简析网络风险量化的价值与应用实践,如何构建网络风险预防架构

news2024/11/17 3:02:57

网络风险量化能够让公司董事会和高管层看清当前的网络安全风险格局;它还将使安全团队能够在业务需求的背景下做出网络安全决策,帮助组织确定哪些风险对业务构成最大的威胁,以及预期的经济损失将是什么。

随着网络攻击手段的日益多样化和复杂化,传统基于检测的网络安全防护模式已经难以应对当前的安全威胁挑战。在此背景下,越来越多的组织开始采用网络安全风险量化,并将其作为增强组织安全风险分析和治理能力的一种有效手段。通过将网络风险量化,组织可以让所有利益相关者更好地了解当前所面临的安全风险态势,从而与组织更广泛的数字化业务发展相融合。

什么是网络风险量化?

量化是指对事物数量的统计表达或测量。当其应用于网络安全风险分析时,就意味着从业务发展的角度去度量组织的网络风险暴露情况和该风险的潜在危害影响。换句话说,它是用一种数学术语来定量化描述网络风险态势。

网络风险量化(CRQ)需要应用先进的建模技术来全面评估企业中的隐藏风险和暴露风险可能性,以及如何应对可能的危害。然后,这些信息被用来计算财务风险,以得出估计的损失。使用网络风险量化,阻止可以更准确的回答以下重要问题:

  • 如果组织不解决安全项目中的一些特殊缺口,可能造成的经济损失会有多大?
  • 什么样的网络安全事件会导致最严重的业务影响?
  • 哪些网络安全项目需要优先考虑的,对稳定风险至关重要?
  • 我们需要在安全控制/资源方面进行哪些投资?在哪些方面?

网络风险量化并不等同于网络风险评估。网络风险评估是指将系统、数据或网络划分为低、中、高等不同的风险等级。这个过程可以是基于内容、上下文或用户行为的,往往倾向于定性的或动态的发现。

虽然网络风险评估对组织的风险防护工作是有效的,但并不足够。当多个资产处于同等的风险等级时,网络安全团队该如何确定安全控制的优先级?此外,如何低风险系统被优先处置时,又会造成什么危害呢?这时候,就需要更加客观、定量的风险测量来进行补充。

网络风险量化会使用数学公式、逻辑流程图以及定量指标体系来计算风险,这是其与传统的网络风险评估方法主要区别。它能够更直观的反映出,当组织受到网络攻击的影响情况,组织可能会损失的严重程度,从而使其调查结果更加合理,并以数据为依据。

网络风险量化的价值

现代企业的安全决策者应该尽快考虑实施网络风险量化,而非类似的替代方案,因为网络攻击的频率和严重程度都在增加,组织需要更准确的风险评估结果。安全领导者不仅要确保组织的网络安全,还要证明其防护成本是合理的。

调查数据显示,约69%的网络安全领导者预计,到2024年底,他们的网络安全预算将增长10%-100%。然而在大多数组织中,安全策略和业务目标之间存在不一致,安全团队通常无法与公司高级管理人员、董事会进行有效沟通。网络风险量化作为一种弥合安全和业务领域之间鸿沟的方式,自然受到了广泛关注。

网络风险量化能够让公司董事会和高管层看清当前的网络安全风险格局;它还将使安全团队能够在业务需求的背景下做出网络安全决策,帮助组织确定哪些风险对业务构成最大的威胁,以及预期的经济损失将是什么。

因此,实施网络风险量化可以给现代企业组织带来大量的战术和战略收益,具体包括以下几点:

1.资源和预算的合理分配

网络风险量化可以让组织更好地了解网络安全威胁的成本及其合理的补救措施,从而为网络安全投资决策提供信息。例如,特定网络安全计划的投资回报率可以通过测量它们降低妥协风险水平的程度来体现,这有助于证明组织未来网络安全投资的合理性。

2.制定更高效的行动计划

网络风险量化使安全管理团队能够根据财务和业务影响确定缓解计划的优先级。彻底了解哪些关键资产处于重大风险之中,以及攻击路线、破坏和缓解成本,使组织能够规划和优先考虑预防和缓解计划。修复特定的关键网络漏洞以避免这些攻击,比简单地采用“一揽子”解决方案更有效。

