如何将网络安全防范游戏化

news2024/11/16 1:23:31

组织对威胁的准备和恢复能力跟不上网络犯罪分子的进步。

一些首席执行官仍然认为网络安全需要偶尔干预,而不是持续关注。

但对于许多公司来说,情况并非如此;网络威胁准备需要协调一致的培训工作,因此网络安全团队在攻击发生时已经做好准备。

网络安全从业者通常都具有好奇心这一重要性格特征,而且许多人喜欢亲自动手的学习方式。

这自然使竞赛和夺旗游戏等游戏化体验成为绝佳选择。

如果您的团队已经倾向于彼此之间进行善意的竞争挑战,或者已经有大学或高中网络俱乐部经验,那么他们可能已经熟悉这种类型的培训并乐于将其带到工作中。

为此,领导者在修改培训课程并帮助团队为新时代的网络威胁做好准备时,应牢记以下一些关键考虑因素:

了解公司的优先事项、举措和风险

数据泄露的成本接近 450 万美元,在分秒必争的紧急情况下,组织无法承受团队之间出现分歧的后果。

交叉训练很有价值,应该纳入任何培训计划。它不仅有助于应对危机,还有助于打造真正的紫色团队思维模式,并促进整个团队的发展。

例如,SOC分析师参与为红队设计的游戏或为进攻性安全工程师处理日志分析和取证,都有很大的价值。

虽然团队领导不一定期望他们的治理或风险专业人员进行内存取证或安全编码挑战,但在可能和相关的情况下促进协作培训将在最重要的时候加强跨职能工作。

领导者应该花时间研究存在哪些知识或覆盖范围方面的差距,以及它们对业务的直接影响。这可以通过回顾以前的事件响应、审计或采购对话中吸取的教训来实现。

了解组织的战略目标,将所需技能与这些目标联系起来,然后制定培训计划。

例如,在工业/制造组织工作,安全是公司的关键指标。探索专注于保护工业控制系统的学习平台可能会有所帮助。

如果之前的事件响应发现 Web 应用程序配置错误导致了入侵,那么专注于强化、防御或利用常见 Web 应用程序问题的培训可能是一个不错的起点。

竞争过于激烈或高级培训≠更好的结果

培训可以而且应该有回报,而游戏化可以让员工更清楚地了解这些回报。

了解团队的现状,并随着技能的提高而增加复杂性。如果培训项目太高级,让参与者产生冒名顶替综合症,那么启动培训项目可能会令人沮丧和有害。

更难、竞争更激烈、更昂贵的培训并不总是与最佳结果相关。

有许多免费的和基于社区的培训计划和环境可以利用,包括 - 鼓励个人探索免费的夺旗游戏(CTF),或使用平台来帮助衡量优势和劣势,然后再进入付费服务和企业培训设计。

培训也不一定非要在电脑上进行。游戏可以让您的团队自我组织、制定战略、管理时间和建立沟通,同时为他们提供资源或战略指导。

因此,像面对面的密室逃脱或像 Black Hills Infosec 的 Backdoors and Breaches 这样的纸牌游戏这样的团队建设练习可以达到这个目的。

在这些活动中,新的或不太可能的领导者会出现,每个人都可以了解同龄人的优势。

培训的目标不应该是确保您的团队在测验中获得 100% 的分数,而是让他们通过培训获得新的顿悟时刻或掌握以前没有的方法。

游戏化训练发掘意想不到的技能

网络安全团队的技术敏锐度是最重要的,游戏化培训有助于发现和发展成功阻止或补救威胁所需的软技能,例如同理心、授权和时间管理。

例如,在团队 CTF 中,最强的选手往往具有一些共同的特质。能够用同理心评估团队优势的队长通过制定计划、沟通和根据个人优势调整团队战略而取得成功。

就像最好的网络安全领导者一样,优秀的 CTF 选手认识到,关键不是拥有“摇滚明星独角兽”,而是根据他们擅长的领域找到合适的人来解决正确的问题。

我在 CTF 职业生涯早期学到的第二个最重要的教训是时间管理。

有时,你会权衡先解决简单的挑战以“取得领先”——但这可能会导致没有时间应对更困难的挑战。就像在职业世界中一样,游戏表明我们完成任务的资源和时间有限,我们必须权衡价值与时间成本以及可用的技能或工具。

