善后视角看安全 风险评估很重要

日期:2011-11-29作者:刘平

【TechTarget中国原创】

一说到安全,我们总是从应该怎样防范开始,一步步部署安全措施和产品,然后遇到新的问题再采用新的方法,周而复始。但我们是否也应该反过来想想:如果造成了一定的后果,是由哪些安全问题引起的?这种做好最坏打算的方式对安全来说永不为过。本站记者近日在OWASP大会上采访了StrozFriedberg公司的研发部主管Jack Li先生,让我们一起从安全事件的善后角度来看看企业安全解决方案应注意什么。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

评论
查看更多评论

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

企业安全风险管理>更多

  • VeriSign iDefense威胁情报功能一览

    VeriSign iDefense威胁情报为选定系统提供实时威胁数据,同时,该服务还可提供有关国家和区域新兴事件的可操作情报报告,以及针对特定行业和企业风险问题的定制报告。

  • 企业如何构建用户行为分析功能?

    现在每个企业每天都会生成海量日志数据,涉及用户行为、服务器活动、应用和网络设备等。然而,企业却无法从这些日志数据中获得洞察力……

  • CJIS安全政策:企业如何确保FIPS合规性?

    我们被告知我们公司的WebOMNI系统需要符合FIPS 140-2标准,因为其中包含一些CJIS数据。如何确认哪些FIPS证书可覆盖我们的配置?如今已确定是证书1008(bcrypt.dll)或者1010(RSAENH),如何对其进行判断?

  • 企业该如何平衡隐私性和安全性?

    在企业中,隐私和安全往往会发生相互冲撞的现象,那么企业该如何更好地平衡二者呢?为了顺利协调二者,企业需要更好地理解隐私和安全各自的界定以及连接二者的有效方式……

相关推荐

  • 云服务提供商该为安全负什么责任?

    随着云计算使用不断增加,数据保护和网络安全的共同责任模式概念也在改变。虽然这并不是新概念,我们已经与大多数外包共享安全责任多年,但共同安全责任的性质已经随着云计算的出现而改变……

  • “双十一”式的DDoS,你准备好了么?

    不知不觉间,“双十一”购物节已经来到第六个年头。无论电商网站还是社交平台,我们都可以在最显著的位置看到各式“双十一”的折扣广告;同事、朋友们的交流也从日常的问候变为了促销信息的互通有无……

  • 进行云迁移, 看起来挑战重重……

    对于缓解云迁移挑战的简单建议是:提前规划。企业应制定政策要求安全团队参与所有云计算项目,确定尽职调查程序,并确保不要选择任何控制缺失或存在数据兼容性问题的云服务。

  • 云计算安全凸现新威胁 东软NetEye给你“慧眼”

    近日东软集团网络安全事业部正式对外发布“东软云数据中心FWaaS安全解决方案”,以应对用户面临的云数据中心安全问题。

技术手册>更多

  • 配置应用防火墙

    市场研究公司Gartner最近发表的研究报告强调了这种威胁并且预测当前成功的攻击有75%以上发生在应用层。Gartner甚至提出了一个更吓人的预测:到2009年年底,80% 的企业将成为应用层攻击的受害者。这正是应用防火墙发挥作用的地方。这些防火墙在HTTP通讯到达网络服务器之前对这些通讯进行应用层检查。这些设备能够检测到一个连接并且分析用户正在提供给这个应用程序的指令的性质和类型。然后,它们能够根据已知的攻击特征或者异常的应用状况分析这些通讯。

  • 清除间谍软件

    本文将帮助理解间谍软件、它的来源、行为方式和引起的问题,并提供一些清除间谍软件的技术,以及如何防御将来的入侵。

  • 黑客攻击技术和策略

    黑客策略和技术一直都在进步。黑客还在继续开发新的攻击工具和黑客方法,来恶意访问系统并攻击你的网络,这样企业在开发和采取恰当的方法防御黑客的攻击就变得非常困难。《黑客攻击技术和策略》的技术指南将介绍黑客的内心想法,并帮助你理解恶意攻击者的动机,也提供了一些黑客攻击具体信息的方式,采用的方法以及企业应该采用的保护敏感数据的方法。这里将会提供大量黑客技术和策路的信息,例如允许黑客获取网络系统或者文件访问的系统特征探测。

