自動化能削減成本,簡化連接,解放IT員工的雙手,讓他們有時間從事更有價值的工作。聽起來是挺棒的。然而,盡管自動化能給企業帶來諸多好處,如果不加考慮地把所有業務功能都自動化,危險也就隨之而來了——尤其是在安全功能方面。
有些安全功能需要精致入微的決策,單憑機器是無法做到這一點的。這種情況下,一攬子自動化策略顯然弊大于利。無論你信不信,始終有些安全功能必須依靠人工干預,才能獲得有效檢測和實施。
想從安全角度充分利用自動化帶來的好處,又不想引入潛在風險,那下面列出的這些安全功能哪些需要馬上自動化,哪些依然需要人工干預,就要好好分清楚了。
亟待自動化的:
1. 威脅共享
一旦網絡被攻擊,你需要第一時間知道這事兒。依靠人工威脅監測,是古老而低效的攻擊防御方法。鑒于很多企業經常面臨接二連三的攻擊,為確保安全團隊能立即知曉威脅,并盡快做出反應,最簡單的自動化領域,便是威脅共享。
2. 安全更新
自動推送安全更新以防護已知漏洞,尤其是那些評級為高危等級的漏洞,是應該馬上自動化的一個簡單操作。自動化生產測試,敏于系統更新,可以讓企業減少對已知威脅和漏洞的反應時間。自動測試由其可用性觸發的更新是關鍵。測試系統要能夠自學習,自動觸發,自行驗證更新狀態,以及為下一組測試自動集成或回滾。聚焦開發敏捷測試和更新系統,有助防止通用漏洞(CVE)成為最常被利用的漏洞,保護消費者和公司企業雙方。
仍需人工干預的:
1. 決策
盡管自動化策略交付是通向網絡安全的重要一步,知道什么時候該推送策略,卻需要一定程度的人工干預,機器自身無法做出這一決策。預設策略十分關鍵,這樣才能在威脅襲來的時候,讓安全官可以確定風險等級,在正確的時間點拋出自動化的安全功能。比如說,大多數補丁都可以在閑暇時段推送,這樣就可以避免日常業務的中斷。然而,如果威脅等級夠高,你就可能需要馬上干預,立即修復了——只有人類才能夠執行這一層級的決策。
2. 威脅建模
雖然有多種工具可供企業針對新產品或新公司環境執行高效威脅建模,深思熟慮的分析依然必不可少。知道被部署的東西和潛在的攻擊界面,需要了解受保護應用的人所具備的思辨能力。
安全上不適用一刀切。一方面,威脅監視之類安全功能,如果只依賴人工的話會造成疏漏;另一方面,像決策這種安全功能,如果全交給機器來做,又可能會對環境造成災難。
在二者之間取得平衡,可以確保企業獲得自動化有效安全的最大收益。