难以避免的泄漏事故:怎么解?

日期:2017-9-6作者:Peter Sullivan

【TechTarget中国原创】

世界各地的企业都在担忧网络安全威胁问题,特别是每天看到大量窃取信息和知识产权的网络入侵报告,以及新型漏洞利用方法的兴起,包括勒索软件、高级持续性威胁和内部威胁等。

让问题更严重的是当前快速变化的运营环境,包括云计算、物联网、移动和远程用户,以及需要为用户携带的任何网络设备提供支持,在这种情况下,如何、在哪里部署何种安全措施的问题变得难以回答。

在2014年的采访中,前FBI局长James Comey称,“在美国主要有两种公司,即那些被中国攻击的公司,以及不知道他们已经被中国攻击的公司。”

一年多后,在2015年1月的世界经济论坛中,思科前首席执行官John Chambers称:“主要有两种类型的公司:已经被攻击的公司以及还不知道已经被攻击的公司。”

这些言论是表明网络安全泄露事故不可避免?如果遭遇网络安全泄露事故不可避免,如果真的不可能阻止泄露事故,那么,试图保护信息和信息系统是不是浪费时间和金钱?

如果网络安全泄露事故真的不可避免,企业就不会将重要知识产权和个人及财务信息存储在联网系统。但企业没有那样做,这说明使用联网系统肯定具有超越这种风险的优势。

网络安全是管理风险的过程

尽管网络安全泄露事故不可避免,我们仍然可以而且应该保护信息。在任何风险受管理的环境中,如果风险不可阻止或避免,总是有可部署的战略。事实上,风险管理的前提是,任何风险情况的不确定性都不能完全消除。如果不确定性可以消除,则风险也可消除。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

企业安全风险管理>更多

  • 在云中添加安全管理控制层

    企业战略集团(Enterprise Strategy Group)分析师Jon Oltsik认为,许多网络安全专业人员在自己网络上安装管理服务器,以避免出现破坏性配置错误。

  • 802.11ax如何防御IoT安全漏洞?

    IEEE 802.11ax将更好地支持物联网(IoT)。那么,它是否会改善IoT安全性?IEEE 802.11ax是否可防御像最近的Netgear路由器漏洞这样的问题?

  • 主动防御:拥抱数字化转型的安全未来

    “主动防御”的安全新思路应用到越来越多的企业中。瑞数信息与IDC携手发布数字化转型安全白皮书,帮助用户在确保关键业务得到安全保护的同时,能够更加从容地利用数字化转型优势,驾驭数字的力量。

  • 云栖大会前夕:阿里云安全来了场神秘发布

    国庆即来,而国庆之后即是一年一度的杭州云栖大会,在距大会不到两周的节点上,一场以“云上安全 中国力量”的阿里云安全发布会在京神秘召开,更有神秘的“幕后智多星”首次公开亮相……

相关推荐

技术手册>更多

  • 恶意软件检测与防御

    一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……

  • 高级持续性威胁(APT)剖析与防护

    高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。

  • 善用威胁情报 加固企业安全

    多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。

  • 端点安全实用指南

    端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。

TechTarget

最新资源
  • 存储
  • CIO
  • 数据库
  • 网络
  • 数据中心
【TechTarget中国原创】

世界各地的企业都在担忧网络安全威胁问题,特别是每天看到大量窃取信息和知识产权的网络入侵报告,以及新型漏洞利用方法的兴起,包括勒索软件、高级持续性威胁和内部威胁等。

让问题更严重的是当前快速变化的运营环境,包括云计算、物联网、移动和远程用户,以及需要为用户携带的任何网络设备提供支持,在这种情况下,如何、在哪里部署何种安全措施的问题变得难以回答。

在2014年的采访中,前FBI局长James Comey称,“在美国主要有两种公司,即那些被中国攻击的公司,以及不知道他们已经被中国攻击的公司。”

一年多后,在2015年1月的世界经济论坛中,思科前首席执行官John Chambers称:“主要有两种类型的公司:已经被攻击的公司以及还不知道已经被攻击的公司。”

这些言论是表明网络安全泄露事故不可避免?如果遭遇网络安全泄露事故不可避免,如果真的不可能阻止泄露事故,那么,试图保护信息和信息系统是不是浪费时间和金钱?