3.实现高效的沟通

网络风险量化的一个关键好处是,它可以从财务和业务角度定义组织的安全风险态势,用一种通用语言在安全和业务领域之间架起沟通的桥梁,管理层可以更好地了解组织的风险状况,并就降低风险做出更明智的决策。这将大大改变网络安全工作是一种“成本中心”的传统偏见,让安全建设成为业务发展的推动者。

4.提升整体安全性

网络风险量化如果实施得当,会使整个组织更加安全。因为它提供了跟踪、报告、基准测试和优化安全团队工作效率的能力。通过降低风险、改进安全投资和确定缓解工作的优先级,它可以帮助组织优化安全决策,节省时间和金钱。

网络风险量化的挑战与实践

要科学实现网络风险量化并不容易,在此过程中也面临以下两个主要挑战:

1.孤立的数据阻碍了可见性

 现代企业组织通常使用多种工具和平台来生成和获取数据,然后将其分发到各个业务团队。大多数时候,这些解决方案是没有互联互通的,这就造成了数据孤岛。遍历每个工具并分析数据既耗时又费力。如果其中的一些平台被忽视了,就会影响组织风险试图的完整性,这也将严重限制安全团队正确度量网络风险的能力。

2.缺乏用于快速补救的实时数据

 网络安全是一个持续不断的攻防博弈过程。然而,如果企业的安全团队缺乏对关键安全数据的实时可见性,那么很多安全策略将会失效。由于威胁总是在快速变化发展,组织的风险管理团队必须能够实时地处理它们。如果安全团队限制了对威胁数据的访问,风险度量工作将无法正确识别威胁并实施补救措施。

为了应对上述挑战,建议组织在实施网络风险量化工作时,遵循如下实践步骤和流程:

1.识别并确定组织的关键IT资产

网络风险量化工作取得成功的关键,就是要首先确定企业组织中最可能被攻击的所有重要IT资产,并针对这些资产重点进行风险量化。当组织确定了关键性资产后,还应该根据它们的重要程度进行分类分级,这助于组织确定在网络风险量化中应包括哪些内容。

2.充分收集与网络威胁相关的数据和情报信息

 只有当组织有足够的威胁数据和情报信息提供给风险量化算法模型时,他们才能准确的根据量化规则计算出风险值。因此,各种威胁数据的收集、预处理和聚合是风险量化工作成功的关键。IT专业人员应该充分了解当前组织网络攻击的频率和攻击面情况,并分析网络犯罪趋势会如何影响组织的资产安全性。

3.区分内部和外部网络风险

 风险度量的准确性会随着网络攻击的特异性改变而变化。除非企业规模很小,否则实施多个网络风险量化流程将符合企业的最佳利益。考虑到超过98%的公司会与第三方供应商进行合作,因此区分来自内部和外部的网络威胁应该是网络风险量化工作的起点。

4.向管理层报告调查结果

在网络风险量化的过程中,评估团队需要将发现的评估结果汇整成详细报告,并将原始数据转化为易于理解的、没有专业话术的信息图表,以向管理层准确展示他们的度量发现,这样才可以在风险管理策略的后续阶段帮助组织简化管理决策。此外,组织也需要利用风险度量的数据指标,来向所有员工分享相关的风险信息,提醒员工更加留意与风险相关的行为。

5.持续进行组织的网络风险量化

 网络风险量化并不是一劳永逸的活动。由于企业组织面临的威胁形势是在不断变化,其复杂性和危害性也会不断增加,因此,网络风险量化也应该不断优化并持续开展。

如何构建网络风险预防架构

构建网络风险预防架构涉及多个步骤:识别网络资产、风险评估、定义安全策略、实施多层防护、访问控制、安全监控和日志记录、定期审查和更新,都将是预防网络风险架构的核心重点。

德迅云图(威胁检测与分析)依赖云端强大的基础数据收集系统 :

