CISO元素周期表的關(guān)注重點(diǎn)
距離4月19日在美國(guó)舉辦的RSA大會(huì),時(shí)間過(guò)去了一個(gè)多月,大會(huì)的盛況已經(jīng)逐漸淡出人們的視線,但是大會(huì)上發(fā)布的新的理念和產(chǎn)品卻在安全圈逐步發(fā)酵,相信未來(lái)會(huì)對(duì)安全市場(chǎng)產(chǎn)生深遠(yuǎn)的影響。例如CISO元素周期表,里面提到了諸多CISO需要關(guān)注的重點(diǎn)。
在國(guó)外,企業(yè)安全負(fù)責(zé)人的職位通常是CISO,即首席信息安全官,主要負(fù)責(zé)對(duì)機(jī)構(gòu)內(nèi)的信息安全進(jìn)行評(píng)估、管理和實(shí)現(xiàn),這個(gè)角色通常會(huì)被設(shè)置為與CIO首席信息官平級(jí),或者由CIO直屬,向CIO匯報(bào),但無(wú)論如何設(shè)置,CISO的重要性都是毋庸置疑的。
在國(guó)內(nèi),安全的負(fù)責(zé)人通常還未被提到CISO這個(gè)高度,但是隨著網(wǎng)絡(luò)安全法的頒布以及國(guó)家對(duì)網(wǎng)絡(luò)安全的高度重視程度,安全負(fù)責(zé)人的重要性勢(shì)必會(huì)越來(lái)越高,一定會(huì)向CISO的方向去發(fā)展。
大會(huì)廠商將CISO需要考慮的安全要素匯總提煉,總結(jié)成為下面的CISO元素周期表。下面我們對(duì)逐個(gè)要素做以解釋。
一、業(yè)務(wù)基礎(chǔ)
1. Dx (Digital Transformation) 數(shù)字化轉(zhuǎn)型
在任何企業(yè)環(huán)境中,安全與IT都是服務(wù)于企業(yè)業(yè)務(wù)的。數(shù)字化時(shí)代,數(shù)字化轉(zhuǎn)型可能是CEO/CIO最重要的優(yōu)先級(jí)。安全即使不直接與Dx相關(guān),但至少不能與其相悖。優(yōu)秀的安全總監(jiān)要思考的是安全如何能夠幫助企業(yè)實(shí)現(xiàn)安全、高效的數(shù)字化轉(zhuǎn)型。很多安全的熱點(diǎn)領(lǐng)域,如數(shù)據(jù)安全、業(yè)務(wù)安全都是與Dx直接相關(guān)的。
2. Go (Governance) 治理
治理是個(gè)非常大的課題。百度的定義中,治理的關(guān)鍵是規(guī)范行為方式和建立合理的機(jī)制。大到企業(yè)治理,小到IT治理,或是安全治理,重點(diǎn)都在如何確定關(guān)鍵人在關(guān)鍵事上的責(zé)權(quán)利設(shè)置。所以,在安全領(lǐng)域,治理無(wú)疑也是非常重要的。
3. Rm (Risk Management) 風(fēng)險(xiǎn)管理
在Gartner的定義中,Security(安全)和Risk(風(fēng)險(xiǎn))是兩個(gè)不同的維度,“安全”更偏向技術(shù)維度,“風(fēng)險(xiǎn)”則更偏向業(yè)務(wù)維度。在國(guó)內(nèi),可以看到的趨勢(shì)是優(yōu)秀的安全總監(jiān)逐漸也在涉及風(fēng)險(xiǎn)領(lǐng)域,因?yàn)樵跀?shù)字化的時(shí)代,業(yè)務(wù)和IT本來(lái)就越來(lái)越緊密,越來(lái)越密不可分。如反欺詐這件事情,可以說(shuō)是個(gè)業(yè)務(wù)問(wèn)題,也可以說(shuō)是個(gè)風(fēng)險(xiǎn)問(wèn)題,但還可以說(shuō)是個(gè)安全問(wèn)題。
4. Co (Compliance) 合規(guī)
合法合規(guī)合理。在一些特定的行業(yè),尤其在強(qiáng)監(jiān)管的行業(yè),合規(guī)性是業(yè)務(wù)必須確保的事務(wù)之一。
5. GDPR (General Data Protection Regulation) 通用數(shù)據(jù)保護(hù)條例
