来自 数据 2021-11-05 17:05 的文章

cdn高防_cc如何防御_超高防御

本博客是关于Vuln管理的必备指标系列文章的第2部分。必须具备2:了解你的业务为了了解最相关的威胁并衡量利用漏洞的可能性,您确实需要在业务上下文中了解这些因素。将这些知识应用于安全的一个很好的方法是通过威胁建模。有很多威胁建模方法,从重量级到"餐巾纸背面"但是,不要担心从一些高度复杂的东西开始:从无到有,ddos防御服务,有很大的好处可以实现。通过了解您的业务和应用程序的一些最基本的属性,您就可以开始了解最可能的威胁是什么。一些简单的例子包括:你对这个组织有哪些广泛的元数据?你所在行业的垂直、规模和地理位置都在这方面发挥作用。您的应用程序或资产处理哪些信息,这些信息的价值和/或法规是什么?有多少人使用一个应用程序?这是一个经常被忽视但至关重要的特性。您的业务的关键资产是什么?在哪里?是否对这些资产进行关键控制以保护机密性、完整性或可用性?你的对手是谁?他们的能力是什么?奥卡姆的剃刀在这里适用。一些有用的指标包括:系统敏感性对攻击者的价值脆弱性妥协时间(Hacker economics):要对这些资产和应用程序的任何关键控制进行妥协需要多长时间?威胁可及性接入点和攻击面威胁能力工具资源你的威胁模型包括Alexa等级吗?举两个应用程序作为例子。一个供您的内部员工用于HR,包含敏感信息,如社会保险号、医疗保健信息等;另一个是公共应用程序,ddos单ip防御力是多少,不包含敏感信息,所有数据都是公共的。如果不评估用户群的大小,很明显,处理敏感数据的应用程序远远大于公共应用程序的风险。但是,如果公共应用程序有1亿用户,ddos防御国外,并且这些用户可以通过应用程序中持久的跨站点脚本漏洞进行攻击,允许恶意用户攻击1亿用户,这会改变情况吗?你必须知道的风险计算漏洞和依赖静态分数不再有效;这些方法无法解释威胁不断变化的事实,需要有一个可靠的方法来衡量真正的安全风险。如果你在一个破碎的风险模型之上构建你的流程,你最终会更快地进入一个风险更大的位置。在数量上采取基于风险的方法和"努力完成"方法是必须的。为了了解你的风险,至少你需要处理好可能性和影响。这种方法有许多因素。要问的问题包括:资产元数据:根据前两个"必须拥有"的领域,您是否了解资产的所有者、资产的功能以及如何使用?失去资产的机密性、完整性或可用性有何影响?从它的功能来看,哪一个是最重要的?弱点:与此资产或资产组相关的弱点和弱点是什么?利用这些弱点有多难?威胁:与安全漏洞和您的业务相关的威胁是什么?你的对手有多熟练?你需要什么技能来利用你的弱点?这些漏洞在野外有多普遍?你可能会被"驾车经过"撞到吗?最重要的是,防ddos防御,在实时暴露于风险的基础上,高防cdn不限内容,应该有一个统一整个环境的分数。从那里,就有可能进入其他重要的资产组和类别。你还需要能够跟踪你的进度。把风险敞口想象成股票报告。你上周和上个月的曝光量是多少?风险线是下降还是上升?你过去52周的"高点"和"低点"是什么?展示团队在一段时间内降低风险敞口的能力是论证团队效率、能力以及在每年年底需要额外预算和人员的关键组成部分。一些有用的指标包括:按资产组划分的当前和未来风险以风险降低为目标的平均风险降低时间纠正资产组细分的高风险的时间到了我们还有两个必备品。请继续收看第三部分…