自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

如何通過5個步驟進(jìn)行網(wǎng)絡(luò)安全風(fēng)險評估

安全
執(zhí)行網(wǎng)絡(luò)安全風(fēng)險評估的五步框架將幫助組織預(yù)防和減少代價高昂的安全事件并避免合規(guī)性問題。

幾乎每個組織都擁有互聯(lián)網(wǎng)連接和某種形式的 IT 基礎(chǔ)設(shè)施,這意味著幾乎所有組織都面臨網(wǎng)絡(luò)攻擊的風(fēng)險。為了了解這種風(fēng)險有多大并能夠管理它,組織需要完成網(wǎng)絡(luò)安全風(fēng)險評估,這是一個確定哪些資產(chǎn)最容易受到組織面臨的網(wǎng)絡(luò)風(fēng)險影響的過程。這是一種專門針對網(wǎng)絡(luò)威脅的風(fēng)險評估,因此火災(zāi)和洪水等風(fēng)險(一般風(fēng)險評估中會包括這些風(fēng)險)不在范圍內(nèi)。

減輕 評估過程中發(fā)現(xiàn)的風(fēng)險 將防止和減少代價高昂的安全事故和數(shù)據(jù)泄露,并避免監(jiān)管和合規(guī)問題。風(fēng)險評估過程還要求組織內(nèi)的每個人都考慮網(wǎng)絡(luò)安全風(fēng)險如何影響組織的目標(biāo),這有助于 創(chuàng)造一種更具風(fēng)險意識的文化。那么,網(wǎng)絡(luò)安全風(fēng)險評估的核心是什么呢?

網(wǎng)絡(luò)安全風(fēng)險評估包含哪些內(nèi)容?

網(wǎng)絡(luò)安全風(fēng)險評估要求組織確定其關(guān)鍵業(yè)務(wù)目標(biāo)并確定實現(xiàn)這些目標(biāo)所必需的信息技術(shù)資產(chǎn)。然后, 識別可能對這些資產(chǎn)產(chǎn)生不利影響的網(wǎng)絡(luò)攻擊 ,確定這些攻擊發(fā)生的可能性并了解它們可能產(chǎn)生的影響;總之,為特定業(yè)務(wù)目標(biāo)構(gòu)建完整的威脅環(huán)境圖景。這使利益相關(guān)者和安全團(tuán)隊能夠做出明智的決定,決定如何以及在何處實施安全控制,以將總體風(fēng)險降低到組織可以接受的水平。

如何進(jìn)行網(wǎng)絡(luò)安全風(fēng)險評估:五個步驟

網(wǎng)絡(luò)安全風(fēng)險評估可以分為許多部分,但主要有五個步驟:范圍界定、風(fēng)險識別、風(fēng)險分析、風(fēng)險評估和文檔記錄。

步驟 1:確定風(fēng)險評估的范圍

風(fēng)險評估首先要確定評估范圍。評估范圍可以是整個組織,但這通常太大,因此更可能是業(yè)務(wù)部門、地點或業(yè)務(wù)的特定方面,例如支付處理或 Web 應(yīng)用程序。獲得評估范圍內(nèi)所有利益相關(guān)者的全力支持至關(guān)重要,因為他們的意見對于了解哪些資產(chǎn)和流程最重要、識別風(fēng)險、評估影響和定義風(fēng)險承受水平至關(guān)重要??赡苄枰獙iT從事風(fēng)險評估的第三方來幫助他們完成這項資源密集型的工作。

所有參與者都應(yīng)熟悉風(fēng)險評估中使用的術(shù)語,例如可能性和影響,以便對風(fēng)險的構(gòu)成方式有共同的理解。對于不熟悉網(wǎng)絡(luò)安全概念的人,ISO/IEC TS 27100 提供了有用的概述。在進(jìn)行風(fēng)險評估之前,最好先查看 ISO/IEC 27001 等標(biāo)準(zhǔn)以及 NIST SP 800-37 和 ISO/IEC TS 27110等框架,這些框架可以幫助指導(dǎo)組織如何以結(jié)構(gòu)化的方式評估其信息安全風(fēng)險,并確保緩解控制措施適當(dāng)且有效。

各種標(biāo)準(zhǔn)和法律(如 HIPAA、薩班斯-奧克斯利法案和 PCI DSS) 都要求組織完成正式的風(fēng)險評估,并且通常會提供完成評估的指南和建議。然而, 在進(jìn)行評估時,應(yīng)避免采用以合規(guī)性為導(dǎo)向的清單方法 ,因為僅僅滿足合規(guī)性要求并不一定意味著組織不會面臨任何風(fēng)險。

第二步:如何識別網(wǎng)絡(luò)安全風(fēng)險

(1) 識別資產(chǎn)