学习如何战略性地选择解决哪些挑战以及按什么顺序解决——尤其是在不可能解决所有挑战的情况下——与我们在职业世界中如何做出战略风险或事件分类决策直接相似。

我们的培训和发展策略必须不断发展,以保持网络安全团队的积极性并做好迎接新挑战的准备。

游戏(包括与安全无关的游戏)与网络安全工作之间的协同作用很常见,而且根据 IDC 的研究, IT 技能短缺问题严重且只会越来越严重,因此确保团队配备网络安全人员至关重要。

那些具有领导或参与桌面角色扮演游戏或竞技电子竞技所需的规划和协调经验的人,可能代表着一个好奇、积极、善于解决问题的人才库,对这个行业很有价值。

通过游戏化培训和团队活动来温习“如何思考”是解决这一难题的核心,同时还能减少枯燥的研讨会或培训演示中经常出现的倦怠感。

随着雇主和团队领导者寻求解决网络安全人才短缺和技能差距的问题,游戏中存在着提高团队协作和技能的重要机会。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2121682.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

CMDB是什么软件?对企业有什么用?

配置管理数据库缩写为CMDB,英文全称为Configuration Management Database,是一种用于记录和管理企业信息技术基础设施(IT基础设施)和所有相关资源的数据库软件。 CMDB的主要功能是收集、存储和分析所有IT基础设施和服务的信息&am…

《UniVS: Unified and Universal Video Segmentation with Prompts as Queries》要点提炼

论文来源:https://arxiv.org/abs/2402.18115 《UniVS: Unified and Universal Video Segmentation with Prompts as Queries》是2024CVPR中的一篇关于视频分割的论文, 主要内容: 论文提出了一个名为UniVS的新型统一视频分割架构&#xff0c…

使用Inno Setup制作程序安装包

Inno Setup软件安装见: Inno Setup下载、安装和增加简体中文安装语言 一、制作程序安装包 先准备要被打包的可执行文件及其环境文件;另外还需要三个txt文件 三个文件中的内容如下,在使用程序安装包时会看到文件中的内容,同时文…

啊,原来她就是李飞飞

今天CSDN的头条看到了著名的AI大模型专家李飞飞。 李飞飞教授在人工智能领域,尤其是在大模型的发展中,做出了诸多贡献。以下是对她的一些公开经历和研究成果的详细介绍: 公开经历 教育背景:李飞飞获得了普林斯顿大学的物理学士…

【原创教程】自动化工程案例01:8工位插针装配机03-程序解读

在前面两篇文章中,我们介绍了8工位设备每个工位的情况,然后我们介绍了触摸屏的情况,接着我们来看一下程序。关于一些实物照片不宜公开发表,需要的可以私信。 程序系统块设置 系统块中的模块实际上是我们所使用的的硬件设施 符号…

第T7周:咖啡豆识别

本文为🔗365天深度学习训练营 中的学习记录博客原作者:K同学啊 ●难度:夯实基础 ●语言:Python3、TensorFlow2 要求: 1.自己搭建VGG-16网络框架 2.调用官方的VGG-16网络框架 拔高(可选)&#…

初识爬虫1

学习路线:爬虫基础知识-requests模块-数据提取-selenium-反爬与反反爬-MongoDB数据库-scrapy-appium。 对应视频链接(百度网盘):正在整理中 爬虫基础知识: 1.爬虫的概念 总结:模拟浏览器,发送请求,获取…

新版idea菜单栏展开与合并

新版idea把菜单栏合并了看着很是不习惯,找了半天原来在这里展开 ① 点击文件 -> 设置 ② 点击外观与行为 -> 外观 -> 合并主菜单和窗口标题 然后确定,重启即可

