加强网络风险生命周期

news2024/9/21 22:37:30

当今业务环境中云原生应用程序的激增帮助组织简化了运营。

企业现在可以近乎实时地监控数据、与客户互动并分享见解,帮助他们克服曾经阻碍生产力的低效率问题。

然而,使用云也极大地扩展了企业可利用的攻击面。

CSPM、CWPP、CNAPP、SAST、SCA、IaC、DAST 等云基础架构和应用程序安全工具的快速采用是这一趋势的直接结果,它帮助安全团队识别由其扩展带来的新风险云中的操作环境。

监控和警报是必要的,因为许多组织都在寻求更主动的漏洞管理方法。然而,随着工具的增多,需要协同工作的部分也越来越多。 

将这些工具层层叠加会使安全数据支离破碎,而且通常不利于向企业明确传达网络风险的目标。

此外,在没有工具的情况下加倍检测和警报,以对风险的补救措施进行情境化、优先级排序和管理,实际上会使组织更容易受到破坏。

统一方法

检测漏洞只是整个漏洞风险管理计划的一小部分。

许多公司仍然以牺牲风险管理生命周期中其他地方的质量和效率为代价向该领域投入资源。

网络风险生命周期管理的综合方法可能始于漏洞识别,但并不止于此。

希望提升其计划水平的安全团队必须对网络风险生命周期采用统一、自动化的方法,并在每个阶段跟踪他们的进展。

第 1 步:采用通用语言——数百种工具扫描软件的安全风险,但很少有工具为安全团队提供跨工具集成漏洞数据的方法。

如果没有这种集成,IT 团队就会遇到不同工具收集的信息之间的脱节,这会使理解和响应风险的能力变得复杂和缓慢。

为了克服这一挑战,团队必须想方设法创建一种供内部使用的标准“语言”,并将他们的资产和漏洞数据综合到一个共同的记录中。

自动化在这项工作中至关重要,因为它简化了统一来自扫描仪的信息的过程,而不会增加已经紧张的团队的工作量。

它识别冗余警报并整合相关信息,以便安全团队从单一事实来源开展工作。

第 2 步:业务环境中的层——在检测到漏洞时解决所有漏洞是不可能实现的,这不是降低组织整体风险的最佳途径。

所有的风险都是不平等的,安全团队不能这样对待它们。

与公司网站上的一个小安全漏洞相比,首席财务官的笔记本电脑被黑是一个更紧迫的风险。

尽管如此,许多安全工具在生成票证时并未考虑该上下文。他们进来并按时间顺序分配或忽略。这种方法会给组织带来重大问题。

企业必须考虑与更大的组织环境相关的特定漏洞意味着什么。团队应同时考虑统计和部落知识,以全面了解情况。统计知识,包括关于组织的可量化数据,揭示了最接近漏洞的团队成员以及他们已经存在的漏洞数量。

部落知识更进了一步,考虑了与安全不直接相关的业务优先级,这些业务优先级应该影响安全团队的方法。利用两者对于部门间沟通至关重要,因为它有助于指导更明智、更简化的响应。

成本也是一个因素,因为领导者必须根据更广泛的组织目标来选择行动计划。用财务或生产力相关术语解释解决特定漏洞的重要性,有助于企业领导者更全面地了解这些风险。

第 3 步:分配明确的所有权——不同扫描仪提供的信息量,加上缺乏清晰的资产库存和基础设施的复杂性,使得分配风险所有权具有挑战性。 

将自动化应用于此任务可支持在有效利用时及时准确地分配所有权。现代漏洞风险管理工具依赖于清晰的攻击面资产清单和捕获的资产所有权信息,以将针对优先漏洞的补救措施分配给正确的所有者。

在自动化此过程时,安全团队应创建规则,根据漏洞的严重性、类型和估计的补救时间表来安排票证,并考虑给定的问题是需要立即关注还是可以等待定期修补窗口。

通过自动化支持及时性

在当今的商业环境中,投资于将漏洞数据纳入全面、易于理解的报告的工具是保护公司运营和最大限度减少风险的最佳方式。

当团队采用统一、自动化的方法来管理其组织攻击面的网络风险时,他们正在迈出重要的一步来提高效率、降低风险、最大限度地减少中断、提高可信度并支持明智的决策。

大多数违规行为是由于已知(但尚未解决)的漏洞造成的,这些漏洞在缺乏对业务优先级的统一理解的孤立、分层监控工具中丢失。这种方法提供数据但不提供洞察力。

强大的网络风险生命周期强调业务环境和通过提供对构成攻击面的资产和漏洞的整体可见性来确定风险优先级的能力。

它强调报告和沟通以及持续监控,而且至关重要的是,它以业务领导者可以理解的方式将风险背景化,从而激励他们采取行动。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/480532.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

网络基础3【网络层、数据链路层】

目录 一.网络层 1.IP协议 (1)基本概念 (2)协议头格式 2.网段划分 3.特殊的IP地址 4.IP地址的数量限制 5.私有IP地址和公网IP地址 6.路由 二.数据链路层 1.以太网 2.以太网帧格式 3.MAC地址 4.对比MAC地址和IP地址 …

【图】邻接矩阵

图的存储结构分为邻接矩阵和邻接表两种,带权的图叫做网。 邻接矩阵 邻接矩阵适合边多的图 无向图 两个顶点之间的连线是双向的,一个一维数组存顶点,一个二维数组存边 若有边则值为1,反之为0 邻接矩阵需要知道点数、边数、一个二维…

