自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

大多數(shù)企業(yè)都搞錯了事件響應(yīng)的這兩個階段

安全
事件響應(yīng)的6個階段:準備、識別、限制、清除、恢復(fù)、總結(jié)經(jīng)驗教訓(xùn)定義了公司企業(yè)以最少的修復(fù)時間將網(wǎng)絡(luò)攻擊破壞限制在最小范圍的基本操作。但是,這6個階段中有些方面是公司企業(yè)老弄錯了的。

事件響應(yīng)不是個事情,而是個過程。

[[228524]]

事件響應(yīng)是有基準的,SANS培訓(xùn)出來的安全人員都熟悉這6個階段:準備、識別、限制、清除、恢復(fù)、總結(jié)經(jīng)驗教訓(xùn)。這6個階段定義了公司企業(yè)以最少的修復(fù)時間將網(wǎng)絡(luò)攻擊破壞限制在最小范圍的基本操作。

但是,這6個階段中有些方面是公司企業(yè)老弄錯了的。

觀察最近一系列勒索軟件攻擊的受害者,不難看出事件響應(yīng)是一個依所處情況不斷修正的動態(tài)過程。

大多數(shù)公司要么提供SaaS平臺供員工操作,要么依賴SaaS平臺運營,而他們部署的很多事件響應(yīng)計劃并未真的適應(yīng)了此類動態(tài)環(huán)境。

相反,大多數(shù)公司的事件響應(yīng)計劃的焦點,都集中在本世紀初甚至更早時期的靜態(tài)環(huán)境上。雖說以前的靜態(tài)環(huán)境和現(xiàn)在的動態(tài)環(huán)境還是有很多交集,但確實有些小的方面如果不注意的話,是可以讓公司栽個大跟頭,信譽與底線雙雙受損的。

于是,這其中有哪些方面是公司企業(yè)尚未投注足夠的重視的呢?有哪些地方尚存有空白和漏洞呢?

最大的漏洞恐怕就是沒認識到事件響應(yīng)是個過程,而不是個事情。你做的不是事件響應(yīng),而是事件響應(yīng)中的一個階段。

另外,限制和清除這兩個階段之間的差異也少有人意識到。很多人都覺得直接跳到清除過程就好了啊,清除掉了不就限制了威脅的破壞了么?

然而,這種想法大錯特錯。

限制階段的存在是有原因的。通過將威脅限制在某一范圍,事件響應(yīng)團隊就有時間對事件進行恰當(dāng)?shù)呐挪椤_@又走回了識別階段,有些公司就是在這里會有些迷惑與混亂。識別階段不是入侵檢測,而是確定公司所遭遇攻擊已經(jīng)嚴重到何種程度。

你得找出每一臺被感染的設(shè)備,如若不然,攻擊者就仍然會在公司網(wǎng)絡(luò)中留下?lián)c,即便事件響應(yīng)的所有6個階段都走完了。

換句話說,限制階段基本上就是密集監(jiān)視,對攻擊者圍追堵截,盡一切努力阻礙其達成最終目標。

這一階段,響應(yīng)團隊依然在勾勒對手的輪廓,了解感染的范圍和嚴重程度,但卻又好像什么都沒有干,因為你僅僅是在看著。而這就是大多數(shù)公司都很難進行的部分之一,畢竟,干看著對手而不動作的耐心不是每個人都有的。

如果有在司法部門工作的經(jīng)歷,倒是不難理解為什么會有“限制”這個階段了。這一階段可以讓你確定自己已經(jīng)完全摸清了狀況,可以在真正的壞事即將發(fā)生時加以阻斷。但如果沒能做好這一步驟就馬上切到了清除階段,那基本上相當(dāng)于做無用功,等于又重新回到了原點。

大多數(shù)事件響應(yīng)計劃中的第二大空白,集中在恢復(fù)和經(jīng)驗總結(jié)上。大多數(shù)公司企業(yè)在這方面做得糟透了。