您無法保護(hù)您不知道的東西,因此下一個任務(wù)是識別并創(chuàng)建風(fēng)險評估范圍內(nèi)所有物理和邏輯資產(chǎn)的清單。在識別資產(chǎn)時,不僅要確定那些被視為組織 皇冠上的寶石 的資產(chǎn)(對業(yè)務(wù)至關(guān)重要的資產(chǎn),可能是攻擊者的主要目標(biāo)),還要確定攻擊者想要控制的資產(chǎn),例如 Active Directory 服務(wù)器或圖片存檔和通信系統(tǒng),以用作擴(kuò)大攻擊的支點。根據(jù)資產(chǎn)清單創(chuàng)建網(wǎng)絡(luò)架構(gòu)圖是一種很好的方法,可以直觀地顯示資產(chǎn)和流程之間的互連和通信路徑以及網(wǎng)絡(luò)入口點,從而使識別威脅的下一個任務(wù)變得更容易。

(2) 識別威脅

威脅是威脅行為者使用的策略、技術(shù)和方法,可能會對組織的資產(chǎn)造成損害。為了幫助識別對每項資產(chǎn)的潛在威脅,請使用威脅庫(例如 Mitre ATT&CK 知識庫) 和 網(wǎng)絡(luò)威脅聯(lián)盟的資源,它們都提供高質(zhì)量、最新的網(wǎng)絡(luò)威脅信息。安全供應(yīng)商報告和政府機(jī)構(gòu)(例如 網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局)的建議 可以成為有關(guān)特定行業(yè)、垂直行業(yè)和地理區(qū)域或特定技術(shù)中出現(xiàn)的新威脅的極佳新聞來源。

還要考慮每項資產(chǎn)在洛克希德·馬丁網(wǎng)絡(luò)殺傷鏈中的位置 ,因為這將有助于確定它們所需的保護(hù)類型。網(wǎng)絡(luò)殺傷鏈列出了典型真實攻擊的階段和目標(biāo)。

(3) 確定可能出現(xiàn)的問題

此任務(wù)涉及指定已識別威脅利用漏洞攻擊范圍內(nèi)資產(chǎn)的后果。例如,考慮以下場景:

  • 威脅:攻擊者執(zhí)行 SQL 注入。
  • 漏洞/資產(chǎn):未修補(bǔ)的網(wǎng)絡(luò)服務(wù)器。
  • 后果:客戶的私人數(shù)據(jù)被盜,導(dǎo)致監(jiān)管罰款和聲譽受損。

在這樣的簡單場景中總結(jié)這些信息,可以讓所有利益相關(guān)者更容易地了解他們在關(guān)鍵業(yè)務(wù)目標(biāo)方面面臨的風(fēng)險,并讓安全團(tuán)隊更容易確定適當(dāng)?shù)拇胧┖妥罴褜嵺`來應(yīng)對風(fēng)險。

步驟 3:分析風(fēng)險并確定潛在影響

現(xiàn)在是時候確定步驟 2 中記錄的風(fēng)險情景實際發(fā)生的可能性,以及如果發(fā)生對組織的影響。在網(wǎng)絡(luò)安全風(fēng)險評估中,風(fēng)險可能性(即特定威脅能夠利用特定漏洞的概率)應(yīng)基于威脅和漏洞的可發(fā)現(xiàn)性、可利用性和可重現(xiàn)性來確定,而不是基于歷史事件。這是因為網(wǎng)絡(luò)安全威脅的動態(tài)性質(zhì)意味著 可能性 與過去發(fā)生的頻率沒有那么緊密的聯(lián)系,例如洪水和地震。

按 1(罕見)到 5(極有可能)的等級對可能性進(jìn)行排序,按 1(可忽略)到 5(非常嚴(yán)重)的等級對影響進(jìn)行排序,可以輕松創(chuàng)建步驟 4 中所示的風(fēng)險矩陣。

影響是指威脅利用漏洞造成的后果對組織造成的損害程度。應(yīng)在每種情況下評估對機(jī)密性、完整性和可用性的影響,并將最高影響作為最終分?jǐn)?shù)。評估的這一方面本質(zhì)上是主觀的,這就是為什么利益相關(guān)者和安全專家的意見如此重要。以 上面的SQL 注入為例 ,對機(jī)密性的影響評級可能會被評為“非常嚴(yán)重”。

步驟 4:確定風(fēng)險并確定其優(yōu)先順序

使用如下所示的風(fēng)險矩陣,其中風(fēng)險級別為“可能性乘以影響”,可以對每個風(fēng)險場景進(jìn)行分類。如果 SQL 注入攻擊的風(fēng)險被視為“可能”或“極有可能”,則我們的示例風(fēng)險場景將被歸類為“非常高”。

