在科技快速發展的同時,新的威脅不斷涌現,IoT等電子設備數量幾十億的增長讓技術創新望塵莫及,一直在向數字經濟轉型的企業,其風險態勢正在以驚人的速度發生改變。面對這一切,如何主動發現并部署新型的安全手段來最小化威脅和企業風險呢?
將于今年5月份舉行的 CSO50 2017 大會上,一系列前沿技術整裝待發。CSO50是安全媒體CSO雜志主辦的年度信息安全頒獎大會,大會授予50家在企業信息安全事業方面有著良好表現的企業,彰顯了安全的業務價值和安全管理人員的領導力。安全牛現將年度評選最佳的50個安全項目翻譯整理如下,供國內企業的安全負責人借鑒與參考。
1. 改變信息安全態勢
認證ISAO國際協會(IACI),是扶持認證信息共享&分析組織(ISAO)間,可信信息共享、合作、協調與共營的非盈利協會。IACI由全球網絡安全與研究學會(GICSR)、DIB ISAC 和韋伯斯特大學共同成立。IACI輔助ISAO以小成本創建,并支持它們的運營。IACI及其成員關系,促進安全態勢感知和協同響應所需的信息共享。IACI為ISAO及其成員提供協作基礎設施,以對專業技術、資源、產品、服務的訪問,支持全球性網絡安全工作的統一。
IACI的活動,創建了網絡安全“守望相助”團體的巨大聯盟,將從根本上改變信息共享態勢。IACI創建的是一種包裹模型,讓所有實體(包括中小企業)都參與到網絡情報活動中來,擴展網絡彈性。
2. Protect K-C & Me
Protect K-C & Me 是金百利克拉克公司(K-C)的全球性企業信息安全意識項目。其目標是增強人類防火墻,方法是增加所有員工對信息安全原則及其保護公司信息資產職責的理解,影響員工態度及行為轉變,幫助緩解威脅風險。其品牌口號——“保衛我們最珍貴的信息”,也是為了喚起用戶對工作和家庭兩方面安全意識而設的。
3. NEXTINTRUST
NEXTINTRUST身份生命周期管理項目的主要目標是:
公司方面:
最小化知識產權損失風險
降低數據泄露風險
強化企業安全
助推隱私監管合規
打造自動化統一/離職過程
技術方面:
部署單點登錄提高生產力
打造可擴展身份管理框架
開啟新云應用的快速集成與身份驗證
增強基于角色的訪問控制與用戶權限管理
方便用戶分配與撤銷
4. 使用公共數據報警企業漏洞
密蘇里州網絡安全辦公室(OCS)在2016年5月啟動了聯網脆弱系統發現項目,不僅僅是州屬機構和當地政府中的系統,密蘇里州所有公司、公共事業和學術研究機構的系統也被納入進來了。該項目的整體目標,是發現最高風險的脆弱系統,防止造成關鍵基礎設施被破壞,或公民、學生及客戶重要數據的損失。重要目標包括發現脆弱系統,聯系受影響系統的擁有者,以及顯現長期風險降低情況。
5. 環聯企業安全評級平臺(SRP)
信用報告機構環聯公司的企業安全評級平臺(SRP)從全球安全傳感器收集TB級數據,提供攻擊指標、被感染主機、不合理配置、糟糕安全衛士和有害用戶行為方面的洞見。數據經由分析,確定出安全事件的嚴重性、發生頻率和持續時間,然后映射到已知網絡,產出特定公司的整體安全評級。該評級持續提供各家公司安全態勢的情報和洞見,并應用在環聯第三方安全項目、自我評估操作、安全標桿管理(內部競爭)和并購活動中。
6. 老問題新方法——GCU的網絡安全意識項目
大峽谷大學(GCU)的IT安全系開發了一個網絡安全意識項目,提高了雇員帶著合理的懷疑處理可疑電子郵件、來電和網站的能力。面對面培訓時間被減少到僅15分鐘,且被經常性的簡短通信所取代,員工邊參與邊娛樂,被鼓勵提交有疑問的事物給IT安全部門。如此,成功網絡釣魚和惡意軟件攻擊的案例減少了,員工意識也得到了提升,直接降低了成本,提高了員工生產力。該意識行動的頂梁柱,就是GCU的網絡釣魚德比。