歐盟的通用數(shù)據(jù)保護(hù)條例將數(shù)字化時(shí)代的數(shù)據(jù)安全和合規(guī)要求提升到了一個(gè)新的高度。RSA大會(huì)上大部分公司都在強(qiáng)調(diào)產(chǎn)品或者解決方案如何匹配GDPR,甚至很多創(chuàng)業(yè)或者創(chuàng)新型安全公司主打的就是GDPR。如今年創(chuàng)新沙盒的冠軍BigID。
6. Ba (Business Alignment) 與業(yè)務(wù)的協(xié)作
安全不是為了純粹的安全,安全是為了保障業(yè)務(wù)的正常運(yùn)行。所以安全必須保證業(yè)務(wù)的連續(xù)性,尤其在關(guān)鍵部門或者關(guān)鍵基礎(chǔ)設(shè)施方面。這是一個(gè)基礎(chǔ)性的共識(shí)。
二、IT基礎(chǔ)
1. Am (Asset Management) 資產(chǎn)管理
安全是重要的IT資產(chǎn),也是重要的企業(yè)資產(chǎn)。在這點(diǎn)上,國(guó)外企業(yè)的意識(shí)非常領(lǐng)先,國(guó)內(nèi)企業(yè)也在迎頭趕上。在這里小小的硬廣一下,青藤的產(chǎn)品特點(diǎn)之一就是安全資產(chǎn)的細(xì)顆粒度梳理、可視化和量化。這在中大型企業(yè)或者高度依賴IT的企業(yè)中,無(wú)論對(duì)CISO,還是CIO甚至CEO都是很有意義的。
2. Cm (Change Management) 變更管理
組織、業(yè)務(wù)過(guò)程、信息基礎(chǔ)設(shè)施和系統(tǒng)等的變更極有可能會(huì)影響組織的信息安全,需加以控制。這個(gè)對(duì)變更活動(dòng)進(jìn)行控制的過(guò)程與內(nèi)容就是變更管理。
3. Pm (Patch Management) 補(bǔ)丁管理
無(wú)論在國(guó)內(nèi)國(guó)外,不同的企業(yè)間IT環(huán)境差別相當(dāng)大,甚至同一企業(yè)中開發(fā)和生產(chǎn)環(huán)境也不盡相同,所以補(bǔ)丁管理是不容忽視的重要任務(wù)。如果不實(shí)施全面的補(bǔ)丁策略,后果可能會(huì)很嚴(yán)重,如生產(chǎn)系統(tǒng)關(guān)鍵任務(wù)會(huì)執(zhí)行失敗,安全性敏感系統(tǒng)會(huì)受到惡意利用,從而導(dǎo)致時(shí)間和業(yè)務(wù)收入的雙重?fù)p失。
4. Cm (Configuration Management) 配置管理
隨著軟件系統(tǒng)的日益復(fù)雜化和用戶需求、軟件更新的頻繁化,配置管理逐漸成為軟件生命周期中的重要控制過(guò)程,在軟件開發(fā)過(guò)程中扮演著越來(lái)越來(lái)重要的角色。一個(gè)好的配置管理過(guò)程能覆蓋軟件開發(fā)和維護(hù)的各個(gè)方面,同時(shí)對(duì)軟件開發(fā)過(guò)程的宏觀管理,即項(xiàng)目管理,也有重要的支持作用。良好的配置管理能使軟件開發(fā)過(guò)程有更好的可預(yù)測(cè)性,使軟件系統(tǒng)具有可重復(fù)性,使用戶和主管部門對(duì)軟件質(zhì)量和開發(fā)小組更有信心。
5. Iam (Identity and Access Management) 身份識(shí)別與訪問(wèn)管理
IAM是讓合適的人員在恰當(dāng)?shù)臅r(shí)間通過(guò)統(tǒng)一的方式訪問(wèn)被授權(quán)的信息資產(chǎn),是提供集中式的數(shù)字身份管理、認(rèn)證、授權(quán)、審計(jì)的模式和平臺(tái)。
三、安全項(xiàng)目基礎(chǔ)
1. Ns (Network Security) 網(wǎng)絡(luò)安全
傳統(tǒng)的安全多是在網(wǎng)絡(luò)和流量方面搭建安全防御體系,但是在面對(duì)越來(lái)越復(fù)雜的網(wǎng)絡(luò)環(huán)境和越來(lái)越高級(jí)的APT攻擊時(shí),傳統(tǒng)防御明顯已經(jīng)不足應(yīng)付。所以防御縱深化和檢測(cè)端上化,即在服務(wù)器端和桌面端上面深耕安全是個(gè)必行趨勢(shì)。