任何超出商定容忍水平的情況都應(yīng)優(yōu)先處理,以使其在組織的風(fēng)險容忍水平之內(nèi)。以下是實現(xiàn)此目的的三種方法:

  • 避免。 如果風(fēng)險大于收益,停止某項活動可能是最好的做法,因為這意味著不再接觸它。
  • 轉(zhuǎn)移。 通過將某些操作外包給第三方,例如 DDoS 緩解或購買網(wǎng)絡(luò)保險,與其他方分擔(dān)部分風(fēng)險。第一方保險通常僅承保因網(wǎng)絡(luò)事件而產(chǎn)生的費用,例如通知客戶數(shù)據(jù)泄露,而第三方保險將承保數(shù)據(jù)泄露后的和解費用以及罰款和罰金。它不承保的是知識產(chǎn)權(quán)損失或品牌聲譽受損的無形成本。
  • 緩解。 部署安全控制措施和其他措施,以降低可能性和/或影響,從而將風(fēng)險水平降低到商定的風(fēng)險容忍度范圍內(nèi)。應(yīng)將實施降低不可接受的高風(fēng)險措施的責(zé)任分配給適當(dāng)?shù)膱F(tuán)隊。還應(yīng)設(shè)定進(jìn)度和完成報告的日期,以確保風(fēng)險所有者和處理計劃保持最新狀態(tài)。

然而,沒有任何系統(tǒng)或環(huán)境能夠做到 100% 安全,因此總會存在一些風(fēng)險。這被稱為 殘留風(fēng)險 ,必須由高級利益相關(guān)者正式接受,作為 組織網(wǎng)絡(luò)安全戰(zhàn)略的一部分。

步驟 5:記錄所有風(fēng)險

將所有已識別的風(fēng)險情景記錄在風(fēng)險登記冊中非常重要 。應(yīng)定期審查和更新風(fēng)險登記冊,以確保管理層始終掌握最新的網(wǎng)絡(luò)安全風(fēng)險信息。風(fēng)險登記冊應(yīng)包括以下內(nèi)容:

  • 風(fēng)險情景。
  • 識別日期。
  • 現(xiàn)有的安全控制。
  • 當(dāng)前風(fēng)險程度。
  • 處理計劃,即為將風(fēng)險控制在可接受的風(fēng)險承受水平內(nèi)而計劃的活動和時間表,以及投資的商業(yè)理由。
  • 進(jìn)展?fàn)顟B(tài),如治療計劃的執(zhí)行狀態(tài)。
  • 殘留風(fēng)險,或?qū)嵤┲委熡媱澓蟮娘L(fēng)險水平。
  • 風(fēng)險所有者,指負(fù)責(zé)確保剩余風(fēng)險保持在容忍水平之內(nèi)的個人或團(tuán)體。

網(wǎng)絡(luò)安全風(fēng)險評估是一項龐大且持續(xù)的工作,因此如果要改善組織未來的安全性,就需要投入時間和資源。隨著新的網(wǎng)絡(luò)威脅出現(xiàn)以及新系統(tǒng)或新活動的引入,需要重復(fù)進(jìn)行評估;但如果第一次就做得很好,它將為未來的評估提供可重復(fù)的流程和模板,同時降低網(wǎng)絡(luò)攻擊對業(yè)務(wù)目標(biāo)產(chǎn)生不利影響的可能性。

責(zé)任編輯:趙寧寧 來源: 祺印說信安
相關(guān)推薦

2011-08-11 11:13:24

2025-02-26 00:11:29

2021-10-05 09:02:14

網(wǎng)絡(luò)安全管理

2021-08-08 14:19:46

網(wǎng)絡(luò)安全黑客互聯(lián)網(wǎng)

2022-09-30 11:53:12

風(fēng)險評估網(wǎng)絡(luò)安全

2024-04-25 12:40:09

云安全云遷移

2018-03-14 07:21:25

2023-03-07 08:00:55

2019-09-20 08:21:03

2011-09-20 09:54:00

2023-07-29 00:13:50

2012-05-14 10:49:53

2023-02-08 17:02:14

2023-08-02 15:33:49

2013-05-02 09:49:54

2022-05-11 10:21:47

物聯(lián)網(wǎng)安全網(wǎng)絡(luò)安全物聯(lián)網(wǎng)

2021-10-22 06:02:47

網(wǎng)絡(luò)安全風(fēng)險管理網(wǎng)絡(luò)風(fēng)險

2011-03-17 11:24:18

2013-07-30 09:09:46

網(wǎng)絡(luò)安全虛擬化

2013-05-16 09:28:21

點贊
收藏

51CTO技術(shù)棧公眾號