7. 內網可見性的網絡安全
出于隱私考慮,杰克遜健康系統公司決定不披露其獲獎項目的細節。
8. 身份與訪問管理生命周期管控(IAM-LCM)
身份與訪問管理生命周期管控(IAM-LCM)項目建立了一系列自動化過程,可以:
創建新的員工賬號并立即賦予“天生的”訪問權限;
監視并響應公司內部發生的權限轉讓;
確保不再使用的員工賬號得到妥善處理,不會有惡意或意外活動對企業造成風險。
9. 托管文件傳輸(MFT)重組項目
北卡藍十字與藍盾牌(BCBSNC)身處高度監管的行業,跟很多公司和交易伙伴都有數據共享。像大多數公司一樣,BCBSNC對新文件輸入有著監管過程,但缺乏同等級別的控制以確保傳輸不再需要時會被撤銷。托管文件傳輸(MFT)再認證項目,便是用于對所有現存傳輸進行再認證的,并利用現有用戶訪問認證過程和技術,為未來發展出了可持續的自動化模型。
10. CSO Storm 2.0 威脅分析平臺
Storm 2.0 威脅分析平臺收集、處理、存儲并分析該AT&T內部企業的網絡安全數據。Storm 2.0 是對該威脅分析平臺實現與功能的重定義,向大數據技術過渡,收集更廣泛的數據集,增強性能,增加分析能力。該平臺的任務,是利用這些數據來收集事件,檢測安全威脅,啟動修復,最終,保護AT&T機器網絡不受攻擊和惡意活動侵害。
Storm 2.0 威脅分析項目創建了自定義大數據實現。該 CSO Storm 團隊設計了一個基于Hadoop的集群,創建了一個獨特的大數據堆棧。
11. 信息安全“網絡可見性”
湯姆·奧格斯特,CISO,2015年4月受聘 John Muir Health ——東舊金山灣1,000張床位的醫療衛生系統,負責開發、實現和管理戰略性信息安全項目。湯姆完成了一套風險和威脅評估過程,可以發現在網絡連接身份識別和可疑活動發生判斷上的不足。他與公司領導層、同行,及聯邦執法機構協作,找出解決方案,提供覆蓋整個企業網絡的可見性。
John Muir Health 自此實現了全面自恢復的網絡,包含預防和檢測兩方面的網絡控制。
12. 利用運營智能和用戶行為分析進行云遷移
出于隱私考慮,創新藝人經紀公司(CAA)決定不披露其項目細節。
13. UNICC持續安全改進套件
聯合國國際計算中心(UNICC)持續安全改進套件項目始于2014年末,旨在交付解決方案以支持持續改進,包括:
One ICTbox:一套可快速部署的基礎設施組件,內置安全控制,供聯合國各地辦事處使用;
Common Secure:網絡安全信息共享/威脅分析社區網絡;
Common Connect:供聯合國機構協作和共享信息資產的通用信任機制;
信息安全監管與運營(UNICC CISO共享,IS顧問支持及運營解決方案,供小型聯合國機構實現并管理信息安全管理體系(ISMS)標準及過程。)
14. Gurucul風險分析項目
人事變更日趨頻繁,基于合同的職位不斷增多,內部人威脅問題由此被放大。傳統安全方法無法檢測惡意內部人及冒充內部人的外部人士所發起的攻擊。新方法結合了對用戶行為和訪問權限的機器學習、分析及預測性異常檢測,可偵測并抵御內部人威脅及利用“內部人憑證”的外部攻擊。
該項目將達成下面2個重要目標:
通過清除非必要訪問權限,減小用戶賬戶攻擊界面;
發現并預測內部人/外部人攻擊相關的行為,預防數據泄露。
15. 云控制點