ARM微处理器的指令集概述

ARM处理器是基于精简指令集计算机(RISC)原理设计的,指令集和相关译码机制较为简单。ARM微处理器的指令集是加载(Load)/存储(Store)型的,也即指令集仅能处理寄存器中的数据&#xff0…

【论文笔记】Attention和Visual Transformer

Attention和Visual Transformer Attention和Transformer为什么需要AttentionAttention机制Multi-head AttentionSelf Multi-head Attention,SMA TransformerVisual Transformer,ViT Attention和Transformer Attention机制在相当早的时间就已经被提出了&…

Word2vec原理+实战学习笔记(二)

来源:投稿 作者:阿克西 编辑:学姐 前篇:Word2vec原理实战学习笔记(一) 视频链接:https://ai.deepshare.net/detail/p_5ee62f90022ee_zFpnlHXA/6 5 对比模型(论文Model Architectur…

锐捷(十七)锐捷单臂路由的配置

一 实验拓扑 二 实验需求 用单臂路由实现不同vlan间的通信,即要求vlan10的主机和vlan20的主机之间通过三层实现互访 三 实验分析 路由器的物理接口可以被划分成多个逻辑接口,这些被划分后的逻辑接口被形象的称为子接口。值得注意的是这些逻辑子接口不能…

Redis高级——键值对设计

1、Redis键值设计 1.1、优雅的key结构 Redis的Key虽然可以自定义,但最好遵循下面的几个最佳实践约定: 遵循基本格式:[业务名称]:[数据名]:[id]长度不超过44字节不包含特殊字符 例如:我们的登录业务,保存用户信息&a…

AIGC迈向通用人工智能时代

一、AIGC“起飞”的背后 2023年1月30日,AIGC概念股突飞猛涨。一时间,AIGC再次站上风口浪尖。 AIGC(AI Generated Content)是指利用人工智能技术来生成内容,被认为是继UGC、PGC之后的新型内容生产方式,常见…

哈希的应用 -- 布隆过滤器与海量数据处理

文章目录 布隆过滤器概念布隆过滤器设计思路布隆过滤器的应用布隆过滤器模拟实现布隆过滤器的基本框架布隆过滤器的插入布隆过滤器的探测布隆过滤器的删除 布隆过滤器优点布隆过滤器缺陷布隆过滤器模拟实现代码及测试代码海量数据处理哈希切割哈希切分 布隆过滤器概念 布隆过滤…

【机器学习】HOG+SVM实现行人检测

文章目录 一、准备工作1. 下载数据集2. 解压数据集 二、HOG特征简介1. 梯度(Gradient)2. 格子(Cell)3. 块归一化(Block Normalization)4. HOG特征(HOG Feature)5. 使用skimage.featu…

“五一”假期消防安全知识要牢记之消防安全知识答题活动

“五一”期间,容易出现哪些安全隐患,生产生活中要注意哪些安全事项,一起来看! 森林防火: 1.禁止将火柴、汽油等易燃物带入山林,禁止乱扔火种。 2.景区管理单位要加强防火巡逻,禁止野外火源&am…

smbms项目搭建

目录 1.搭建一个maven web项目 2.配置Tomcat 3.测试项目是否能够跑起来 4.导入项目中会遇到的Jar包 5.项目结构搭建 6.项目实体类搭建 7.编写基础公共类 1.数据库配置文件 2.编写数据库的公共类 3.编写字符编码过滤器 3.1web配置注册 4.导入静态资源 1.搭建一个maven web项目 …

C++前置声明的理解

知识补充 在C/C中引入一个头文件时,在编译器预处理的时候会将引入头文件的地方简单替换成头文件的内容。这样做的后果是很容易引起头文件的重复引用。所以我们在编写头文件是一般有以下规定来防止头文件被重复包含。 MyWidget.h #ifndef MyWidget_H_ #define MyWi…

实验四、彩色图像处理

实验目的 使用MatLab软件对图像进行彩色处理,熟悉使用MatLab软件进行图像彩色处理的有关方法,并体会到图像彩色处理技术以及对图像处理的效果。 作业1:生成一副256*256的RGB图像,使得该图像左上角为黄色或者青色,左下…

day04_基本数据类型丶变量丶类型转换

前置知识 计算机世界中只有二进制。那么在计算机中存储和运算的所有数据都要转为二进制。包括数字、字符、图片、声音、视频等。 进制 进制也就是进位计数制,是人为定义的带进位的计数方法 。不同的进制可以按照一定的规则进行转换。 进制的分类 十进制&#x…

Seurat -- Perform linear dimensional reduction

brief 什么是线性降维? 这里是一个很形象的网页演示,其中包括了一个视频链接。 这里是如何用R 包psych做线性降维的演示,其中也有原理的简述。 为什么要做线性降维? 因为下一步的聚类分析需要这里的降维结果作为输入。降维做的好…

14-3-进程间通信-消息队列

前面提到的管道pipe和fifo是半双工的,在某些场景不能发挥作用; 接下来描述的是消息队列(一种全双工的通信方式); 比如消息队列可以实现两个进程互发消息(不像管道,只能1个进程发消息&#xff…

vulnhub靶机Misdirection

环境准备 下载链接:https://download.vulnhub.com/misdirection/Misdirection.zip 解压后双击ovf文件导入虚拟机 网络:DHCP、NAT、192.168.100.0/24网段 信息收集 主机发现 192.168.100.133是新增的ip 端口扫描 发现开放了以上端口,继续…

【Java笔试强训 28】

🎉🎉🎉点进来你就是我的人了博主主页:🙈🙈🙈戳一戳,欢迎大佬指点! 欢迎志同道合的朋友一起加油喔🤺🤺🤺 目录 一、选择题 二、编程题 🔥猴子分桃…