1.办公网终端/生产网及DMZ区服务器的威胁发现和失陷检测

精准发现内网的被控主机,包括挖矿、勒索、后门、APT等,并提供佐证失陷的样本取证信息、处置建议等,促进企业快速响应处置风险

2.SOC/SIEM等系统威胁检测能力增强

将日志中的域名/IP提取出来通过分析,发现可疑时间,并结合人工分析通过内部工单系统进行日常运营,增强威胁发现和检测能力

3.Web/邮件/SSH等公网开放的应用或者服务的外放访问IP的风险识别

精准发现相关IP是否属于扫描、撞库、漏洞利用、僵尸网络等风险,同时进一步提供该IP的基础信息,如代理、网关出口、CDN、移动基站等

4.企业资产发现

通过高级查询,快速发现企业的域名、子域名、IP等资产的信息变动情况,管控资产暴露产生的数据泄露、服务暴露等相关风险

5.内外部安全事件的关联拓线及溯源追踪

对内外部安全事件中的域名/IP/Hash进行关联分析,通过域名的PassiveDNS以及Whois等数据,发现背后攻击者的姓名、邮箱、手机号码等真实或者虚拟身份

依赖云端强大的基础数据收集系统 ,结合自主研发的多款、累计数十种提取方法的核心情报提取系统 ,快速且自动化的生产高覆盖度、高准确度、上下文丰富的情报数据。为各种不同类型的业务提供独特的价值,协助企业一键构建网络风险架构。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1684360.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

解锁创意新境界:StartAI插件让Photoshop飞起来!

Photoshop AI插件的革命性突破:StartAI插件的全面体验 作为一名AIGC测评博主,我一直在寻找能够提升设计效率和创意表现的工具。今天,我将带大家深入了解一款令人兴奋的Photoshop AI插件——StartAI,它不仅为设计师带来了前所未有…

3---版本库和工作区、使用.git管理工作区的文件、HEAD指针和master的关系

一、本地仓库和工作区的概念: 1.1本地仓库——版本库: 本地仓库又称为版本库。版本库是隐藏目录.git,并不是.git所在的目录。版本库不属于工作区。我们不能手动操作.git目录及其中的文件,这样可能会直接破坏版本库。stage(暂存区…

vue的组件化

vue的组件化 vue的组件化,就是根据功能、业务逻辑、数据流向等因素进行划分把页面拆分成多个组件。组件是资源独立的,组件也可以相互嵌套。目的是提高代码的可读性、可维护性和可复用性。 组件化思想体现 ​ 组件封装步骤 1.公共组件 公共组件全局注…

【easyx】快速入门——弹球小游戏(第一代)

目录 1.需求 2.运动的小球 3.碰到边缘反弹 4.圆周撞击或越过边界反弹 5.绘制和移动挡板 6.小球碰到挡板反弹 7.游戏失败时该如何处理 8.随机初始条件 9.完整代码 我们这一节将结合动画和键盘交互的知识来做一个小游戏 1.需求 我们先看需求:小球在窗体内运动,撞到除…

HCIP【VRRP、MSTP、VLAN综合实验】

目录 一、实验拓扑图: ​编辑二、实验要求 三、实验思路 四、实验步骤 (1) eth-trunk技术配置 (2)vlan 技术配置 (3)配置SW1、SW2、AR1、ISP的IP地址 (4)在交换机…

作物水文模型AquaCrop---用于评估作物对水的需求、灌溉计划和管理策略

AquaCrop是由世界粮食及农业组织(FAO)开发的一个先进模型,旨在研究和优化农作物的水分生产效率。这个模型在全球范围内被广泛应用于农业水管理,特别是在制定农作物灌溉计划和应对水资源限制方面显示出其强大的实用性。AquaCrop 不…

openmldb install log

下载/源码编译# 如果你的操作系统可以直接运行预编译包,则可以从以下地址下载: GitHub release 页面:Releases 4paradigm/OpenMLDB GitHubOpenMLDB is an open-source machine learning database that provides a feature platform comput…

普源DHO924示波器OFFSET设置

一、简介 示波器是电子工程师常用的测量工具之一,能够直观地显示电路信号的波形和参数。普源DHO924是一款优秀的数字示波器,具有优异的性能和易用性。其中OFFSET功能可以帮助用户调整信号的垂直位置,使波形更清晰易读。本文将详细介绍DHO924…

