对安全而言 成熟度比IT系统老化问题更值得关注

如今,很多文章都已经就“老化的政府IT网络”问题发表了自己的看法,但是对于这些网络的成熟度却没有给予足够的重视。虽然,机构IT专业人员对遗留网络进行现代化改造至关重要,但是确保自身的基础架构足够成熟,以应对快速变化的安全需求对他们也是同等重要。他们必须相信,无论网络组件的“年龄”如何,都有能力迅速解决并纠正任何潜在的威胁或问题。

timthumb.php

相比之下,创建一个更成熟的网络才是真正的挑战。除了查看各种网络连接之外,IT专业人员还必须考虑其用于实现网络安全的策略和过程。考虑目前的做法是否足以应对当前和未来的威胁场景?他们如何在其网络中引入新的设备和用户?处理潜在漏洞利用的响应时间又是多少?

近日,根据SolarWinds进行的一项网络安全调查数据显示,大部分受访者表示,他们具备“良好”的IT控制措施来解决这些问题,此外,他们也正在管理安全以实现其政策预期。

然而,其他一些受访者则把自身的控制措施标识为“优秀”,因为这些控制措施已经超越了仅仅满足政策预期,因此其在风险监控和缓解方面取得了更大的成功。他们觉得自己能够更好地处理潜在威胁,并且毫不犹豫地分享了他们的两点共同见解:

首先,他们意识到网络入侵将会发生并且正在做相应的准备;其次,他们愿意接受改变。

这两个信念对于创建能够应对潜在威胁的成熟网络至关重要。

网络终将会被黑客入侵——问题只在于严重程度如何而已

不可避免的入侵前景正在从内部和外部威胁中不断激增。根据我们的网络安全调查结果显示,除了全球和“接近同等”(near-peer)的对手等外部威胁之外,人们还越来越担心意外的、未经培训的或恶意的内部威胁。其中,后者更为令人不安,因为恶意的内部人士更有可能意识到如何入侵内部网络和安全流程。同样地,未经培训的员工可能无法掌握恶意行为者所采用的最新攻击策略,例如同形词攻击(homograph attack),即使用拼写错误的域名来诱骗用户访问钓鱼网站,进而窃取用户登录数据等信息。

这时候,就需要一个全方位的主动式网络安全解决方案。IT经理应该为所有机构专业人员开展全面且持续的安全培训项目,使他们更为深刻地了解恶意行为者用于渗透网络的策略,并告诉他们如何防止相应地攻击行为。除了定期组织培训活动外,组织还需要部署先进的网络监控工具作为有效补充,以识别网络上正在使用的工具、程序等,帮助过滤掉潜在潜在、危险的非法设备和用户。此外,部署网络监控还可以帮助减少不必要的工具造成的冗余和复杂性。

接受并拥抱改变

作为美国国防部信息安全保障的一部分,美国国防信息系统局(DISA)已经公布了一系列的《安全技术实施指南》(Security Technical Implementation Guides),其覆盖操作系统、网络设施(如路由器和防火墙)、数据库以及企业和桌面应用程序等,以确保国防部无数的系统处于安全配置状态。

据悉,在《安全技术实施指南》推出之初,联邦信息技术社区中的一些人就表现出了一种明显的紧张感,甚至可以说是“瘫痪感”。许多人想要了解这些新准则将会如何影响自己的工作,还有一些人则担心应该做何准备才能满足国防信息系统局的要求。

但是,变化是IT经理工作的一个固有部分,而且管理变革的能力至关重要,尤其是在处理当今世界不断升级演变的威胁时。安全流程不能一成不变,其必须能够随时适应新的要求和需求。之所以颁布新的安全政策,是因为领导者认为潜在的威胁需要各机构采取不同类型的做法进行响应。IT团队必须准备好在这种新的政策下开展工作,即便自身必须努力调整来适应这种变化。

在某些情况下,安全政策可能需要灵活性。例如,部署多屏幕的网络运营中心可能并不适应无人值守的工作需求。尽管如此,这些运营中心对于网络安全而言仍然至关重要,因为它们能够提供直观且深入的网络可视性,并帮助安全团队监控其用于快速识别、隔离和修复问题的工具。

政府承担不起类似于亚特兰大州发生的SamSam勒索软件事件,当时,SamSam勒索软件锁定了该地区大多数网络设备,迫使其使用纸笔进行操作,严重影响了该地区重要业务的运营。代理商需要强大、成熟的网络,能够在几分钟内快速且自动识别和解决问题,而不是需要耗费几小时甚至几天的时间。通过正确的政策和工具组合,以及正确的思维方式,团队一定能够成功地将网络成熟度提升到令人满意的程度。

 

上一篇:数据科学如何应用到安全 六步创建内部DNS查询分析模型

下一篇:Firefox中通用内容安全策略的Strict-Dynamic限制绕过漏洞分析