如果网络安全泄露事故真的不可避免,企业就不会将重要知识产权和个人及财务信息存储在联网系统。但企业没有那样做,这说明使用联网系统肯定具有超越这种风险的优势。

网络安全是管理风险的过程

尽管网络安全泄露事故不可避免,我们仍然可以而且应该保护信息。在任何风险受管理的环境中,如果风险不可阻止或避免,总是有可部署的战略。事实上,风险管理的前提是,任何风险情况的不确定性都不能完全消除。如果不确定性可以消除,则风险也可消除。

如果网络安全泄露事故不可避免,或者网络安全泄露事故的风险不是零,则可使用两种基本保护策略。第一个是降低网络安全泄露事故发生的可能性,第二是当网络安全泄露事故发生时降低影响或损害。

这些基本保护策略适用于管理任何类型的风险,包括网络安全风险。管理网络安全风险的一般方法非常简单。

首先,确定对业务运营至关重要的资产。在这种情况下,应确定必须受保护的信息资产。除原始数据之外,信息资产可能包括人员、流程和技术。

其次,风险评估过程需确定可能通过不必要披露、未经授权修改或失去信息资产访问权限而损害信息安全的风险情况。这里的风险组件很少。

网络安全入侵的一般情况如下所述:攻击者利用漏洞并破坏信息资产的安全性。在这种情况下,风险的组件是漏洞,而漏洞利用可利用这个漏洞,并且,攻击者愿意利用这个漏洞利用来破坏资产安全性。

在这种一般网络安全泄露情况中,网络安全管理员唯一可控制的是网络中存在的漏洞。因此,管理网络安全风险的最后一步是发现和消除或修复漏洞。

理想情况下,在发现漏洞后,应立即消除漏洞。消除漏洞也可消除漏洞被利用的所有威胁情况,从而降低漏洞利用的可能性。

优先排序网络安全风险

在其核心,风险管理是决策支持工具。当确定所有相关网络安全风险情景后,这里的决策支持任务是对已确定风险情景进行优先排序。

如果没有足够资源来处理所有已确定的漏洞,则对网络安全风险缓解活动的优先排序很重要;即使有足够资源来缓解漏洞,优先排序也很有价值,因为了解潜在影响至关重要。

结果与影响

漏洞的优先级排序通常是根据其对企业的潜在影响,如果潜在影响是有限考虑因素,那么了解这种影响非常重要。

当漏洞被利用时,会出现一些不必要的结果,例如不必要的披露、未经授权修改或失去对信息资产的访问。影响是指这些不想要的结果带来的后果。

例如,如果HIPAA隐私或安全法规涵盖的健康记录被盗,结果是信息泄露,而对企业的影响可能包括强制性违规通知的成本以及潜在罚款和民事处罚--可能高达数百万美元。

我们可根据多种方式根据潜在影响对漏洞缓解工作进行优先排序。常用优先级排序工具是通用漏洞评估系统(CVSS),这为理解信息技术漏洞的特征和影响提供了一个标准。美国国家标准与技术研究所维护的National Vulnerability Database为几乎所有已知漏洞提供CVSS评分。

即使使用CVSS评分作为优先排序网络安全风险缓解活动的基础,企业也必须确定这种方法是否对其有效。例如,如果某个特定漏洞的CVSS评级为低或中等,很多企业会选择不修复该漏洞。

但对于拥有很多系统(包括关键任务系统)的企业呢?这些企业需要了解的是,该漏洞对他们的潜在影响并没有很好地通过CVSS展现,实际影响可能比CVSS评级高得多,而且企业应该修复该漏洞。

结论

即使网络安全泄露事故确实不可避免,但并非一切都会丢失,事实是,不可能完全消除网络安全泄露相关的不确定性。

管理不确定性的传统方法是通过风险管理。在了解管理网络安全就是管理风险后,那么,网络安全风险管理为什么不能通过风险管理方法来管理?