阿斯利康制藥有限公司(AstraZeneca),將協作置于其IT安全策略的中心位置。云端有什么數據?數據流向哪里?誰能訪問這些數據?阿斯利康用一個安全的全球云協作平臺回答了上訴所有問題。IT部門對發送到云端的每KB數據都擁有細粒度可見性,并通過數據遺失與協作策略進行控制。同時,通過去除VPN訪問的需求,消除了沖突。現在,分布100個國家的員工、病患和醫療人員,都能在云端安全地共享數據。
云解決方案是強大易用的工具,雇員十分鐘愛。直到現在,云遷移意味著失去安全部門在企業網絡上擁有的控制。阿斯利康實現了其在自有數據中心曾經擁有的所有安全控制,清除了VPN沖突,為員工提供了一流的全球協作平臺。
16. 45分鐘到45秒:自動化惡意軟件調查
通過采用Phantom作為自動化和編配平臺,黑石集團得以大幅減少惡意軟件警報調查的耗時。曾經每個警報需要30-45分鐘的人工過程,被使用Phantom策略的自動化惡意軟件調查所取代。如今,調查僅需45秒,安全團隊得到了解放,可以專注于分析和解決,而不是進行繁瑣重復的工作。該自動化驅動了事件響應過程中的準確性和持續性,確保了快速準確的結果。
17. Protect API
Protect API 是一項服務,可通過自動化API服務調用,被用于保護應用和服務。它能給應用擁有者緩解流量的控制能力,一旦檢測出不良流量,便可按需求選擇丟棄還是緩解。
其目的,是將緩解功能抽象出來,讓任何人都能很簡單地創建流量緩解或流量黑洞。通過將緩解功能做成經由 REST API 提供的服務,Protect API 還實現了緩解和黑洞的自動化創建。這讓知曉流量模式的服務、基礎設施及應用擁有者,具備了識別惡意流量并在爆發前緩解之的能力。
18. 構建安全并衡量其成功度
網絡攻擊和數據泄露是全球企業的日常威脅,無時不在提醒我們:我們都是此類威脅的潛在目標。今天,他們有了合規、運營、事件響應、應用安全和滲透測試項目來處理并監視威脅。通過倍增應用安全,實現成熟模型安全構建框架,他們如今是站在以往成就的基礎上更上層樓。該框架讓企業可以對照同行衡量其安全項目,在整個軟件生命周期持續改進,監視自身風險態勢。
19. 智能文檔網絡托管
紐銀梅隆是首屈一指的第三方提供商,所有政府投資企業(GSE)貸款的指定文檔托管。托管下的文檔在整個貸款期間都要進行管理。之前的過程跟蹤能力很弱,文檔審計過程是人工的。智能文檔網絡托管產品將物聯網技術與數字化相結合,實現合規和風險管理。
智能文檔是紐銀梅隆第一次從交付起就采納的自動化貸款工具跟蹤功能。這意味著產品成本的降低和生產力的提高——由于出錯更少、質量更高、團隊成員所需培訓更少。
20. 漏洞獎勵
聯合航空管理著超過9300萬里程賬戶,包含數十億英里里程。其客戶的里程不僅僅對客戶自身有著巨大價值,也是惡意外部人眼中的香餑餑,可以偷來換取其他產品,比如免費旅行或消費類電子設備。
漏洞獎勵項目通過外包給全球獨立網絡安全測試員,為找到并報告United.com和其他Web資產上安全漏洞的個人提供補償(里程)。
21. SIFT欺詐檢測
SIFT是個欺詐檢測和預防引擎,專注特定內容用例,查看歷史“正常”用例,隨客戶對系統的持續使用而學習并發展其正常使用定義。該引擎向訂閱應用提供信用評級風格的報告,提示對任意內容請求的有效性。訂閱應用便可依據評分、應用可承受風險,以及按每用戶或每內容的設置,做出恰當的處理。
22. 勒索軟件接種