2. Es (Endpoint Security) 終端安全
端可以說(shuō)是安全的最后一公里,無(wú)論網(wǎng)絡(luò)如何建設(shè),企業(yè)的數(shù)字資產(chǎn)最終都是存儲(chǔ)在端上。端通常分為桌面端和服務(wù)器端。通常說(shuō)的Endpoint指的桌面端多一些。Gartner針對(duì)云時(shí)代的服務(wù)器端安全服務(wù)專門定義了一個(gè)命名:CWPP,即Cloud Workload Protection Platform。
3. Vm (Vulnerability Management) 漏洞管理
漏洞管理就是領(lǐng)先漏洞一步,讓修復(fù)動(dòng)作變得更頻繁更有效的一個(gè)過(guò)程。待修復(fù)漏洞應(yīng)該按照對(duì)網(wǎng)絡(luò)的威脅級(jí)別進(jìn)行優(yōu)先排序。各類安全公司的漏洞管理方法不一而足,從培訓(xùn)和實(shí)現(xiàn)最佳實(shí)踐,到過(guò)濾所有漏洞噪音只關(guān)注最危險(xiǎn)的威脅。
網(wǎng)絡(luò)安全領(lǐng)域,漏洞是重點(diǎn),理論上若是消滅了所有漏洞,企業(yè)也就幾乎沒有數(shù)據(jù)泄露的顧慮了。但是,漏洞本身并非活躍的威脅,但是企業(yè)難以分辨哪些是急需填補(bǔ)的漏洞,而這些漏洞又該以何種順序處理。然而當(dāng)漏洞數(shù)量攀升至驚人水平時(shí),該問(wèn)題就更加突出了?,F(xiàn)實(shí)環(huán)境中,大型網(wǎng)絡(luò)中的服務(wù)器集群甚至?xí)粧呙璩霭偃f(wàn)個(gè)漏洞的極端情況。
4. Em(Email Security) 郵件安全
郵件作為企業(yè)(特別是傳統(tǒng)和大型企業(yè))的主要溝通工具關(guān)鍵程度日益提升,同時(shí)安全問(wèn)題也日益突出。郵件協(xié)議缺乏認(rèn)證和安全鑒別機(jī)制,天然具備防追蹤和高性價(jià)比的特性,因此郵件已經(jīng)成為電信詐騙、勒索軟件攻擊的主要途徑。目前大眾普遍認(rèn)為郵件安全就是釣魚攻擊(phishing),其實(shí)郵件安全的領(lǐng)域很廣。
5. Ws (Web Security) Web安全
隨著Web2.0、社交網(wǎng)絡(luò)、微博等一系列新型的互聯(lián)網(wǎng)產(chǎn)品的誕生,基于Web環(huán)境的互聯(lián)網(wǎng)應(yīng)用越來(lái)越廣泛,企業(yè)信息化的過(guò)程中各種應(yīng)用都架設(shè)在Web平臺(tái)上,Web業(yè)務(wù)的迅速發(fā)展也引起黑客們的強(qiáng)烈關(guān)注,接踵而至的就是Web安全威脅的凸顯,黑客利用網(wǎng)站操作系統(tǒng)的漏洞和Web服務(wù)程序的SQL注入漏洞等得到Web服務(wù)器的控制權(quán)限,輕則篡改網(wǎng)頁(yè)內(nèi)容,重則竊取重要內(nèi)部數(shù)據(jù),更為嚴(yán)重的則是在網(wǎng)頁(yè)中植入惡意代碼,使得網(wǎng)站訪問(wèn)者受到侵害。
6. AS (Application Security) 應(yīng)用安全
應(yīng)用安全,顧名思義就是保障應(yīng)用程序使用過(guò)程和結(jié)果的安全。簡(jiǎn)言之,就是針對(duì)應(yīng)用程序或工具在使用過(guò)程中可能出現(xiàn)的計(jì)算、傳輸數(shù)據(jù)的泄露和失竊,通過(guò)其他安全工具或策略來(lái)消除隱患。
7. DP(Data Protection) 數(shù)據(jù)保護(hù)
數(shù)據(jù)保護(hù)/數(shù)據(jù)安全是今年RSA會(huì)議上第一位的熱點(diǎn)。近期關(guān)注數(shù)據(jù)安全的事件很多,GDPR也與數(shù)據(jù)保護(hù)頗有關(guān)系。
8. SOC (Security Operation Center) 安全運(yùn)營(yíng)中心