基于python实现搜索的目标站点内容监测系统

基于python实现搜索的目标站点内容监测系统 开发语言:Python 数据库:MySQL所用到的知识:Django框架工具:pycharm、Navicat、Maven 系统功能实现 登录页面 后台的登录一般是为了管理员的管理方便进行一个用户权限的验证。也是为管理员提供的唯…

Android正向开发实现客户端证书认证

前言 如果第三方模块被混淆,那hook方式均不能生效。这时就需要根据系统包去定位校验的函数,因此需要对安卓开发者是如何实现客户端证书校验的有一定了解,接下来就介绍这部分内容。 开发者实现客户端证书校验的本质是:证书/密钥 + 代码。 在形式上有:证书校验、公钥校验和…

C++之单链表与双链表逆序实例(二百七十九)

简介: CSDN博客专家,专注Android/Linux系统,分享多mic语音方案、音视频、编解码等技术,与大家一起成长! 优质专栏:Audio工程师进阶系列【原创干货持续更新中……】🚀 优质专栏:多媒…

某跨国集团文件跨域安全交换解决方案

在全球化和数字化浪潮的推动下,大型企业越来越依赖于跨域文件交换,以实现跨地区、跨部门的高效协作。然而,随之而来的数据安全和管理挑战也变得愈加严峻。FileLink跨域文件交换安全管控系统应运而生,为大型企业提供了一站式解决方…

Casper Blockchain:基于 CSPR.build 套件,实现闪电般的 dApp 部署

对于许多工程师而言,即使作为对于区块链较为了解的终端用户,与区块链的整合仍然是一个谜团。虽然很多技术文章通常将注意力和报道重点放在智能合约开发上,但当涉及到如何将区块链技术与其应用程序的其余部分集成时,开发者往往只能…

⌈ 传知代码 ⌋ 多行人姿态检测系统

💛前情提要💛 本文是传知代码平台中的相关前沿知识与技术的分享~ 接下来我们即将进入一个全新的空间,对技术有一个全新的视角~ 本文所涉及所有资源均在传知代码平台可获取 以下的内容一定会让你对AI 赋能时代有一个颠覆性的认识哦&#x…

局域网传文件怎么操作?轻松实现文件共享!

在现代的办公和生活中,局域网传文件已经成为一种非常常见和方便的方式,可以快速、安全地在局域网内进行文件传输。无需依赖互联网,局域网传文件可以帮助团队成员之间共享文件、备份数据、进行协作等。本文将介绍三种常见的方法,帮…

PersonalLLM——探索LLM是否能根据五大人格特质重新塑造一个新的角色?

1.概述 近年来,大型语言模型(LLMs),例如ChatGPT,致力于构建能够辅助人类的个性化人工智能代理,这些代理以进行类似人类的对话为重点。在学术领域,尤其是社会科学中,一些研究报告已经…

【软考】设计模式之装饰器模式

目录 1. 说明2. 应用场景3. 结构图4. 构成5. 适用性6. 优点7. 缺点8. java示例 1. 说明 1.动态地给一个对象添加一些额外的职责。2.Decorator Pattern。3.就增加功能而言,装饰器模式比生成子类更加灵活。4.一种在不改变现有对象结构的情况下,动态地给对…

c++(二)

C(二) 类和对象C中的结构体和C中的结构体有什么区别C中的结构体和类有什么区别访问限定符类的定义对象类与对象之间的关系封装 this指针类中特殊的成员函数构造函数默认构造函数普通构造函数拷贝构造函数浅拷贝深拷贝 析构函数 类和对象 什么是结构体&a…

简易CAD程序:Qt多文档程序的一种实现

注&#xff1a;文中所列代码质量不高&#xff0c;但不影响演示我的思路 实现思路说明 实现DemoApplication 相当于MFC中CWinAppEx的派生类&#xff0c;暂时没加什么功能。 DemoApplication.h #pragma once#include <QtWidgets/QApplication>//相当于MFC中CWinAppEx的派生…