與很多公司一樣,Amkor也是持續勒索軟件攻擊的受害者,花費大量資源和人力解決遭受的巨大破壞。Amkor信息安全集團創建了一個綜合項目,目標是緩解未來勒索軟件活動的傷害,和帶來更快的恢復。勒索軟件是高度腳本化的攻擊病毒。Amkor首先分析了勒索軟件引爆后的執行方式,然后特別定制了既能遲滯勒索軟件影響,又能更快更方便修復的解決方案。與醫學上的接種類似,該項目不預防感染,而是鈍化病毒能力,并實現更快的恢復。
該項目可使公司企業對勒索軟件采取主動防范,而不是坐等下一波攻擊,或者花費數百萬來封鎖攻擊。
23. 萬事達網絡釣魚錦標賽
萬事達網絡釣魚錦標賽是為了讓員工參與進來,積極尋找自己收件箱中的垃圾郵件和社會工程信息,上報這些信息以做進一步調查。每一封上報郵件都會根據多種因素進行評分,每季度得分最高者可獲得金錢獎勵。該錦標賽是團隊現有項目的一個補充。通過使用正面方法取代傳統測試和重復培訓項目,萬事達正將員工轉變為信息安全團隊的活躍成員。
24. Cagey——金融犯罪洞見映射
能區分優質客戶和網絡罪犯,是任何一家金融機構成功的關鍵。通常,該數據孤立于各個部門,且不包含關系數據。我們的安全、欺詐和金融犯罪團隊,可以根據客戶的風險、金融犯罪狀況及與其他公司的關系,唯一編碼并開發出分析所有客戶的軟件,顯示出應該監視的對象,摘出平臺,或者允許繼續交易業務。因此,他們的圖形顯示映射就減少了欺詐,且比銀行快2到3天。
該項目關鍵成果,是能夠確保公司減少其詐騙風險,符合銀行業務合作伙伴的合規期待,且不會讓公司或個人利用此平臺進行非法交易。
25. 每次更新一點的奪旗賽
過去,我們把開發人員集中到一個房間里,花2天時間培訓安全編碼技術,但改進非常有限。不是所有開發人員都使用教給他們的技術,即便有用的,也會很快就又滑回舊有習慣。為減少應用程序的風險,我們需要一種創新性方法來讓開發人員掌握這些安全編碼技術,并持續使用這些技術。于是,我們發現了每次加進一點新內容的奪旗賽。這種解決方案可以使培訓不那么枯燥,更好玩,同時又能達到想要的效果。
26. 訪問管理自動化
Rapid7的內部IT和IS團隊受困于身份和訪問管理的兩個方面:
人工訪問審查;人工訪問配置與撤銷。這兩個過程都相當耗費時間,有出錯的空間,且不可擴展。為解決這些問題,他們開發了 Access Hero 和ReTAP(遠程臨時訪問協議)——由內部安全團隊創建的兩個完全自產的工具。利用自動化,這倆工具每年為公司節約160多個小時,通過確保關鍵業務應用訪問權限只分配給需要的用戶,也減少了關鍵應用的風險暴露面。
27. 域安全平臺
Horizon新澤西藍十字藍盾(Horizon BCBSNJ)一直在尋求提升其網絡安全態勢,最近便實現了“域安全平臺”,可以自動發信、監視并封鎖潛在惡意新注冊域,和有可能增加 Horizon BCBSNJ 風險的網站。項目目標是要減少 Horizon BCBSNJ 的對“非機密”域的可見攻擊界面,從而減小惡意軟件感染、憑證利用和數據滲漏的風險。
28. 規避威脅
作為嚴重新型安全威脅規模和速度激增的響應,Aflac啟動了一項任務,創建定制威脅情報系統——可以消費大量威脅數據,然后使用這些數據來保護公司環境并提示安全決策。由此,Aflac成功開發了一套不僅能處理日常威脅數據操作反饋,還能提供關鍵過程自動化,并允許系統集成進當前安全基礎設施最大化數據使用的系統。
29. 系統管理中心(SMC):FDA網絡安全與網絡運營中心的集成
系統管理中心(SMC)項目,是網絡運營中心(NOC)、安全運營中心(SOC)、系統/應用監視,以及其他相關網絡安全威脅管理活動及操作的集成與整合,也是監視、分類、排錯與升級所有檢測/報告/潛在安全事件、性能問題、企業服務及基礎設施運營的中央命令與控制中心。通用SMC功能包括監視網絡、系統、基礎設施和應用的安全事件或潛在宕機,以及快速檢測、分析、調查、限制和報告網絡安全事件。
