处理网络安全问题

admin 2023年2月13日03:46:47评论27 views字数 2599阅读8分39秒阅读模式

由于相关的安全概念具有相似的特征,不同的观点在试图评估和购买安全技术的安全团队中造成了很大的混乱。

恰当地描述了安全行业是如何发展的,以及为什么安全领导者经常难以为他们的组织确定正确的安全投资。

处理网络安全问题

安全行业从一系列单点产品开始,以解决非常具体的挑战。组织使用端点防病毒、防火墙、IPS/IDS 和路由器来保护自己。很快添加了电子邮件和网络安全工具,以及 SIEM 和其他工具,如票务系统、日志管理存储库和案例管理系统,以存储内部威胁和事件数据。端点检测和响应 (EDR) 工具随后出现,并在几年后成为行业发展下一阶段的起点。那时端点和网络安全技术之间的传统壁垒开始瓦解,产品类别也不再明确定义。

一切开始变得相似

几年前引入扩展检测和响应 (XDR) 的概念时,每个行业分析师似乎对它的定义略有不同,但相互冲突有人说 XDR 是 EDR+(对于 + 由什么组成有不同的看法),而其他人则说 XDR 根本不是解决方案,而是一种方法或架构。这些对话今天仍在继续。

现在业界正在谈论威胁检测、调查和响应 (TDIR) 平台,根据您询问与 XDR 的不同之处,您会得到不同的答案。有人说 XDR 是一个总体架构,而 TDIR 是集成了 XDR 所需的所有功能的平台。其他人说 TDIR 是一个过程。另一支队伍说他们是同一个人。

由于相关的安全概念具有相似的特征,不同的观点在试图评估和购买安全技术以加强其组织的安全态势的安全团队中造成了很大的混乱。在市场应该成熟并将安全转移到更好的地方的时候,这些差异阻止了这种情况的发生。

用例,而不是标签
那么,安全团队如何消除噪音和混乱呢?在安全领域,一切看起来和听起来都开始相似,首先关注用例至关重要。为此,请从您要完成的工作、相关的工作流程以及所需的人员、流程和技术开始。从那里,您可以查看存在的差距以及在何处进行投资以实现您的目标。

有时您可能需要针对特定用例的特定技术。或者,理想情况下,随着安全运营中心 (SOC) 的成熟,您会发现一个平台可以处理当今安全专业人员关注的多个用例。其中包括鱼叉式网络钓鱼、威胁搜寻、警报分类、漏洞优先级排序和事件响应。

对于这些用例中的每一个,上下文对于理解攻击的对象、内容、地点、时间、原因和方式至关重要。借助可以将内部威胁和事件数据与有关指标、对手及其方法的外部数据聚合和关联的安全运营平台,您可以分析多源数据并根据您设置的参数了解与您的环境的相关性。一旦您拥有正确的数据和上下文,您就可以围绕特定的数据来理解和采取行动。您可以解析和分析鱼叉式网络钓鱼电子邮件以进行预防和响应,确定警报的优先级以进行分类,确定要首先修补的漏洞,并加速威胁搜寻。与正确的工具集成后,您可以将数据发送回整个防御网格,以加速事件响应,包括阻止威胁、

事实上,为了安全起见,为分隔产品类别而建立的隔离墙本应更早受到挑战。考虑使用最新首字母缩略词或受最新攻击刺激的组织可能已根据其目标、内部资源和能力选择了不同的、更有效的工具或平台。当一切开始看起来像螃蟹,走路也像螃蟹时,我们就不能依赖标签了。我们需要查看用例、期望的结果以及实现目标的最佳途径。

