最后更新于2023年5月13日(星期六)18:09:31 GMT

网络安全是一个复杂多变的问题. 组织应该能够评估他们的能力,并确定需要改进的领域.

在网络研讨会“实现网络目标操作模型的基本组件”中,——我们的网络安全系列的第二部分——两者都有 杰森·哈特, EMEA首席技术官,以及 肯Mizota亚太地区首席技术官,解释了目标运营网络安全模式的历程. 建立网络安全计划就是要了解你的业务环境. 我们的首席技术官解释了组织如何使用这些信息来绘制其网络风险概况并确定需要改进的领域.

组织需要一种综合方法来全面有效地管理其网络风险的各个方面. 他们需要能够管理他们的信息安全计划,作为他们整体风险管理战略的一部分,以有效地解决内部和外部网络威胁.

确定优先领域,开始网络目标运营模式之旅

首先应该确定哪些数据是最需要保护的, 它所在的地方, 以及谁有权限使用它. 一旦你确定了这些区域, 您可以识别每个负责的业务功能,以创建优先级列表. 我们建议制定:

  • 组织内所有类型的数据
  • 数据所在的所有位置, 包括云, 数据库, 虚拟机, 台式电脑, 和服务器
  • 所有能接触到数据和位置的人
  • 与每个领域相关联的业务功能

一旦您确定了最常见的业务功能,您就可以列出您的优先级领域. 只有12%的EMEA网络研讨会观众和31%的亚太地区观众表示,他们有信心了解自己组织的数据类型.识别风险、保护、检测、响应和恢复的基础

在目标区域内启动网络安全操作, 我们首先设定每个基金的成熟度. 坚实的基础将有助于确保所有系统免受攻击和新出现的威胁. 人们在提供保护和网络复原力方面发挥着关键作用. 他们应该意识到潜在的风险,这样他们才能采取适当的行动来保护自己和他们的业务功能.

1. 文化

组织中每个人共享的一套价值观决定了人们如何思考和处理网络安全. 你的企业文化应该强调、强化和推动行为,以创造一支有弹性的员工队伍.

每个安全意识程序都应该如此, 至少, 与员工沟通安全政策要求. 跟踪员工 政策确认 确保您的员工了解政策并帮助您满足合规要求.

快速反应可以减少攻击造成的伤害. 安全意识培训 应该教员工怎么做吗 自我报告 事件、恶意文件或网络钓鱼邮件. 这个度量将证明您有适当的保护措施. 裁缝 安全意识培训 以员工的角色和职能来衡量每个部门的有效性.

2. 测量

衡量识别能力, 保护, 检测, 回应, 从网络安全风险和威胁中恢复可以实现稳健的运营模式. 最好的方法是了解你最大的风险是什么. 考虑分析以下内容:

  • 网络钓鱼率: 减少 网络钓鱼 随着时间的推移,可以提高对安全威胁的认识和认识培训的有效性. 利用网络钓鱼模拟记录每个业务功能的打开率,以跟踪网络钓鱼风险.
  • 安全漏洞的数量: 每月跟踪和记录新事件和违规事件的数量. 衡量每月增加或减少的百分比.
  • 平均检测时间(MTTD): 计算您的团队意识到妥协和其他安全威胁的指标所需的时间. 计算MTTD, 把花在检测上的时间加起来, 承认, 解决警报, 然后除以事件的数量.
  • 修补节奏: 确定实现应用程序安全补丁或减轻cve列出的高风险漏洞所需的时间.
  • 平均恢复时间(MTTR): 将给定时间段内的停机时间总和除以事件数量. 例如, 如果两天内两个不同的事件导致了20分钟的停机时间, 你的MTTR是20除以2, 等于10分钟.

3. 问责制

安全目标生成对实体的操作进行唯一跟踪的需求,以支持不可抵赖性, 威慑, 故障隔离, 入侵检测, 预防, 训练后的恢复, 以及法律诉讼.

事件响应计划的质量将决定将任务分配给不同业务功能之间的时间间隔. 计算 业务功能之间的平均时间 意识到 网络攻击 以及他们的反应. 此外,计算 平均解决时间 一旦他们通过测量将任务分配给不同业务功能之间的时间间隔来意识到网络攻击.

也, 考虑记录内部涉众如何执行意识或其他安全计划工作,以跟踪风险 培训的有效性.

4. 过程

流程对于实施有效的战略至关重要,有助于维护和支持网络安全运营.

来决定你的 风险数量增加,将每月在整个业务中确定的风险数量的百分比差异联系起来. 识别 接受风险 由利益相关者和供应商每月提供, 在业务部门之间定期举行信息安全论坛,以审查进展水平. 将会议记录和行动记录下来以供遵循和内部参考也是明智的.

5. 资源

整个企业的网络安全所有权创造了需要管理的知识, 维护和操作网络安全.

在确定资源的有效性时,分析什么 培训水平 你给出了不同层次的利益相关者. 例如,管理培训将不同于目标管理人员.

计算 参与水平 对以往意识培训的输入和反馈,并记录所有利益相关者的积极和消极反馈. 确保业务的不同部分具有所需的 技术水平 以及业务职能范围内的知识. 使用与安全领域一致的技能矩阵来发现涉众隐藏的知识或技能差距.

6. 自动化

安全任务的自动化包括管理职责, 事件检测, 响应, 识别风险.

考虑在 脆弱性管理 处理内部和外部的业务. 此外,检测 入侵的尝试 以及试图破坏你的网络的恶意行为. 最后,自动化 补丁管理 根据环境评估每个月部署的补丁数量,对范围内的所有资产采取行动, i.e. 云.

一段带来成果的旅程

以网络为目标的操作模式是一种提供防御的独特方法, 检测能力, 和问责制. 该模型基于您无法保护您不知道的内容这一理念,旨在提供组织安全态势的整体视图. 通过确定最关键的业务功能,并为每个基础定义一个过程, 随着时间的推移,你可以发展自己的网络成熟度.

从“网络安全系列:黑客将进行黑客攻击”中获得最大收益,按需观看第一部分, “运营性网络安全,” EMEA or 亚太地区 根据六个基本组件对您现有的成熟度进行基准测试.

然后, 观看第二部分, “实现网络目标操作模型的基本组件,“点播” EMEA or 亚太地区.

你也可以 看看我们的博客 在本系列的第三部分. 与会者将收到一份完整的网络安全kpi列表,该列表与您组织的成熟度水平保持一致.

更多阅读:

不要错过任何一个博客

获取有关安全的最新故事、专业知识和新闻.