30. 安全培訓提高靈活性,降低成本
該項目將需要員工騰出時間來參加的安全培訓課程削減了一半。課程如今僅集中在關鍵法律、監管、基于策略的要求,以及必須每年都必須用全員有效性檢查覆蓋的規則上,并包含掌握/理解情況檢查,每年省出3,500個以上的資源小時數。為確保足夠的培訓有效性和頻繁的意識觸點,該項目添加了每月2分鐘的動態熱點安全意識視頻,主打通過電子郵件直接投送到工作站的公司高管,還有內網主頁上不斷顯示的安全消息。
31. 創建網絡安全文化保護孟山都的數字資產
隨著技術安全控制的改進,人類漏洞成為了全球企業發展最快的威脅方法。沒有任何一家公司可以幸免。孟山都的安全重點,是確保減小知識產權、客戶信息和員工數據遺失的風險。從人員的角度看,其策略是通過教育和意識培訓,以及創建主動發現并報告潛在威脅的“人類傳感網絡”,來遏止威脅。
通過專注在發展改變企業文化的整體戰略上,他們從傳統教育中成功轉型,進化到了針對性可衡量意識培訓,達成了改變員工行為的既定目標。
32. HITRUST 商業伙伴意識項目
5家醫療健康公司,代表7,500位商業伙伴和美國90%的人口,聯合成立了HITRUST商業伙伴(BA)理事會,通過驅動整個第三方廠商供應鏈的創新,增強信心、管理風險,激勵醫療健康IT卓越發展。在他們的領導下,該組織推進各類實踐,衡量并緩解網絡安全風險,獲取運營效率,提升消費者信心,幫助成千上萬的BA獲得認證并參與能證明他們在保護個人關鍵信息和國家安全的各種項目。
33. 好時公司的全球身份管理項目
好時(Hershey)需要集中式過程驅動全球身份管理基礎設施。保護好時基礎設施免受對關鍵應用非授權訪問侵害,以及確保不發生企業內和云端數據泄露,是非常重要的任務。
好時的主要目標,是通過從人工過程向自動化的遷移,提升投資回報率(ROI)并降低成本,通過運營效率提升和業務風險降低,來幫助預防數據泄露的發生。該項目讓好時可以更加敏捷,引入新的引用,改善安全和業務過程。身份管理是好時一項關鍵戰略性項目,驅動公司從有機和無機/并購中獲得自動化增長。
34. SOC復興——增加SOC運營效率
Esri是一家運用高級地理空間技術幫助全球 350,000 人解決困難問題的跨國公司。因此,Esri實現了安全產品組合,保護公司及其客戶各種各樣的數字資產。
Esri的安全產品組合每周發現 10,000 多起事件/警報。這給公司以有限的資源和時間分析與響應這些警報帶來了重大挑戰。
35. 安全分析架構(SAA)項目
對 Nature Consevancy 攻擊的及時消息,是風險運營的基石。缺乏攻擊輪廓的準確信息,會讓很多工作無法開展,比如風險管理、保護目標的確定、分層控制的發現等等。這種知識(可見性)的缺乏,會引發安全開支的無謂流失。公司也就值剩下基于直覺的固化解決方案,而不是數據驅動的決策。未解決此問題,團隊開發了一套全面解決方案,包含兩個組件:嵌入外地辦事處的傳感器基礎設施,以及集中管理的日志/可視化基礎設施——作為聚集、解析、可視化和分析的聚焦系統。
36. BCIS——業務連續性信息安全
該項目是LAWAs網絡事件響應能力和業務連續性/災難恢復能力的實現與整合。目標是用技術增強這兩個獨立功能之間的協作。在業務影響評估(BIA)過程中收集的數據,被用于確定關鍵業務過程和支持這些過程的技術。然后,該信息被用來計算事件的優先級,輔助提供對受影響系統的認知以納入它們的優先級和依賴。從事件響應的角度出發,該危機響應過程可直接由事件響應團隊激活,形成更快的恢復。
