当前位置:主页>科 研>学术交流>

CSO安全手册中的七条守则

  传统网络安全实践总是落后坏人一步,企业首席安全官们总是忙于追赶。2016年,美国各机构总共花了约750亿美元在安全产品和服务上,占了IT总支出的11%。尽管如此,还是有75%的大企业遭遇了安全事件。
 


 

  黑客从侵入到被发现的平均驻留时间是99天。面对如此快速发展行业里的挑战,有效企业安全需要认识到:老技术不再有用,成功来自于投资切实有效的工具和技术。以下是Endgame首席技术官杰米·巴特勒,分享的“CSO如何建立有效企业安全框架”。

  1. 假设已经被入侵

  有效企业安全开始于假设自己已经被侵入了。为对抗入侵者,你得主动狩猎已经存在于内部网络中的坏人,要有能力在不造成破坏和损失,或者没有明显宕机时间的情况下修复问题。

  2. 数据泄露零容忍

  终端检测和响应(EDR)平台在很多高级攻击识别上表现良好,但在预防破坏和损失上不够及时。只要有1%的攻击成功了,安全项目就等同于失败,所以,你需要入手能够让现有团队在最短时间内识别并有效响应最高端威胁的技术。

  3. 不要依赖IOC

  很多遗留EDR系统和一些主流EDR解决方案都擅长预防已知威胁,但覆盖不了未知威胁或从未见过的攻击方式。最高端的,国家支持的攻击者,使用的是可以绕过传统入侵指标(IOC)搜索的方法。虽然特征码依然是检测和预防已知威胁的重要组件,在防御现代高级威胁上却是不够用的。

  4. 自动化才能更轻松

  安全操作员和分析师每天都有简单的任务和行动,同时还要执行他们复杂重要的工作。但是,基础性任务很不幸地吞噬了大量时间。利用人工智能驱动的辅助工具,以及有价值分析驱动的机器人,可以将你的团队从数据收集、常规分析等耗时工作中解放出来,专注于更复杂的任务。

  5. 整合技术

  有千万美元级安全预算的公司企业,平均会用到13家安全厂商。对大多数公司而言这个数字真的太大了,因此,在IT部门部署时,整合技术,最小化安全运营中心(SOC)所用代理数量,是很重要的。

  6. 了解黑客攻击模型和框架

  Mitre ATT&CK Matrix,是描述黑客在企业网络中所采取行动的模型和框架。CSO要熟悉这一先进技术分类体系,确保自己购买的解决方案能随攻击技术的发展变化历久弥新。

  7. 淘汰与更新

  不断改变,是大多数公司成功的必要条件,安全也不例外。CSO需要认识到之前做法的错误,才能迎来未来的成功。这些过去的错误包括:假定自己能够预防所有入侵,依赖IOC而不是利用AI和自动化。他们还需要认真思考安全架构,了解敌对威胁。安全便取决于此。

(责任编辑:宋编辑)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

CSO安全手册中的七条守则

CSO安全手册中的七条守则

传统网络安全实践总是落后坏人一步,企业首席安全官们总是忙于追赶。2016年,美国各机...[详细]

以数据为中心的网络安全

以数据为中心的网络安全

技术创新改变了网络自身的本质。员工干活不再局限于自己的工作站,或者连接到公司网络...[详细]

开锁与网络安全的5个相通之处

开锁与网络安全的5个相通之处

安全是个复杂互联的网络。这个包罗万象的领域中有很多细分门类,但有些经验是跨界适用...[详细]

谷歌公司的安全纵深防御

谷歌公司的安全纵深防御

为了让更多的企业进入云端,谷歌公司必须使用各种工具和措施赢得用户的信任。 谷歌公...[详细]

面向大数据的情报系统初探:以数据为中心的

面向大数据的情报系统初探:以数据为中心的情报系统将成为信息化战争的制胜关键

本文由信息与电子前沿(ID:caeit-e)授权转载,发表于《中国电子科学研究院学报》第11...[详细]

返回首页 返回顶部