從基于威脅到基于風險的安全方法
網絡攻擊者發現自己始終處于優勢地位。他們可以決定何時、何地以及如何攻擊一家企業,用時間和耐心來選擇他們想要攻擊的時刻。
作為網絡安全專業人士,經常發現自己在打一場艱苦的戰斗。云計算、遠程員工和軟件即服務應用程序的增長繼續擴大攻擊面,為不良行為者提供了越來越多的機會。惡意黑客具有出其不意的優勢,這種優勢只會隨著網絡變得更加復雜而增長。
威脅范圍不斷擴大,安全團隊必須將他們的方法從基于威脅的思維方式轉變為基于風險的思維方式。這是如何處理安全問題的重大變化,從基于合規性和法規的結構轉變為旨在降低整體風險的結構。
當技術領導者開始自問“可能發生的最糟糕的事情是什么”時,該問題的答案可以幫助指導基于風險的方法,因為它突出了最壞的情況以及恢復所需的條件。
改變正在發生
許多大型組織已經開始轉向基于風險的方法?;谕{的方法通常側重于滿足獨特行業要求的任務清單,但忽視了安全的關鍵組成部分:降低風險。
正如任何安全專家所說,合規本身并不等同于安全。它為組織提供了基準和目標,并減少了違規期間的罪責,但往往將安全作為事后的想法。
基于風險的安全方法采用公司的整體視圖來評估其關鍵資產的位置,并系統地識別和優先考慮組織面臨的威脅。基于風險的思維方式不是孤立地查看單個安全控制,而是讓您更清楚地了解您在哪里以及有多大可能會被破壞。
基于威脅的方法旨在減輕主動和潛在威脅。這可能是黑客或已進入您系統的惡意軟件。一旦進入內部,這些不良行為者可能會造成損害,威脅緩解策略旨在快速識別它們并采取果斷行動。
在當前基于威脅的系統中,業務流程和安全需求通常在孤立的環境中工作?;陲L險的方法允許技術領導者確定資產的優先級、分配資源并創建系統的方法來緩解高風險領域。技術和業務領導者應共同確定安全性如何與所需的業務目標保持一致。
基于風險的方法的最佳實踐
希望轉向更基于風險的結構的組織必須考慮許多因素?;陲L險的方法包括執行組織風險評估、識別和實施所需的控制等。
讓我們來看看技術領導者的一些關鍵最佳實踐:
- 定義對業務至關重要的所有資產并確定其優先級。技術領導者必須評估他們所有的技術資產,包括互聯網上的技術資產。創建資產清單并確定每項資產的價值以及相關的固有風險是至關重要的第一步。
- 實施穩健的策略來定義哪些用戶和系統需要訪問關鍵資產。組織將通過基于風險的方法更加關注用戶身份和訪問。利用可創建限制用戶移動的強大身份驗證配置文件的技術和工具。
- 實施零例外執行政策。制定訪問控制并堅持執行,即使這可能證明很困難。這很關鍵,并且與當前流行的安全方法(如零信任)保持一致。
- 確保記錄未經授權的訪問嘗試。保留和分析此信息可以幫助您了解攻擊企圖的來源。這也有助于您的組織潛在地加強圍繞流行目標的安全協議。
- 進行定期攻擊和用戶錯誤模擬。緊急情況不是學習的最佳時機。進行模擬可為習慣壓力情況的團隊成員提供寶貴的經驗,并讓他們為如何在緊急情況下迅速采取行動做好準備。
保持開放的心態
這種向基于風險的方法的轉變在許多方面并不出人意料。技術企業繼續基于云和遠程工作人員的涌入而快速轉變,以新的方式擴展網絡。通過改變思維方式,您可以從長遠角度看待威脅形勢,并調整您的方法以遵循更大的模式。
作為安全領導者,我們永遠不能安心地履行我們的保護職責。壞演員在不斷變化,我們也必須如此。技術領導者不能害怕放棄舊的想法,轉而采用新的方法和思維方式。
當今的組織擁有越來越多的需要保護的技術資產。利用基于風險的方法并專注于提供可見性、自動化和對企業運營的真正洞察力的工具。尋找可以提高身份并通過定期培訓和模擬讓您的團隊保持強大的身份驗證工具。
技術世界不斷變化,我們也需要與時俱進。