安全運(yùn)營(yíng)中心,或者安全管理平臺(tái),屬于信息安全領(lǐng)域的詞匯。一般指以資產(chǎn)為核心,以安全事件管理為關(guān)鍵流程,采用安全域劃分的思想,建立一套實(shí)時(shí)的資產(chǎn)風(fēng)險(xiǎn)模型,協(xié)助管理員進(jìn)行事件分析、風(fēng)險(xiǎn)分析、預(yù)警管理和應(yīng)急響應(yīng)處理的集中安全管理系統(tǒng)。
9. SM (Security Info & Event Management) 安全信息與事件管理
即SIEM。收集、監(jiān)測(cè)和分析電腦記錄中與安全有關(guān)的數(shù)據(jù)的方法。安全信息包括由許多源產(chǎn)生的日志數(shù)據(jù),包括防病毒軟件、入侵檢測(cè)系統(tǒng)(IDS)、入侵防御系統(tǒng)(IPS)、文件系統(tǒng)、防火墻、路由器、服務(wù)器和交換機(jī)。
安全信息管理系統(tǒng)可以:
- 實(shí)時(shí)監(jiān)控事件;
- 顯示活動(dòng)的實(shí)時(shí)查看;
- 將來(lái)自各種源的事件數(shù)據(jù)轉(zhuǎn)成一個(gè)共同格式,通常是可擴(kuò)展標(biāo)記語(yǔ)言(XML);
- 匯總數(shù)據(jù);
- 使來(lái)自多個(gè)源的數(shù)據(jù)相關(guān)聯(lián);
- 交叉相關(guān)性,以幫助管理員辨別真正威脅與誤報(bào);
- 提供自動(dòng)的發(fā)生反應(yīng);
- 發(fā)送警報(bào)和生成報(bào)告。
10. Ir (Incident Response) 事件響應(yīng)
如果系統(tǒng)安全被攻破了,就有必要進(jìn)行事件響應(yīng)??焖儆行У貙?duì)問(wèn)題采取相應(yīng)的行動(dòng)是安全組的職責(zé)。
事件響應(yīng)是對(duì)問(wèn)題和事件有計(jì)劃的反應(yīng)。從信息安全的角度講,它是指安全小組在某個(gè)黑客已經(jīng)攻破了防火墻,當(dāng)前正在嗅探內(nèi)部網(wǎng)絡(luò)時(shí)所采取的行動(dòng)。安全破壞事件是黑客行為對(duì)系統(tǒng)安全性的一種破壞。對(duì)這類事件的響應(yīng)應(yīng)該包括:
- 安全小組在試圖保證數(shù)據(jù)完好性的同時(shí)如何反應(yīng);
- 他們采取哪些行動(dòng)來(lái)減少損失;
- 以及他們何時(shí)能夠恢復(fù)資源。
想一想你自己所在的機(jī)構(gòu),想一想它在各方各面上有多大程度要依賴于科技和計(jì)算機(jī)系統(tǒng)。如果其中出現(xiàn)了漏洞或弱點(diǎn),想像一下潛在的災(zāi)難性結(jié)果。除了最明顯的系統(tǒng)停用和數(shù)據(jù)失竊以外,還可能會(huì)出現(xiàn)數(shù)據(jù)損害、身份失竊(從在線人事記錄中)、消極媒介宣傳、甚至由于顧客和商業(yè)伙伴在獲悉攻擊真相后采取消極態(tài)度所導(dǎo)致的災(zāi)難性財(cái)務(wù)后果。
對(duì)已往安全破壞事件(內(nèi)部和外部)的研究表明,安全破壞事件會(huì)使企業(yè)資源不可用,還會(huì)導(dǎo)致數(shù)據(jù)被損或被竊,甚至有時(shí)會(huì)導(dǎo)致企業(yè)破產(chǎn)。同時(shí),我們也不能忽略那些很難用金錢來(lái)衡量的問(wèn)題,如負(fù)面宣傳。要真正了解有效的事件響應(yīng)的重要性,組織機(jī)構(gòu)必須要計(jì)算安全破壞事件會(huì)給它帶來(lái)的損失,以及組織會(huì)如何短期和長(zhǎng)期地受其影響。
四、高級(jí)安全項(xiàng)目
1. CTI (Cyber Threat Intelligence) 網(wǎng)絡(luò)威脅情報(bào)
威脅情報(bào)就是能幫助企業(yè)識(shí)別安全威脅并做出明智決定的知識(shí)庫(kù)。
