根据BT德国的高级安全顾问Martin Stemplinger,根据Martin Stemplinger的说法,信息安全需要将重点从保护转移到弹性。
“弹性意味着接受抗辩将被破坏并准备减少对业务的影响,”他告诉(ISC)2Security大会,欧洲,中东和非洲2015年慕尼黑。
但是,他说弹性不是技术。相反,它是一个持续的过程,需要信息安全专业人员了解真正的业务风险并相应地调整安全架构,以不同的方式进行不同。
“第一步是通过识别组织的皇冠珠宝和对它们的最毁灭性的攻击是什么,定义风险,”星根钟说。
“在那里开始,然后在范围和深度扩展,定期审查与业务连续性保持一致。”
他说,这种方法有助于向管理人员和审计师解释哪些系统优先考虑,为什么。
为了提高弹性,Stemplinger表示,重点是降低违约的影响,这在最基本的水平需要适当的网络细分。
“分段在数据中心相当常见,但在办公室网络方面并非如此,尽管遏制攻击至关重要,”他说。
另一个关键原则是采用“零信任”方法,这意味着不应信任网络上的设备,并应记录并监控所有内容。
同样重要的是建立响应能力,STEMPLINGER表示,信息安全专业人员应该通过提高其情境意识来预测攻击。
“确保您知道哪些攻击对环境有效,进行定期漏洞评估,改善补丁管理,以更快地修复已知的漏洞,并不断检查安全策略的系统配置,”他说。
stempling表示威胁情报饲料可帮助信息安全专业人员保持他们的知识当前并深入了解地平线上的威胁。
“这允许您确实适应您的防御,这就是为什么与同行交换威胁信息也很有用,”他说。
然而,Stemplinger表示,为了节省时间并提高效率,尽可能多地通过自动馈送到安全信息和事件管理(SIEM)系统等内容来自动化。
“一旦你完成了所有这些,你需要通过尽可能多地收集和处理安全信息来发现攻击,”他说。
stemplinger推荐的组织分析了他们的安全数据,以定义“正常”的基准,并构建能力自动执行此操作并突出显示任何异常。
“尽可能自动化,以便分析师只需要花时间看待需要人类分析的东西,”他说。
弹性还需要一个主动的方法,而且对于这个弹灵格建议信息安全专业人员经常运行定期的“实验”以发现恶意活动。
“从一个问题开始。问自己,你需要看到什么日志条目来识别可能对你的组织的可能攻击,然后自动化该数据的收集和分析,“他说。
与此同时,信息安全专业人员应该通过评估他们会看到攻击的快速来加强他们遏制攻击的能力,他们在发生攻击时会做什么,他们将如何隔离攻击,以及他们如何迅速清洁受影响的系统。
他说,恢复力战略的下一个重要因素是定义一个事件响应过程,包括组织内外的所有相关方,如供应商。
“在业务水平上定义响应,以便对每个负责关闭特定系统的人以及他们应该这样做的情况清楚,”他说。
最后,当涉及增加组织的弹性时,STEMPLINGER表示不断改进是强制性的。
“在每次测试或安全事件发生后,不断测试您的事件响应流程并进行”经验教训“会话。建立结果进入您的安全架构,“他说。
Stempling表示,虽然保护仍然是信息安全的基本部分,但组织需要超越这一点,以建立其检测攻击和回应的能力。
“通过增加一个组织的检测和回避能力不仅提高了安全性,而且还使企业更加敏捷,高管不那么焦虑,”他说。
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。