善后视角看安全 风险评估很重要

日期:2011-11-29作者:刘平

【TechTarget中国原创】

一说到安全,我们总是从应该怎样防范开始,一步步部署安全措施和产品,然后遇到新的问题再采用新的方法,周而复始。但我们是否也应该反过来想想:如果造成了一定的后果,是由哪些安全问题引起的?这种做好最坏打算的方式对安全来说永不为过。本站记者近日在OWASP大会上采访了StrozFriedberg公司的研发部主管Jack Li先生,让我们一起从安全事件的善后角度来看看企业安全解决方案应注意什么。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

企业安全风险管理>更多

相关推荐

  • 云是网络攻击的潜在金矿,端到端安全成迫切需求

    为保企业借助云计算进行数字化转型成果不被网络攻击者破坏,企业在部署云服务之初就需要将云安全问题考虑在内,并通过部署整合的安全方案为企业的数据资产护航。

  • “安全即代码”:整合安全团队和DevOps团队

    随着云计算开发和部署变得越来越快且越来越灵活,安全团队意识到,保护云应用和系统部署的唯一有效方法是开发可整合到部署管道的安全控制,以及尽可能自动化……

  • 云服务提供商该为安全负什么责任?

    随着云计算使用不断增加,数据保护和网络安全的共同责任模式概念也在改变。虽然这并不是新概念,我们已经与大多数外包共享安全责任多年,但共同安全责任的性质已经随着云计算的出现而改变……

  • “双十一”式的DDoS,你准备好了么?

    不知不觉间,“双十一”购物节已经来到第六个年头。无论电商网站还是社交平台,我们都可以在最显著的位置看到各式“双十一”的折扣广告;同事、朋友们的交流也从日常的问候变为了促销信息的互通有无……

技术手册>更多

  • 恶意软件检测与防御

    一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……

  • 高级持续性威胁(APT)剖析与防护

    高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。

  • 善用威胁情报 加固企业安全

    多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。

  • 端点安全实用指南

    端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。

TechTarget

最新资源
  • 存储
  • CIO
  • 数据库
  • 网络
  • 数据中心
【TechTarget中国原创】

一说到安全,我们总是从应该怎样防范开始,一步步部署安全措施和产品,然后遇到新的问题再采用新的方法,周而复始。但我们是否也应该反过来想想:如果造成了一定的后果,是由哪些安全问题引起的?这种做好最坏打算的方式对安全来说永不为过。本站记者近日在OWASP大会上采访了StrozFriedberg公司的研发部主管Jack Li先生,让我们一起从安全事件的善后角度来看看企业安全解决方案应注意什么。

  Jack首先介绍了他们公司的主要业务是计算机取证,电子发现(e-discovery),网络攻击响应,数据泄漏调查等。具体说,就是在法律诉讼中处理商业纠纷。比如一个公司告另一个公司,这就需要取证,那么用什么作为证据呢?公司内的所有资料都可以作为证据。

  “从我们公司自身的角度来看,OWASP做的是防护,找出漏洞然后看怎样防止,而我们做的是在事情发生以后去处理,比如一个公司攻击了某个公司,造成数据泄漏等,我们要帮公司找证据,看哪些恶意软件和病毒等都做过什么,是处理攻击以后的东西。”Jack说道,“现在技术上的一个难题就是数据太多了,以前用的数据库现在太慢了,要找新的办法了。”

  风险评估很重要

  Jack所在的公司处理过很多高端案例,他说道,“即使是这么高端的公司,你会发现他们的安全做得还是很差,很多基本的东西根本没有实现,否则那些安全事件也不可能发生。”

  “可能对于公司来说,他们没有一个办法去估计风险,不知道这么做会有什么风险。风险中有些损失是间接的,比如打官司也是要花钱的,他们都没有预计过。很多公司存在侥幸心理,在事情没发生前就认为自己是安全的。每个公司都应该估计风险面临的损失,包括直接损失和间接损失。”

StrozFriedberg公司的研发部主管Jack Li先生

图为StrozFriedberg公司的研发部主管Jack Li先生在采访现场

  不止在网上 防止数据泄漏应该做什么?

  Jack说道,应用安全只是安全的一部分,公司整个的安全还有很多方面要考虑。最大的威胁并不是那些曝光率高的。比如,大部分公司面临最多的是员工在离职时造成了数据泄漏,还有移动设备的丢失等等。

  “针对数据泄漏,企业首先应该有规章规定,让员工有安全意识,不会随便把信息乱放。物理安全其实也非常重要,大部分的安全漏洞都源于此,安全应该是一个整合性体系,企业安全不应只关注在网上。”

  对于移动设备的普及带来的安全问题,Jack表示,不能不让员工做某些事情,但一定要有管理,有记录。比如我把文档放在某些地方,要记录是谁把这份文档放在了什么地方,这种记录很简单,但是非常重要。

  云计算带来的挑战

  关于云计算,Jack表示,目前比较机密的东西是不会放在云里面的,但以后肯定会放进去。企业将数据放进云里后,将给他们的工作带来更多挑战。虽然应该可以找到作为证据的文件,但法庭是否承认这个文件具有法律效应,就还有很多工作要做了,比如调查和认证。

  “在我们工作中,有时律师希望把一些文件做成图像,认为这样可以减少被人篡改的可能性,可实际上,还是会被人篡改的,”Jack说,“安全这件事情是没有绝对性的。要做到什么安全程度,投资多少去做,都需要根据自身情况而定。”

  化被动为主动

  现在很多黑客都是在网上买工具,然后进行攻击,非常容易。传统的安全方法是,呆在这里,等别人告诉你有攻击来了再采取措施,但这时已经晚了。抵御黑客攻击最重要的是防范未知的威胁,要主动去找威胁。Jack说道,“真想保护自己的话,要知道黑客在做什么,到底这些人在使用什么样的方法,怎么进行攻击。”

  最后,Jack表示,从本质上来说,网络就是让人们进行交流的,信息流通是比较容易和自然的事情,而拦截和防御是很难的,应该提倡安全方面的信息共享。OWASP是一个比较好的工具,可以为政府企业提供免费的咨询和帮助。