  1. >>>等级保护<<<
  2. 开启等级保护之路:GB 17859网络安全等级保护上位标准
  3. 回看等级保护:重要政策规范性文件43号文(上)
  4. 网络安全等级保护:安全管理中心测评PPT
  5. 网络安全等级保护:等级保护测评过程要求PPT
  6. 网络安全等级保护:安全管理制度测评PPT
  7. 等级保护测评之安全物理环境测评PPT
  8. 网络安全等级保护:工业控制安全扩展测评PPT
  9. 网络安全等级保护:第三级网络安全设计技术要求整理汇总
  10. 网络安全等级保护:等级测评中的渗透测试应该如何做
  11. 网络安全等级保护:等级保护测评过程及各方责任
  12. 网络安全等级保护:政务计算机终端核心配置规范思维导图
  13. 网络安全等级保护:什么是等级保护?
  14. 网络安全等级保护:信息技术服务过程一般要求
  15. 闲话等级保护:网络安全等级保护基础标准(等保十大标准)下载
  16. 闲话等级保护:什么是网络安全等级保护工作的内涵?
  17. 闲话等级保护:网络产品和服务安全通用要求之基本级安全通用要求
  18. 闲话等级保护:测评师能力要求思维导图
  19. 闲话等级保护:应急响应计划规范思维导图
  20. 闲话等级保护:浅谈应急响应与保障
  21. 闲话等级保护:如何做好网络总体安全规划
  22. 闲话等级保护:如何做好网络安全设计与实施
  23. 闲话等级保护:要做好网络安全运行与维护
  24. 闲话等级保护:人员离岗管理的参考实践
  25. 网络安全等级保护:浅谈物理位置选择测评项

  26. 信息安全服务与信息系统生命周期的对应关系
  27. >>>工控安全<<<
  28. 工业控制系统安全:信息安全防护指南
  29. 工业控制系统安全:工控系统信息安全分级规范思维导图
  30. 工业控制系统安全:DCS防护要求思维导图
  31. 工业控制系统安全:DCS管理要求思维导图
  32. 工业控制系统安全:DCS评估指南思维导图
  33. 工业控制安全:工业控制系统风险评估实施指南思维导图
  34. 工业控制系统安全:安全检查指南思维导图(内附下载链接)
  35. 工业控制系统安全:DCS风险与脆弱性检测要求思维导图
  36. >>>数据安全<<<
  37. 数据安全风险评估清单

  38. 成功执行数据安全风险评估的3个步骤

  39. 美国关键信息基础设施数据泄露的成本

  40. VMware 发布9.8分高危漏洞补丁

  41. 备份:网络和数据安全的最后一道防线

  42. 数据安全:数据安全能力成熟度模型

  43. 数据安全知识:什么是数据保护以及数据保护为何重要?

  44. 信息安全技术:健康医疗数据安全指南思维导图

  45. >>>供应链安全<<<

  46. 美国政府为客户发布软件供应链安全指南

  47. OpenSSF 采用微软内置的供应链安全框架

  48. 供应链安全指南:了解组织为何应关注供应链网络安全

  49. 供应链安全指南:确定组织中的关键参与者和评估风险

  50. 供应链安全指南:了解关心的内容并确定其优先级

  51. 供应链安全指南:为方法创建关键组件

  52. 供应链安全指南:将方法整合到现有供应商合同中

  53. 供应链安全指南:将方法应用于新的供应商关系

  54. 供应链安全指南:建立基础,持续改进。
  55. 思维导图:ICT供应链安全风险管理指南思维导图

  56. 英国的供应链网络安全评估
  57. >>>其他<<<

  58. 网络安全十大安全漏洞

  59. 网络安全等级保护:做等级保护不知道咋定级?来一份定级指南思维导图

  60. 网络安全等级保护:应急响应计划规范思维导图

  61. 安全从组织内部人员开始

  62. 影响2022 年网络安全的五个故事

  63. 2023年的4大网络风险以及如何应对

  64. 网络安全知识:物流业的网络安全

  65. 网络安全知识:什么是AAA(认证、授权和记账)?
  66. 网络安全知识:如何打破密码依赖循环
  67. 面向中小企业的 7 条网络安全提示

原文始发于微信公众号(祺印说信安):处理网络安全问题

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年2月13日03:46:47
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   处理网络安全问题https://cn-sec.com/archives/1550478.html

发表评论

匿名网友 填写信息