37. IT控制GEAR實現
對公司而言,維持質量和一致性的情況下,向眾多審計員、監管者、客戶和廠商高效提供信息安全及證明,變得越來越難了。Voya Financial 實現了一套創新解決方案,不僅僅提供準確實時信息,還對其控制態勢和合規狀態有端到端視圖。Voya如今能夠基于一系列框架來響應質詢,同時又能更快更準確的回復。反過來,這又解放了大量工時,可以投入到更高價值的工作中。
該公司實現了一套易用工具,幫助審計員直接將自己的請求與正確的響應者相連接。這便是GEAR工具——證明、工件及響應指南。
38. 18個月內3倍提升員工識別網絡釣魚郵件能力
一個網絡釣魚意識培訓項目,專注提升意識,減少失敗率,讓雇員了解如何獲取幫助并不羞于點擊網絡釣魚郵件,培育人人參與的文化氛圍,轉變員工思維,將安全嵌入公司DNA。
39. 密歇根網絡中斷響應計劃
為跟上不斷進化的網絡威脅,密歇根制定了網絡中斷響應計劃(CDRP)。該計劃采用響應、緩解、計劃、認知和實現來減少破壞性網絡相關事件,保護密歇根居民和組織的健康、安全及經濟利益。CDRP為密歇根的應急管理和信息技術人員,以及利益相關者,提供了一個框架,可以協調大規模或長時間網絡中斷相關的準備、響應和恢復活動。該計劃讓密歇根得以建立一套通用框架,所有私營產業和當地政府合作伙伴都能簡單高效地保護自己的IT系統。
40. DLP 2.0
數據泄露預防(DLP),是封堵敏感信息損失的一種技術。當前DLP過程會產生很多誤報,效率低下;向高級管理層的報告也有改善的空間。于是,該項目的基本目標就是:
降低誤報,增加覆蓋面;
向管理層提供有用報告——上下文相關信息、業務層級報告;
將Genpact/客戶信息置于策略核心;
將DLP作為讓員工認識Genpact/客戶信息防護重要性的機制。
DLP不僅可作為技術性工具用來檢測數據泄露,還能驅動文化轉型和改變員工行為。利用該軟件的警報功能,用戶試圖以個人ID(比如Gmail)發送機密信息時,將會被彈框警示,要求確認該傳輸出于業務目的——還有取消發送或附帶合理化依據發送的選項。
41. 增強版資產管理(AMOS)
如果缺乏資產發現,我們就不得不做出籠統的假定,把安全當成大毯子兜頭罩下,而不是采用基于風險的方法。過于簡化的資產管理視圖,建立的是配置管理數據庫(CMDB),但AMOS(增強版資產管理)遠不止如此,它保證了風險管理、業務運營報告和采購服務所需信息的一致性。AMOS迫使各團隊記錄他們的過程,消除信息壁壘,建立各種標準。最終,降低風險,節省資金,達到合規要求。
趣事:我們利用了普通心理學(巴甫洛夫的狗條件反射實驗)來讓人們出現在集會上。著名的Amos餅干在會上分發,作為AMOS項目的一個提示。
42. 印第安健康服務,網絡安全項目
印第安健康服務(IHS)網絡安全項目,是保護健康服務數據的一個計劃,對約220萬美國印第安人和阿拉斯加原住民的綜合初級醫療及基本預防服務非常關鍵。IHS是美國印第安人和阿拉斯加原住民的主要聯邦醫療提供者和健康倡導者,區別于其他所有現有政府機構。IHS網絡安全項目的目標,是要建立覆蓋38個州567個主權部落的679所醫院、門診和醫療站的世界級網絡安全項目。
該項目的目的是要強化IHS的網絡安全態勢,方法則包括:建立責任制管理的企業文化,促進監管,提供專業技能,培養部落意識以支持醫療服務獲取的改進和質量。
