您当前的位置是:  首页 > 资讯 > 文章精选 >
 首页 > 资讯 > 文章精选 >

现行的网络安全模式对企业而言是红利还是负债?

2019-03-08 09:40:04   作者:Reza Saadat   来源:CTI论坛   评论:0  点击:


  在今天这个由代码驱动的超级互联世界中,任何一份可靠的全球数据入侵成本报告都会清楚无误地让您产生这样的质疑——自己所在的机构是否为对抗不断变化升级的网络攻击准备就绪?
  由IBM委托并由Ponemon研究院完成的报告——“2018年数据泄露成本”对过去12个月经历过数据泄露事件的全球15个地区、17个行业的447家公司2200位IT、数据保护和法规专家进行了访谈,报告对这些采访内容进行了总结,并且附带了一份数据计算结果,以下便是这项研究中一些令人瞠目结舌的结果:
  • 查明一项泄露的平均时间:196天
  • 扼制一项泄露的平均时间:69天
  • 数据泄露的平均损失为386万美元,而严重泄露的损失3.50亿美元
  • 美国公司遭遇的最高平均泄露损失达791万美元
  无论您如何解读这些数据泄露对公司基本业务造成的冲击,您都需要与信赖的厂商合作部署最新网络安全技术和解决方案,其中的部分厂商提供的产品能够有效地探测和阻止此类威胁。以下便是这些厂商的部分产品和服务:
  • 公共/私有云安全
  • DNS安全
  • 电子邮件安全
  • 终端安全
  • PN安全
  • Web安全
  • 下一代防火墙
  • 下一代入侵检测
  • 下一代入侵阻止
  • 先进的恶意软件保护
  • 安全管理
  除此之外还有更多内容。但这个价值高达350万美元的问题是: “即使有了最佳解决方案,为何入侵仍然会变得更严重、更频繁?”或者至少我们可以问自己这样一个问题,我们如何实时保障已经部署的安全态势和其它检查策略能够在遇到攻击时发挥其应有的作用?
  从规划和运营的角度来看,技术解决方案的层级越多,其复杂性也就越大。然而,业界的建议往往都是要么部署另外一种创新性的安全解决方案,或者是寻找一些评估和响应团队来发现和解决漏洞。无论是通过内部团队还是外部安全团队的服务,企业都可以节省一些与发现和填补安全空白相关的时间、资源和成本。然而,障碍依然存在。以下便是有效发现和修复安全漏洞过程中可能遇到的一些挑战:
  • 相互脱节的团队和解决方案被应用于不同的网络阶段和区域中
  • 使用的是非实时评估
  • 使用的是过时和不适用的方法
  “红队/蓝队”和“紫队”概念的兴起已经不是一天两天了,但只有具备有效的工具、适当的部署和方法,这些团队才能发挥应有的作用。有了“紫队”,我们虽然能够将每个周期的时间压缩至最短,但最根本的挑战仍然是确保所收集信息和所建议行动的正确性、强健性和及时性。
  今天的网络基础设施和需求具有非常高的动态水平。由此获得的深入知识和据此做出的建议也需要随时与之保持同步。今天,网络中的每一层都会经历不可预测且十分复杂的高占用期、低占用期和维护期,因此即使是专职团队也无法对其执行有效的漏洞评估。
  数据泄露评估工具
  所幸的是,有一些新兴的产品瞄准的正是这一需求,可以提供执行漏洞评估的必要工具。不管此类平台采用的是哪种实施方法,其必要性是毋庸质疑的,而且Gartner等研究/分析机构也在一段时间前便已经将数据泄露测试工具收录在自己的产品组合中。随着越来越多的企业考虑用这些工具来武装自己的团队,利用深入的知识来改进攻击的探测和消减,我们也应对这一关键领域中的有效工具加以重视。
  • 真实性:真实且可用于行动的数据泄露情报是此类工具最重要的组成部分,因为可以提供改进安全态势的深入信息,使用户能够自如应对当前和未来的各种攻击。有些措施采用的是网络模拟或基本网络流量PCAP回放等技术,但这些方法提供的场景不够真实,无法复制出真实的攻击向量或在用户控制下的应用,因此其安全覆盖范围十分有限,甚至可能给客户带来一种不切实际的安全感。
  • 最新的情报:无论是攻击和恶意软件,还是应用消费状况,都一直处在持续不断的变化之中,因此客户所需的工具必须能够利用最新的情报来避免在攻击的探测和规避过程中提供过时且不适用的信息。有效的数据泄露评估工具应拥有持续更新的威胁情报,以最新的恶意流量场景实现网络安全效能的高效评估。
  • 有效的评估框架:无论从配置、运行、自动化,还是报告的观点来看,泄露评估工具如果不能在用户的范畴中运行,就只会制造障碍,而无法帮助用户执行有效的评估。这些工具应当具备足够的灵活性、可扩展性和自动化水平,提供精确且有效的情报,完整无误地重现攻击在网络中传播和扩展的情况。只有具备真实、连续情报和灵活框架,能够针对具体的时间(例如繁忙时段或换班时间)进行评估的数据入侵评估工具,才能深入、准确地查看企业网络威胁的全貌。
  如需了解思博伦CyberFlood如何填补当今网络安全措施和有效数据入侵评估之间的空白,欢迎“阅读原文”下载相关资料。

  作者:Reza Saadat
  思博伦应用与安全技术市场专家
【免责声明】本文仅代表作者本人观点,与CTI论坛无关。CTI论坛对文中陈述、观点判断保持中立,不对所包含内容的准确性、可靠性或完整性提供任何明示或暗示的保证。请读者仅作参考,并请自行承担全部责任。

专题

CTI论坛会员企业