威脅同時(shí)來(lái)自內(nèi)部和外部,同時(shí)管理威脅的組織都承受著巨大的壓力。盡管信息的原始數(shù)據(jù)是可用的,但獲取有意義的信息是非常困難且費(fèi)時(shí)的,但是可以通過(guò)前期工作來(lái)做到這一點(diǎn)。這自然地就把越來(lái)越多的用戶吸引到威脅情報(bào)這一概念,威脅情報(bào)有助于他們?cè)诤A繑?shù)據(jù)、警報(bào)和攻擊中對(duì)它們進(jìn)行主次排序,并且為他們?cè)诳蓪?shí)施性方面提供建議。
2. Ics (Identity Centric Security) 以身份為中心的安全
身份安全要做的事情是什么?Gartner報(bào)告指出,身份安全要確保正確的人在正確的時(shí)間,因?yàn)檎_的原因訪問(wèn)了正確的資源。身份安全是信息安全的基石,它的重要性愈加突顯。就以谷歌公司為例,其實(shí)施的BeyondCorp計(jì)劃就打破了內(nèi)外網(wǎng)的區(qū)隔,這時(shí)摒棄了防火墻防護(hù)的企業(yè)網(wǎng)絡(luò)靠什么保障安全?無(wú)疑,身份安全與訪問(wèn)控制是重中之重。從大的環(huán)境來(lái)說(shuō),隨著云化、移動(dòng)化的進(jìn)程加快,網(wǎng)絡(luò)邊界變得越來(lái)越模糊,所以身份安全成為關(guān)鍵。
3. Dso (DevSecOps)
“DevSecOps”,一種全新的安全理念與模式,從DecOps的概念延伸和演變而來(lái),其核心理念為安全是整個(gè)IT團(tuán)隊(duì)(包括開發(fā)、運(yùn)維及安全團(tuán)隊(duì))每個(gè)人的責(zé)任,需要貫穿從開發(fā)到運(yùn)營(yíng)整個(gè)業(yè)務(wù)生命周期的每一個(gè)環(huán)節(jié)。過(guò)去安全開發(fā)跟安全運(yùn)營(yíng)總是割裂開,回顧企業(yè)和組織機(jī)構(gòu)以往對(duì)應(yīng)用及IT基礎(chǔ)設(shè)施安全管理的態(tài)度和內(nèi)容,我們可以將其簡(jiǎn)單地劃分為兩個(gè)階段——“安全事故管理階段”和“安全風(fēng)險(xiǎn)與合規(guī)管理階段”。 如今DevSecOps有希望讓二者展開協(xié)作。
4. Trm (3rd Party Risk Management) 第三方風(fēng)險(xiǎn)管理
云的時(shí)代,是各種連接和協(xié)作的時(shí)代。外包運(yùn)營(yíng)、建立新合作伙伴關(guān)系、轉(zhuǎn)移業(yè)務(wù)到海外、實(shí)現(xiàn)云計(jì)算服務(wù),都是達(dá)成業(yè)務(wù)目標(biāo)的一部分。與此同時(shí),安全越來(lái)越復(fù)雜,網(wǎng)絡(luò)越來(lái)越糾纏,第三方風(fēng)險(xiǎn)管理已成為公司戰(zhàn)略的一個(gè)重要部分。第三方風(fēng)險(xiǎn)管理包含多種維度,從合同到供應(yīng)鏈到數(shù)據(jù)保護(hù)。
5. Ca (Cloud Access Security Broker) 云訪問(wèn)安全代理
Gartner對(duì)CASB定義:作為部署在云服務(wù)使用者和提供商之間的“經(jīng)紀(jì)人”, CASB(云安全接入代理,cloud access security broker)能夠嵌入企業(yè)安全策略,通過(guò)整合云服務(wù)發(fā)現(xiàn)&評(píng)級(jí),單點(diǎn)登錄,設(shè)備&行為識(shí)別,加密,憑證化等多種安全技術(shù),在云上資源被連接訪問(wèn)的過(guò)程中并加以監(jiān)控和防護(hù)。
6. Cs (Cloud Security) 云安全
云安全是個(gè)大課題。這里暫時(shí)不展開討論。
7. Dr (Detection and Response) 檢測(cè)與響應(yīng)