如何应对 Android 面试官 -> 启动如何进行优化(上)?玩转 Android StartUp

前言 本章主要围绕 App 的启动流程如何优化进行讲解; 将启动优化,首先要了解的就是 app 的启动流程,只有清晰并完善的了解了 启动流程 才能更好的进行优化; App 启动流程 在将 AMS 的时候,其实已经讲解了 App 的启动…

喜报! 炼石入选中国信通院《数据安全产业技术产品服务全景图》

近日,在2024中国国际大数据产业博览会“数据安全产业发展”交流活动上,中国信息通信研究院安全研究所副所长魏薇发布了《数据安全产业技术产品服务全景图》(以下简称“全景图”)。全景图从数据安全产业的概念和内涵出发&#xff0…

强大的3款自动爬虫利器,再也不用手撸代码了

爬虫是一种自动浏览互联网的程序,它按照一定的算法顺序访问网页,并从中提取有用信息。爬虫通常由以下几部分组成: - 用户代理(User-Agent):模拟浏览器访问,避免被网站识别为机器人。 - 请求处…

Springcould -第一个Eureka应用 --- day02

标题 Eureka工作原理Spring Cloud框架下的服务发现Eureka包含两个组件,分别是:Eureka Server与Eureka Client。Eureka Server:Eureka Client: 搭建Eureka Server步骤:步骤1:创建项目,引入依赖步…

iMeta | 中科院植物所周世良团队和河北工程大学刘艳磊团队揭示现代丝绸之路东段植物物种多样性格局及其影响因素

现代丝绸之路东段植物物种多样性格局及其影响因素研究 iMeta主页:http://www.imeta.science 研究论文 ● 原文链接DOI: https://doi.org/10.1002/imt2.74 ● 2023年1月9日,中国科学院植物研究所周世良团队与河北工程大学刘艳磊团队在iMeta在线发表了题…

【32单片机篇】项目:智能台灯

一、项目需求 1. 红外传感器检测是否有人,有人的话实时检测距离,过近则报警;同时计时,超过固定时间则报警; 2. 按键 1 切换工作模式:智能模式、按键模式、远程模式; 3. 智能模式下,…

支付宝开放平台-开发者社区——AI 日报「9 月 10 日」

1 Anthropic安全负责人:在超级A!「毀灭」人类之前,我们可以做这些准备 机器之心 丨阅读原文 Anthropic公司为应对A发展带来的港在风险,发布了负责任扩展策路(RSP),旨在通过技术和组织协议管理功能日益强大的Al系统。…

离离原上谱,公司裁员,员工排队抢名额

排队等裁员 别的公司裁员,大多数员工都提心吊胆,最近有家公司裁员,出现了员工排队抢名额的局面。 这家公司是「东风本田」。 近期行业内部传出消息,指出东风本田将面临战略调整,计划实施一次规模较大的裁员行动&#x…

AV1 Bitstream Decoding Process Specification:符号和缩写术语

原文地址:https://aomediacodec.github.io/av1-spec/av1-spec.pdf没有梯子的下载地址:AV1 Bitstream & Decoding Process Specification摘要:这份文档定义了开放媒体联盟(Alliance for Open Media)AV1视频编解码器…

网络安全主动防御技术原理与应用

入侵阻断技术与应用 入侵阻断:网络安全主动防御的技术方法 基本原理:对目标网络攻击行为进行阻断 入侵防御系统(IPS) 基本原理:根据网络包特性及上下文进行攻击行为判断老控制包转发 工作机制:类似路由…

2024下半年软考机考操作指南来了!赶紧收藏!

自2023年下半年软考全部科目改革为机考方式后,到现在已经进行过两场考试,鉴于有很多考生是初次参加软考,就给大家介绍下关于软考机考的具体操作指南,希望对大家有所帮助。 一、2024年软考机考考试流程 1、进入机考系统后&#xf…

AI人工智能将推动人类发展

AI人工智能将推动人类发展 AI(人工智能)作为一种前沿技术,正以前所未有的速度改变着我们的世界,并在多个领域展现出巨大的潜力,这些潜力无疑将推动人类社会的发展。以下是一些AI如何推动人类发展的主要方面&#xff1…