織可以掃描整個基礎架構,并根據(jù)AWS最佳做法和CIS基準自動比較其安全設置。這將幫助組織確保正確的安全設置已就位并啟用,同時還為組織提供了衡量未來活動的基準。當然,組織還應該確保其有多個冗余備份,并驗證它們已加密。

3.連續(xù)監(jiān)測

一旦定義了目標,并審核了當前環(huán)境,就可以為組織設置“正常”的基準。使用此基準,組織可以監(jiān)視整個云環(huán)境中的異?;顒?。當可疑事件發(fā)生時,應該收到警報,尤其是發(fā)生未經(jīng)授權的登錄或密鑰文件更改等嚴重性事件時。

要實現(xiàn)此目的,請設置與組織的各種威脅的重要性匹配的警報嚴重性級別。這樣,當發(fā)生需要防御大多數(shù)事件的高嚴重性事件時,組織就會知道立即采取行動。

組織可以通過查看其環(huán)境中發(fā)生的情況,以及確定需要完成的工作的優(yōu)先級,持續(xù)主動地維護其安全目標。

結語

一旦組織定義了安全目標,審核了環(huán)境,并設置了持續(xù)監(jiān)控,就應該確信其團隊,工具和流程將注意力集中在他們應該關注的事項上,從而主動為組織提供最具影響力和有價值的結果。在這一點上,將會很少有讓浪費組織寶貴的時間,資金和資源的的風險。

關鍵字:ThreatStackSlack

本文摘自:機房360

電子周刊
回到頂部

關于我們聯(lián)系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業(yè)網(wǎng)版權所有 ©2010-2024 京ICP備09108050號-6 京公網(wǎng)安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 上杭县| 平山县| 乌拉特中旗| 登封市| 大埔县| 眉山市| 磐安县| 全南县| 封开县| 宜州市| 满洲里市| 龙游县| 鄄城县| 高碑店市| 丰镇市| 修文县| 宣城市| 岱山县| 广灵县| 贺州市| 杭锦后旗| 璧山县| 潮安县| 澄江县| 滁州市| 澄迈县| 洪江市| 衡东县| 黔江区| 清新县| 田阳县| 东方市| 纳雍县| 墨脱县| 武汉市| 寿光市| 枣庄市| 隆尧县| 东乡县| 揭西县| 安顺市|