来自 安全 2021-06-11 02:01 的文章

ddos高防_云盾浏览器下载安装_指南

ddos高防_云盾浏览器下载安装_指南

任何漏洞管理计划的关键是IT组织评估漏洞对业务造成的风险级别的能力。评估得越好,cc防御思路,组织就越有能力优先考虑漏洞修复。鉴于实时威胁监测和补救在当今网络安全实践中日益重要,我们请几位专家在持续脆弱性管理的背景下,就风险评估这一主题进行权衡。毫不奇怪,我们的专家对安全管理这一具有挑战性的方面有多种观点和许多见解。第一个问题是,在一个持续的漏洞管理计划中,你如何评估风险?以下是我们的专家所说的:andyhendrickson是美联储信息技术的首席信息安全架构师,浅谈DDos攻击攻击与防御,他提供了在不断变化的实时环境中集成风险评估和补救的实用建议。他建议,"安排漏洞扫描,并对目标进行可信的分析。为避免对运营造成影响,在业务可接受的时间段内对集团和进度进行评估。通过自动化或与需要测试持续功能的各方协作,通过票务流程来修复得分高于业务风险承受能力的单个漏洞。补救活动通常在较低优先级的环境中执行,然后再应用于生产环境。"气候公司(Climate Corporation)首席信息安全官约翰•豪伊(John Howie)采取了一种IT治理方法来评估风险:"漏洞管理往往会下降到补丁管理(patch-and-pray)"中,当环境中发现未修补的软件时,风险就存在了,但这掩盖了其他风险(甚至忽略了它们)。一个更好的方法是关注IT治理,并确保只将批准的软件版本和补丁部署到环境中。任何拥有未经批准的软件的资产都是不符合要求的,都是一种风险。"MatrixCare的信息安全运营经理Brian Freeman强调了在风险评估中使用威胁数据的重要性。"为了在不断变化的威胁环境中保持领先,您必须利用数据的强大功能。你不能再简单地应用反恶意软件和补丁系统,说这个组织是安全的。必须使用具有自动化功能的数据值来执行计划的威胁扫描,以检测和修复漏洞。利用从国家和世界各地收集的数据的力量;将它们与您自己的日志收集关联起来,谷歌云服务器防御DDoS攻击么,以识别威胁模式。建立自己的规范标准,以便更好地识别异常。如今,产品和服务的存在是为了捕获和关联全球数据,并将结果与您自己的发现进行比较,以生成有用的评估。"Proskauer Rose LLP的高级信息安全分析师Peter Riedman提醒我们,识别风险是一回事,但决策者需要了解风险的重要性。"您必须将技术工具识别的风险转化为相关涉众的相关术语。就这个话题与同事交谈时,当我用声誉风险或运营风险等术语解释时,我发现谈话更具吸引力。"显然,组织必须评估风险,并将这些评估转化为可操作的情报,服务程序能否防御ddos,但在持续的漏洞管理计划中,您是否也必须进行持续的网络风险评估?专家们说是的,但他们对"是"的意思有不同的看法:Riedman指出了半途而废的危险,他说:"漏洞发现、风险评估、补救和验证的持续循环创造了一个环境,在这种环境中,您正在努力实现所有基础的覆盖。我曾经在一次会议上听到有人说,"75%的覆盖率仍然是100%的脆弱性",这句话一直萦绕在我心头。你必须不断努力了解风险的全貌。"Howie指出了IT治理在管理持续风险评估方面的价值。"如果您的漏洞管理程序实际上是一个补丁管理程序,那么是的,您必须在每次发现未修补的软件时量化风险。但是,如果您专注于IT治理,那么您的网络风险评估流程只有在您收到批准软件的软件更新通知或在您的环境中发现未经批准的软件时才会发挥作用。也就是说,持续的网络风险评估计划是大多数组织都应该努力实现的目标。"弗里曼对此表示赞同,但他指出,这样的过程不可能是手动的。"手工连续评估是不可持续的。您需要开发指标和算法来帮助确定潜在的威胁,然后对威胁进行分类,以便确定响应的优先级。大多数组织没有能力应对每一个漏洞:他们必须确定最重要、最有可能的风险,然后相应地指导他们的响应。"Hendrickson注意到脆弱性和风险评估之间的紧密联系。"持续的脆弱性评估和网络风险评估应该是一项活动。资产暴露于威胁、资产价值和脆弱性严重性应纳入补救优先事项,以提供威胁驱动、基于风险的漏洞管理服务。"持续的风险评估应该是持续脆弱性管理计划的一个组成部分,但是如何实施持续的风险评估呢?我们的专家提供了一些很好的建议:Howie也展示了IT治理在这方面的帮助。"我认为你的漏洞管理计划支持你的持续网络风险评估计划,而不是相反。漏洞管理的输出应该反馈到您的风险决策、您的记分卡和您的总体风险情况。但是,如果您将所有时间都花在修补上,您可能没有充分关注风险,这就是为什么IT治理如此重要。"弗里曼说,数据必须是你的指路明灯。"有太多的方法可以对已知的漏洞做出反应。识别风险,将其与已知漏洞库进行比较,然后确定响应的优先级。确保您正在收集关键日志。不仅包括来自服务器和防火墙的数据,还包括来自所有网络设备、关键应用程序、网站、域控制器、数据库和任何其他可以提供有关流量模式和使用情况的信息的数据。然后,使用安全信息和事件管理(SIEM)系统进行分析,以实时分析数据,并对最重要的内容进行分类、排序、报告和警报。"Hendrickson解释了脆弱性和风险评估是如何随着时间变化的移动目标。"修补所有漏洞既不可行也不划算。将资产面临的威胁、资产价值和脆弱性严重程度纳入关键风险指标,以告知补救优先事项和管理报告,并提供威胁驱动、基于风险的脆弱性管理服务。时间是补救的关键。一般来说,随着时间的推移,当对手构建威胁来利用弱点时,脆弱性风险会增加。如果不及时修复,ddos防御整体方案,较旧的中等严重性漏洞可能会变成高严重性漏洞。组织通常不具备重新检查漏洞严重性的能力,因此应考虑采用根据时间和行业开发经验提高漏洞风险评分的技术。"Riedman指出,组织文化可以在企业如何处理脆弱性和风险管理方面发挥重要作用。"我认为这是一种文化。加强这种风险直接关系到企业的各个方面,在参与者之间建立共识对成功至关重要。当每个人都意识到脆弱性、威胁和风险的影响时,就更容易建立成功所需的势头。"毫无疑问,持续的风险评估与持续的漏洞管理密切相关,而且这种评估在漏洞管理计划的有效性方面起着至关重要的作用。如何实施持续风险评估在一定程度上取决于您如何管理漏洞,但您应该将评估和管理视为同一安全挑战的同等部分。重要引述如果你把所有的时间都花在修补上,你可能没有充分关注风险。持续的脆弱性评估和网络风险评估应该是一项活动。关键点将资产面临的威胁、资产价值和脆弱性严重程度纳入关键风险指标,以告知补救优先事项和管理报告,并提供威胁驱动、基于风险的脆弱性管理服务。手工连续评估是不可持续的。您需要开发指标和算法来帮助确定潜在的威胁,然后对威胁进行分类,以便确定响应的优先级