Gartner的自適應(yīng)安全理論指出,安全方案應(yīng)該從防御轉(zhuǎn)向更為有效的檢測(cè)與響應(yīng),以及相關(guān)的聯(lián)動(dòng)機(jī)制。到2020年,用于增強(qiáng)檢測(cè)和響應(yīng)能力的支出預(yù)計(jì)將成為安全采購(gòu)者的關(guān)鍵優(yōu)先事項(xiàng)。對(duì)于更好的檢測(cè)和對(duì)安全事件響應(yīng)的需求,也催生了新的安全產(chǎn)品細(xì)分領(lǐng)域,例如欺騙、端點(diǎn)檢測(cè)和響應(yīng)(EDR)、軟件定義細(xì)分、云方案安全代理(CASB)、用戶和實(shí)體行為分析(UEBA)。這些新的細(xì)分領(lǐng)域引來(lái)了新的開支,但也在消耗現(xiàn)有的細(xì)分領(lǐng)域例如數(shù)據(jù)安全、企業(yè)保護(hù)平臺(tái)(EPP)網(wǎng)絡(luò)安全、安全信息和事件管理(SIEM)。
8. Sr (Security Orch and Automation) 安全編排與自動(dòng)化
這個(gè)用一個(gè)具體事件舉例。2018年2月28日——機(jī)器數(shù)據(jù)引擎Splunk公司(NASDAQ: SPLK)宣布收購(gòu) Phantom Cyber 公司。Phantom Cyber 是安全編排、自動(dòng)化和響應(yīng)(Security Orchestration, Automation and Response, SOAR)領(lǐng)域的領(lǐng)導(dǎo)者。
SOAR平臺(tái)通過(guò)自動(dòng)執(zhí)行任務(wù)、編排工作流程、改進(jìn)協(xié)作以及使機(jī)構(gòu)以機(jī)器速度響應(yīng)事件來(lái)提高安全操作的效率。 根據(jù)Gartner的數(shù)據(jù),“到2020年年底,擁有5人以上安全團(tuán)隊(duì)的機(jī)構(gòu)中將有15%利用SOAR工具進(jìn)行編排和自動(dòng)化操作,今天這一比例不到1%。”客戶將能夠使用Splunk技術(shù)進(jìn)行編排和自動(dòng)化,作為其安全運(yùn)營(yíng)中心(SOC)平臺(tái)的組成部分,以加速事件響應(yīng),同時(shí)解決技能短缺問(wèn)題。
這樣的組合將幫助SecOps團(tuán)隊(duì):
- 利用分析驅(qū)動(dòng)的安全性提高網(wǎng)絡(luò)防御能力并降低機(jī)構(gòu)面臨的風(fēng)險(xiǎn);
- 加速事件響應(yīng),加快響應(yīng)速度;
- 更聰明地工作,緩解人員配備和技能短缺壓力。
以下概念相對(duì)來(lái)說(shuō),理解起來(lái)比較容易,這里就簡(jiǎn)單列舉一下,以供閱讀。
9. Th (Threat Hunting) 威脅追蹤
對(duì)于威脅,要積極主動(dòng),要主動(dòng)出擊,主動(dòng)查詢和追蹤威脅,而不是被動(dòng)等待和響應(yīng)。
10. Ng (Next Gen SOC) 下一代安全運(yùn)營(yíng)中心
個(gè)人認(rèn)為核心是數(shù)據(jù)、聯(lián)動(dòng)和可視化。
五、前瞻技術(shù)
- Bd (Big Data) 大數(shù)據(jù)
- MI (Machine Learning) 機(jī)器學(xué)習(xí)
- IoT (Internet of Things) 物聯(lián)網(wǎng)
- Bc (Blockchain) 區(qū)塊鏈
- Ai (Artificial Intelligence) 人工智能
六、威脅因素
- Mi (Malicious Insiders) 惡意的內(nèi)部人員威脅
- Ni (Negligent Insiders) 玩忽職守的內(nèi)部人員威脅
- Ha (Hacktivist) 黑客行動(dòng)
- Nt (Nation State) 國(guó)家之間
- Oc (Organized Crime) 有組織的犯罪
七、CISO約束
- Ra (Role and Accountability) 角色和責(zé)任:CISO的角色和責(zé)任
- Bu (Budget) 預(yù)算:沒錢啥事都干不了
- St (Stuffing) 員工:沒人啥事都落不了地
- Te (Technology) 技術(shù):技術(shù)是工具
- Oz (Optimization) 優(yōu)化:好好優(yōu)化,天天向上