风险管理解决网络安全性威胁(下)

日期: 2009-06-21 翻译:曾少宁 来源:TechTarget中国 英文

问:在你的IT Security Track描述中,你说道这些“挑战导致了在信息安全性方面更多明智的威胁驱动投入需要”。企业应该如何开发更多明智的威胁驱动投入呢?哪些威胁驱动投入是不明智的呢?   答:威胁和漏洞分析并不是技术。对于什么可能是一个真正的威胁……更多的人都把时间花费在寻找过程上,他们说“那样我所要花费的时间和精力将远远超出我所能承受的范围。难道我买下那个设备还不够吗?”其实,那个设备并没有满足业务特定需求的正确解决方案。

  目前有一个反病毒(AV)实验正在测试当前的工具,并且研究发现40%的攻击都无法被病毒扫描所捕捉到。因为,如果反病毒公司要获取利润的话,那么在他们对病毒签名之……

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

:在你的IT Security Track描述中,你说道这些“挑战导致了在信息安全性方面更多明智的威胁驱动投入需要”。企业应该如何开发更多明智的威胁驱动投入呢?哪些威胁驱动投入是不明智的呢?

  :威胁和漏洞分析并不是技术。对于什么可能是一个真正的威胁……更多的人都把时间花费在寻找过程上,他们说“那样我所要花费的时间和精力将远远超出我所能承受的范围。难道我买下那个设备还不够吗?”其实,那个设备并没有满足业务特定需求的正确解决方案。

  目前有一个反病毒(AV)实验正在测试当前的工具,并且研究发现40%的攻击都无法被病毒扫描所捕捉到。因为,如果反病毒公司要获取利润的话,那么在他们对病毒签名之前,他们必须花费大量的时间和精力来将成千上万相同的问题放置在一起进行分析。他们必须处理广泛范围的安全问题,而不是一个小的安全领域,这样就会遗留下很多已知问题。

  很多更狡猾的黑客会专门针对一个组织编写攻击,并尽量不被发现。比如TJX 和Hannaford这样的例子,这些都是真实存在的,这些攻击都是相当有技术含量的。

  :在经济艰难时期,很多业务都入不敷出,对于帮助这些企业不受制于网络安全威胁,你有哪些建议呢?

  :我所要提供的指引是实施业务过程映射:了解数据是如何从A点到达B点,然后找到你的数据。当找到后,就将它分类;研究一下它是否需要比其它的数据有更高的安全级别,因为不是所有的数据都是平等的,可以通过使用威胁和漏洞技术来这样做。

  一旦完成了这个过程,就可以查找高发性和高危害性的区域了。这是你需要花费时间的地方。

  总让我揪心的问题就是适应性——特别是要给企业提供检查清单……这是一个对安全性对号入座的方法,而不是安全性风险评估。

  人们都认为安全性是一个停止点而不是一个帮助点——这就是为何我把术语“安全性”修改为“风险管理”的原因所在。

  :大多数公司都在寻找减少开支的方法。公司怎么会在安全性方面投入更大的开支呢?

  :在之前的经济衰退中,安全性是首当其冲的。信息安全是风险管理,因此人们都会规避风险。

  在目前的经济衰退形势中,安全性是最后一个消失的,因为事实上风险会导致更大的花费。比起采取防范措施来规避风险而言,公司必须花费更多来处理一个意外事件。

  但是,在经济衰退中,人们并不会在安全性方面做出更多的投入,如果你有能力证明的话,安全性可以带来价值。

  :当网络经理抱怨说上级管理并不赞同他们时,你该如何证明需要在安全方面做出更大的投入呢?

  :事实是这样的,网络经理仍然只是谈论技术,而不是人员因素。

  他们必须在业务方面有所改进,并且获取业务技术,这样他们就避免文不对题,同时让CIO和CFO技术是如何支持业务发展的。

  大多数的高层管理都关注利润,因此,你必须提出“这个安全解决方法将如何影响利润?”并用你自己的语言进行解释。

翻译

曾少宁
曾少宁

TechTarget中国特约技术编辑,某高校计算机科学专业教师和网络实验室负责人,曾任职某网络国际厂商,关注数据中心、开发运维、数据库及软件开发技术。有多本关于思科数据中心和虚拟化技术的译著,如《思科绿色数据中心建设与管理》和《基于IP的能源管理》等。

相关推荐

  • 没有防火墙,如何防御网络威胁?

    对任何IT部门来说,识别并阻止网络威胁都是一场艰苦的战斗。而对于RIT这种规模的大学来说,BYOD是常态,活跃用户数量一般在16,000到21,000之间,所以,既要保护网络安全,还要尊重学术自由,这使得工作更具挑战性……

  • BYOA时代:企业如何重新夺回控制权?

    BYOA(bring your own applications)的增长意味着IT部门需要寻找新的方法来重新控制引入工作场所的软件。

  • 安全网关UTM技术精髓

    传统的UTM被定位在低端市场,这不仅影响厂家的积极性,而且对于用户的实际应用也是不公平的。随着高端IPS产品大量整合安全功能与服务,UTM市场也将向高端延伸。

  • 应对无形网络威胁的十一种方法

    对于拥有机密数据或敏感数据的组织来说,最可怕的现实是网络安全威胁是永无止境的。如何才能设计出一套可满足特定需求的策略?