他們總是太過關(guān)注自己是怎么被攻擊的,或者發(fā)生的情況是有多么異常。

然而,事件的發(fā)生肯定不僅僅運氣不好這個原因。這些公司卻放棄了認識到同樣的事件極有可能再次發(fā)生的機會。

他們沒有花時間去追問可以做些什么來確保既從當(dāng)前事件中恢復(fù),又能檢測并擊敗未來的類似事件。

而一旦公司防護脆弱的事流傳出去,被攻擊的風(fēng)險就會成倍上升,因為別的黑客都排長隊等著試手了,更別說曾經(jīng)嘗試過的那撥攻擊者了。

攻擊者第一次沒能得手最終目標的話,他們卷土重來的概率幾乎是100%。

想要公司企業(yè)承認自己防護失敗,承認從長遠看自己必須做得更好,是需要相當(dāng)?shù)淖晕乙庾R的,這也正是為什么回復(fù)和經(jīng)驗總結(jié)階段如此重要的原因所在。然而,想要達到這種級別的自我意識,公司文化就不得不做出一些改變。

事件發(fā)生后,大多數(shù)公司都集中在打補丁或增加額外的入侵檢測防護層上,卻忘了問題的根源。

但實際上,退回到最初的幾個階段來衡量某些東西才是真正應(yīng)該做的。比如,威脅入侵了多長時間你才檢測出來?也就是業(yè)內(nèi)很多人說的,駐留時間有多長?

如果每次事件后都不能縮短駐留時間,那只是說明公司的入侵檢測存在系統(tǒng)性問題。

但有趣的是,大多數(shù)公司企業(yè)都不討論駐留時間。你幾乎看不到有哪家公司談?wù)撟约涸谀膫€年份處理了多少事件,自己的響應(yīng)速度有多快。

事件響應(yīng)的底線就在于,這是一個循環(huán),而你總是處在經(jīng)驗教訓(xùn)總結(jié)這個階段。

所以,這個循環(huán)永遠不會完結(jié),你不過是又走回識別階段,在想“別的事件將要發(fā)生,我們能找出來嗎?”

事件響應(yīng)成為大多數(shù)公司日常安全運營而不是有事時才想起來用用的原因正在于此。

事實上,安全行業(yè)中將事件響應(yīng)作為日常任務(wù)采用的公司,也比那些求助于兩三年前就弄好放那兒積灰的發(fā)展得好。

責(zé)任編輯:趙寧寧 來源: 安全牛
相關(guān)推薦

2022-03-28 13:46:45

數(shù)字化轉(zhuǎn)型互聯(lián)網(wǎng)數(shù)據(jù)

2011-05-26 10:50:31

2016-10-26 09:42:13

2024-08-22 18:53:51

2016-11-13 19:51:16

2025-03-20 13:25:36

2009-07-14 15:39:34

Swing大多數(shù)控件

2019-12-13 17:29:50

物聯(lián)網(wǎng)大數(shù)據(jù)安全

2021-08-30 08:27:46

CICDDevOps

2019-10-09 10:06:22

網(wǎng)絡(luò)大數(shù)據(jù)物聯(lián)網(wǎng)

2022-03-31 14:28:43

數(shù)據(jù)安全企業(yè)數(shù)據(jù)保護

2014-01-02 10:34:54

設(shè)計設(shè)計師

2024-07-04 15:47:28

2022-07-27 18:56:29

物聯(lián)網(wǎng)5G

2020-11-20 10:27:55

云計算云遷移IT

2014-12-18 10:57:27

數(shù)據(jù)安全敏感數(shù)據(jù)數(shù)據(jù)保護

2020-11-26 09:52:03

禁用43個APP

2021-03-15 08:02:43

線性結(jié)構(gòu)PriorityQue

2020-08-25 19:18:23

自動駕駛人工智能AI

2010-08-03 22:19:30

點贊
收藏

51CTO技術(shù)棧公眾號