  • 电子邮件安全手册

    随着垃圾邮件,邮件病毒,邮件广告等不速之客大量涌入我们的邮箱,电子邮件变得越来越令人烦恼了。本技术手册将为你介绍电子邮件的安全问题以及如何实现电子邮件安全。

TechTarget

最新资源
  • 存储
  • CIO
  • 数据库
  • 网络
  • 数据中心
  • 云计算
【TechTarget中国原创】

一说到安全,我们总是从应该怎样防范开始,一步步部署安全措施和产品,然后遇到新的问题再采用新的方法,周而复始。但我们是否也应该反过来想想:如果造成了一定的后果,是由哪些安全问题引起的?这种做好最坏打算的方式对安全来说永不为过。本站记者近日在OWASP大会上采访了StrozFriedberg公司的研发部主管Jack Li先生,让我们一起从安全事件的善后角度来看看企业安全解决方案应注意什么。

  Jack首先介绍了他们公司的主要业务是计算机取证,电子发现(e-discovery),网络攻击响应,数据泄漏调查等。具体说,就是在法律诉讼中处理商业纠纷。比如一个公司告另一个公司,这就需要取证,那么用什么作为证据呢?公司内的所有资料都可以作为证据。

  “从我们公司自身的角度来看,OWASP做的是防护,找出漏洞然后看怎样防止,而我们做的是在事情发生以后去处理,比如一个公司攻击了某个公司,造成数据泄漏等,我们要帮公司找证据,看哪些恶意软件和病毒等都做过什么,是处理攻击以后的东西。”Jack说道,“现在技术上的一个难题就是数据太多了,以前用的数据库现在太慢了,要找新的办法了。”

  风险评估很重要

  Jack所在的公司处理过很多高端案例,他说道,“即使是这么高端的公司,你会发现他们的安全做得还是很差,很多基本的东西根本没有实现,否则那些安全事件也不可能发生。”

  “可能对于公司来说,他们没有一个办法去估计风险,不知道这么做会有什么风险。风险中有些损失是间接的,比如打官司也是要花钱的,他们都没有预计过。很多公司存在侥幸心理,在事情没发生前就认为自己是安全的。每个公司都应该估计风险面临的损失,包括直接损失和间接损失。”

StrozFriedberg公司的研发部主管Jack Li先生

图为StrozFriedberg公司的研发部主管Jack Li先生在采访现场

  不止在网上 防止数据泄漏应该做什么?

  Jack说道,应用安全只是安全的一部分,公司整个的安全还有很多方面要考虑。最大的威胁并不是那些曝光率高的。比如,大部分公司面临最多的是员工在离职时造成了数据泄漏,还有移动设备的丢失等等。

  “针对数据泄漏,企业首先应该有规章规定,让员工有安全意识,不会随便把信息乱放。物理安全其实也非常重要,大部分的安全漏洞都源于此,安全应该是一个整合性体系,企业安全不应只关注在网上。”

  对于移动设备的普及带来的安全问题,Jack表示,不能不让员工做某些事情,但一定要有管理,有记录。比如我把文档放在某些地方,要记录是谁把这份文档放在了什么地方,这种记录很简单,但是非常重要。

  云计算带来的挑战

  关于云计算,Jack表示,目前比较机密的东西是不会放在云里面的,但以后肯定会放进去。企业将数据放进云里后,将给他们的工作带来更多挑战。虽然应该可以找到作为证据的文件,但法庭是否承认这个文件具有法律效应,就还有很多工作要做了,比如调查和认证。

  “在我们工作中,有时律师希望把一些文件做成图像,认为这样可以减少被人篡改的可能性,可实际上,还是会被人篡改的,”Jack说,“安全这件事情是没有绝对性的。要做到什么安全程度,投资多少去做,都需要根据自身情况而定。”

  化被动为主动

  现在很多黑客都是在网上买工具,然后进行攻击,非常容易。传统的安全方法是,呆在这里,等别人告诉你有攻击来了再采取措施,但这时已经晚了。抵御黑客攻击最重要的是防范未知的威胁,要主动去找威胁。Jack说道,“真想保护自己的话,要知道黑客在做什么,到底这些人在使用什么样的方法,怎么进行攻击。”

  最后,Jack表示,从本质上来说,网络就是让人们进行交流的,信息流通是比较容易和自然的事情,而拦截和防御是很难的,应该提倡安全方面的信息共享。OWASP是一个比较好的工具,可以为政府企业提供免费的咨询和帮助。