根据网络救援联盟咨询委员会的成员,网络安全需要大队的集体努力。
“经验教会了我在孤岛上不能有效 - 我们需要一起使用和使用大队方法,”E.ON UK的前部恢复头部告诉(ISC)2 Emboj大会2016年度都柏林。
“更重要的是,您必须测试,测试和测试。不要试图翼它。他必须思考不可想象的,在理解威胁方面,它们如何变幻师,以及如何发展回应计划,“他说。
Millett花了过去八年的关注,专注于帮助组织,包括那些形成一部分关键国家基础设施(CNI)的人来建立能够有效应对潜在灾难性问题的弹性业务。
他现在正在与网络救援联盟合作,帮助世界各地的首席执行官回应他描述为“不可避免的”网络违规,建立弹性组织和团队,减少事件的影响,并了解对其组织的影响是什么他们需要维持什么,以保持业务有效。
然而,Millett表示,他继续遇到首席信息安全官员,首席技术官,管理董事和首席执行官,当执法通知他们的网络时,他们的网络与已知的坏行为者沟通。
“在许多组织中,对外包的理解仍然很差,重要的是,如何在需要时获得这种信息,”Millett说。
当他们被告知国家赞助的行动者在他们的网络上活跃六个月或更长时间时,高管甚至更加惊讶。
“这就是威胁的发展方式,以及我们将来要思考的是什么,”他说,他的最终担忧是,恐怖组织将使用国家行动者和金融收益的国家行动者和网络犯罪分子的方法促进物理攻击,或将是主要的攻击方法。
“如果我们在防止袭击卫冕方面有可能取得成功,我们必须富有想象力,”Millett说。“友好的思维和不完整的规划将严重限制组织的抵押能力。它将提高成本和侵蚀价值。“
Millett鼓励组织挖掘有关他们可能面临的威胁的信息。
“在那里有很多非常明亮的分析师,并且提供了很多信息,但许多组织没有使用它,”他说,前美国国防部长莱昂帕内塔(莱昂·帕内塔)(他)表示警告未能承认存在威胁。
Millett表示,2015年12月对乌克兰电源的网络攻击对美国政府部署了一支球队来了解发生了什么的乌克兰电源。
“政府和社会想要并需要保证,我们从物理和网络安全的角度控制这一点,”他说。“我们必须加入在一起,建立弹性,了解新兴威胁的动态。”
Millett敦促信息安全专业人员通过与执法合作,采取大团队方法。“我们必须说出他们的语言,链接到他们的命令结构中,教育他们的挑战,但也了解他们的挑战,”他说。
“此外,信息安全专业人员必须与其业务团队进行互动。你不能孤立地做到这一点。我经常常见,我会看到针对看起来很棒但不能运作的业务目标,因为高管未能与业务团队进行搞定。“
Millett通过从社交媒体收集智能并喂给警方和他的业务团队,通过收集来自社交媒体的情报并通过警察和他的业务团队喂养智力,举办了一个例子。
“我们成功了,因为我们了解威胁,我们认为是不可想象的,我们作为一支球队在一起工作,”他说。
米尔特说,安全真的是关于人们的。“但我们不足够使用它们的能力。安全专业人士与人的参与必须不同。我们必须进入组织,感受到他们的痛苦,了解他们正在努力实现的东西以及我们如何帮助他们。“
Millett强调了了解何种关键和让业务领导者来了解的重要性,而不是将“散射电气方法”到网络安全。
“那里有很多好的练习,但你必须将你的战略计划和你的战略方法联系起来的运营交付,”他说。“提供与团队相关联的操作框架,并保持简单,保持新鲜并测试它。”
Millett呼吁信息安全专业人员与企业高管合作,以改善他们对风险和威胁的理解,并确保他们知道在网络攻击期间和以后做什么。
他说,机构或政府组织无法忽视挑战,因为互相依存性太大,他说。
“我们必须连接我们的思维,资源和活动。物理和网络世界是相互关联的。这是一个现实,并且必须成为分享和学习问题的好平台,“他说。
Millett呼吁他的信息安全专业人员加入他,以便在挑战世界中提供弹性。“失败的价格太大了,”他说。
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。