43. 通過微隔離現代化基礎設施安全
Flowserve為國家最重要的公司提供服務,包括核設施和軍隊設施。對這些設施的物理或網絡攻擊可能是災難性的,所以,傳統的邊界安全并不足夠。Flowserve需要現代化其安全狀態以處理未來的威脅,保護向核能和軍隊設施,以及其他油氣生產任務關鍵商業環境提供服務的高監管生產設施。
Flowserve決定利用可加密的微隔離軟件,來虛擬隔離其最重要的環境和被監管環境,“需要知道”的情況下才分配訪問權限,將終端與未授權用戶隔離開來。
44. We ARE Safe —— 信息安全意識和培訓
美國癌癥診療中心(CTCA)企業級項目,為提升意識和驅動所有員工為患者安全負責,并因此促進信息安全,創建了完美途徑。惡意軟件或對CTCA的網絡攻擊,可直接對患者及其治療產生不良影響。在CTCA,安全技術保護我們的資產,但關鍵防御還是培育員工有關的網絡攻擊知識,創建安全文化。“We ARE Safe”是通過安全意識培訓解決事件響應問題的一個框架。該項目發展基本的能力素質,建立相應的過程來保持領先潛在數據泄露。
45. 開發并實現整體安全解決方案,預防、監視、控制委內瑞拉、Banesco銀行網上銀行服務的交易
該項目涉及整體安全解決方案的實現,為Banesco銀行網上銀行服務的金融和非金融交易,提供預防、身份驗證、監視和控制。該項目目標,是采用智能高效的客戶通知,預防并減少欺詐損失的影響,降低信譽風險,改善安全過程,符合監管規定。該解決方案是Banesco銀行利用自有技術資源和人力,在短時間內開發出來的小成本工具,被命名為“預測控制臺”。
46. 捍衛軟件開發生命周期(SDLC)
美國教育考試服務中心(ETS)每年在全球180個國家9000個地方舉辦并管理5000萬場考試。ETS開發了一套系統性可重復過程,幫助公司檢測并修復所開發軟件中的漏洞和安全缺陷。該項目通過往ETS軟件開發過程中集成新服務和工具,大幅降低了ETS的安全風險。
47. ATT&CK
網絡防御成功關鍵,是理解攻擊者的戰術和技術。在一個重大突破中,MITRE開發了被稱為ATT&CK(對手戰術、技術和常識)的對手戰術圖解集。這是防御者在被侵入網絡邊界后對抗入侵者的作戰手冊,也是首部詳解網絡敵人入侵方法和意圖的“作戰計劃”。它幫助發現和分類入侵者在網絡中的活動,解決公司技術和信息如何對戰攻擊的問題。
使用ATT&CK的總體利益,是有個參考點來調整當前防御。
48. 全公司安全管理
Beebe成立了專門的安全團隊,負責所有網絡安全威脅、合規、風險評估及緩解事務,短時間內有效達成了團隊目標。該團隊獲得的成功,大幅提升了安全意識,減少了威脅,改善了主動事件響應工作。
全公司范圍意義上被認為缺乏的一個領域,是內聚而健壯的安全意識與培訓項目。為此,除了個人、部門和社區范圍的項目,Beebe還引入了網絡釣魚評估項目。
49. 數據丟失預防
DLP解決方案,是數據分類、業務過程和技術解決方案的組合,用于發現需保護信息,確定信息訪問權,定義信息存儲方式和留存時間,確定信息被員工、承包商和第三方使用的方式,以及規劃信息可怎樣傳出公司。
50. 自動化指標共享
自動化指標共享(AIS)項目,讓公有和私營產業間網絡威脅指標和防御度量的雙向共享以機器速度進行。AIS由DHS創建并管理,接收、清洗、重分發指標和防御度量,令參與者可實時發現并緩解網絡威脅。這些自動化過程減少了所需分析師的參與,大幅提升了信息交換的速率。該項成就中的一個巨大障礙,是開發能確保敏感信息安全的自動化系統,避免觸犯任何人的隱私和公民自由。